Quand vous publiez des fichiers dans vos répertoires Web, il faut comprendre comment les permissions changent quand vous copiez ou déplacez des fichiers. Quand vous les copiez, ils héritent toujours des permissions du répertoire cible. Mais quand vous déplacez un fichier à l'intérieur du même volume NTFS, les permissions restent
Protéger le Webroot (3)
les mêmes. Quand vous
déplacez un fichier dans un volume
NTFS différent, le fichier hérite des
permissions du dossier de destination.
Par conséquent, il faut vérifier les permissions
des fichiers après avoir publié
le contenu du Web.
Donner l’attribut lecture seule aux
fichiers de contenu du Web est une
technique qui n’est pas directement
associée aux permissions de fichiers,
mais qui mérite attention. N’importe
qui peut changer ces attributs, mais
l’attaque est quand même plus compliquée.
Ainsi, si des intrus peuvent écrire
des fichiers mais ne peuvent pas exécuter
des programmes, ils ne peuvent
pas changer les attributs lecture seule
pour écraser ou modifier les fichiers
existants.
Compte tenu de la sensibilité particulière
du Webroot, il est indispensable
d’auditer les modifications apportées
à ces fichiers et répertoires.
Auditez toutes les actions d’accès infructueux
et réussies, excepté les lectures.
Cette façon de faire peut enfler
les journaux d’événements, mais l’enregistrement
d’activité détaillé peut
être un avantage. J’ai récemment recueilli
des preuves pour un client après
qu’un intrus ait pénétré dans sa base
de données interne et ait accédé aux
informations client sensibles. J’ai
constaté que l’intrus avait placé certains
fichiers dans les répertoires Web
du client et les avait supprimés par la
suite. Si le client avait audité les répertoires
Web, j’aurais pu déterminer
exactement quand l’intrus avait créé et supprimé les fichiers et les noms de fichiers,
et aussi le compte utilisateur
que l’intrus avait utilisé.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
