On vous conseillera souvent de mettre les fichiers écrivables et exécutables dans leurs propres répertoires, à l'écart de tout autre type de contenu. Il faut, par exemple, placer tous les fichiers exécutables dans un répertoire nommé \CGI ou \BIN. Vous pouvez donner au répertoire des permissions Execute, mais quand un
Protéger le Webroot (2)
répertoire les
possède, tous les programmes que
vous lui ajouterez seront aussi exécutables.
Donc, au lieu de donner au répertoire
des permissions Execute, il
vaut mieux ne donner ces dernières
qu’aux fichiers particuliers dont l’application
Web a besoin. Ce faisant, les
éventuels nouveaux fichiers que vous
mettrez dans le répertoire n’hériteront
pas automatiquement de permissions
Execute.
De nombreuses attaques véhiculées
par le Web passent par le chargement
sur le Web d’un programme
grâce auquel l’attaquant va faciliter son
accès au système. Ainsi, le virus
CodeRed chargeait le fichier root.exe
dans le répertoire Scripts du site Web
d’une victime. En n’accordant des permissions
d’exécution qu’au niveau du
fichier, vous empêchez les nouveaux fichiers
de devenir exécutables par leur
seule présence dans le bon répertoire.
Cette seule technique aurait pu atténuer
les conséquences du virus
CodeRed et de ses variantes.
Il faut aussi restreindre l’accès du
compte System aux répertoires Web.
IIS a été vulnérable à plusieurs types
d’attaques par débordement du buffer,
qui permettaient aux intrus de gagner
l’accès au niveau System, et des vulnérabilités
du même genre risquent fort
d’apparaître à l’avenir. On peut aussi
réduire l’exposition à de telles attaques
en limitant ce que le compte System
peut faire au Webroot. Bien que le
compte System puisse changer le jeu
de permissions NTFS sur n’importe
quel fichier, cette façon de faire nécessite
une approche plus complexe, limitant
du même coup l’exposition aux attaques
les plus sophistiquées.
Toutefois, sachez que si vous utilisez l’Indexing Service, le compte System
doit être en mesure de lire le Webroot
pour créer un index.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
