C'est une énorme tâche que de rechercher les effets de permissions limitées sur les milliers de fichiers sous le répertoire \winnt. On essaiera donc de dénier l'accès aux fichiers spécifiques qui, selon nous, peuvent causer des problèmes. De nombreux exécutables du système qui sont en principe utilisés à des fins
Exécutables du système

légitimes, peuvent aussi
l’être pour faciliter l’attaque d’un serveur
Web. Des programmes comme
cmd.exe, tftp.exe et telnet.exe font
courir un risque important si un étranger
parvient à accéder à ces commandes.
Certaines attaques, par
exemple, consistent à utiliser cmd.exe
pour exécuter des commandes sur le
serveur ; d’autres utilisent tftp.exe
pour transférer des fichiers sur le serveur
Web. Par défaut, le système ne
peut appliquer que peu de restrictions
sur les exécutants de ces programmes.
Pour sécuriser ces fichiers, supprimez
toutes les permissions et n’ajoutez
que les utilisateurs qui utiliseront
spécifiquement les fichiers. Vous
pourriez, par exemple, n’accorder
qu’au compte Administrator le
contrôle complet des fichiers et interdire complètement l’accès des
autres utilisateurs. Il faut bien lister
l’utilisateur Administrator, et pas le
groupe Administrators ; le compte
System est un membre du groupe
Administrators et hériterait à ce titre
des permissions de ce groupe.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
