> Tech > Etape 6. Bloquer l’accès aux fichiers dangereux

Etape 6. Bloquer l’accès aux fichiers dangereux

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Une installation Windows standard contient de nombreux fichiers exécutables qui ont beaucoup plus de probabilité d’être utilisés vicieusement par un intrus que légitimement par un utilisateur de plein droit. Quand avez-vous regardé pour la dernière fois le contenu de votre dossier System32 ? Vos utilisateurs finaux ont-il besoin d’accéder à

Etape 6. Bloquer l’accès aux fichiers dangereux

debug.exe, format.com, sys.com ou regedit.exe ? Probablement pas.

Quand vous passerez en revue vos permissions NTFS supprimez la possibilité des utilisateurs non-administrateurs de lire et d’exécuter ces fichiers. (Par défaut, tous les utilisateurs authentifiés ont la permission Read et Execute sur tous les fichiers présents dans les dossiers Windows et System32.) Veillez à ne supprimer que les permissions. Abstenez-vous d’une action du genre Deny-All sur le groupe Users ou Everyone : les administrateurs appartiennent aussi à ces groupes.

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech