On y voit le nom du fichier puis le nom du propriétaire. L'information de groupe primaire n'est généralement pertinente que pour les applications POSIX. Ensuite, la sortie montre le nombre d'ACE d'audit (c'està - dire, les aaces) et les ACE de permission (c'est-à -dire, perm, aces ou paces), puis donne des informations
Visualiser les ACL (2)
sur ces ACE. Win2K et NT vous permettent
de préciser exactement ce
qu’il faut auditer – par exemple, quand
Mary ne parvient pas à écrire dans le fichier
ou que John ne parvient pas à lire
le fichier. Subinacl explique ces termes
comme des ACE d’audit. Les ACE de
permissions sont les permissions qui
permettent aux utilisateurs d’examiner
ou de modifier un fichier ou un
répertoire.
L’exemple contient trois ACE de
permission parce que l’ACL contient
un ACE pour les administrateurs, un
pour Mary, et un pour John. Chacune
des trois lignes suivantes s’applique à
un ACE de permission. La valeur Type
indique si l’ACE est un Deny ACE ou un
Allow ACE : 0x1 représente un Deny ACE, 0x0 représente un Allow ACE. La
valeur AccessMask définit les permissions
de l’ACE. Pour décoder la valeur
AccessMask en permissions spécifiques,
vous pouvez examiner les bits
présents dans la valeur ou exécuter la
commande Subinacl avec l’option /verbose=
2, qui affiche la permission sous
forme de texte, au lieu de l’option
/verbose=1. Ces valeurs
représentent les permissions de
plus bas niveau possibles pour les fichiers.
Les administrateurs tendent à
raisonner en termes de permissions
plus agrégées, qui comprennent une
ou plusieurs permissions de bas niveau.
Par exemple, la permission Read
est constituée des permissions de bas
niveau Read Data, Read Attributes,
Read Extended Attributes et Read
Permissions. (Pour visualiser les permissions
de bas niveau par l’intermédiaire
de l’ACL GUI d’un fichier, ouvrez
Windows Explorer, ouvrez la boîte de
dialogue Properties de n’importe quel
fichier ou dossier NTFS et allez à l’onglet
Security. Cliquez sur Advanced
pour ouvrir la boîte de dialogue
Advanced Control Settings, cliquez sur
n’importe quel ACE puis cliquez sur
View/Edit.)
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
