Quand vous publiez des fichiers dans vos répertoires Web, il faut comprendre comment les permissions changent quand vous copiez ou déplacez des fichiers. Quand vous les copiez, ils héritent toujours des permissions du répertoire cible. Mais quand vous déplacez un fichier à l'intérieur du même volume NTFS, les permissions restent
Protéger le Webroot (3)
les mêmes. Quand vous
déplacez un fichier dans un volume
NTFS différent, le fichier hérite des
permissions du dossier de destination.
Par conséquent, il faut vérifier les permissions
des fichiers après avoir publié
le contenu du Web.
Donner l’attribut lecture seule aux
fichiers de contenu du Web est une
technique qui n’est pas directement
associée aux permissions de fichiers,
mais qui mérite attention. N’importe
qui peut changer ces attributs, mais
l’attaque est quand même plus compliquée.
Ainsi, si des intrus peuvent écrire
des fichiers mais ne peuvent pas exécuter
des programmes, ils ne peuvent
pas changer les attributs lecture seule
pour écraser ou modifier les fichiers
existants.
Compte tenu de la sensibilité particulière
du Webroot, il est indispensable
d’auditer les modifications apportées
à ces fichiers et répertoires.
Auditez toutes les actions d’accès infructueux
et réussies, excepté les lectures.
Cette façon de faire peut enfler
les journaux d’événements, mais l’enregistrement
d’activité détaillé peut
être un avantage. J’ai récemment recueilli
des preuves pour un client après
qu’un intrus ait pénétré dans sa base
de données interne et ait accédé aux
informations client sensibles. J’ai
constaté que l’intrus avait placé certains
fichiers dans les répertoires Web
du client et les avait supprimés par la
suite. Si le client avait audité les répertoires
Web, j’aurais pu déterminer
exactement quand l’intrus avait créé et supprimé les fichiers et les noms de fichiers,
et aussi le compte utilisateur
que l’intrus avait utilisé.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
