On y voit le nom du fichier puis le nom du propriétaire. L'information de groupe primaire n'est généralement pertinente que pour les applications POSIX. Ensuite, la sortie montre le nombre d'ACE d'audit (c'està - dire, les aaces) et les ACE de permission (c'est-à -dire, perm, aces ou paces), puis donne des informations
Visualiser les ACL (2)

sur ces ACE. Win2K et NT vous permettent
de préciser exactement ce
qu’il faut auditer – par exemple, quand
Mary ne parvient pas à écrire dans le fichier
ou que John ne parvient pas à lire
le fichier. Subinacl explique ces termes
comme des ACE d’audit. Les ACE de
permissions sont les permissions qui
permettent aux utilisateurs d’examiner
ou de modifier un fichier ou un
répertoire.
L’exemple contient trois ACE de
permission parce que l’ACL contient
un ACE pour les administrateurs, un
pour Mary, et un pour John. Chacune
des trois lignes suivantes s’applique à
un ACE de permission. La valeur Type
indique si l’ACE est un Deny ACE ou un
Allow ACE : 0x1 représente un Deny ACE, 0x0 représente un Allow ACE. La
valeur AccessMask définit les permissions
de l’ACE. Pour décoder la valeur
AccessMask en permissions spécifiques,
vous pouvez examiner les bits
présents dans la valeur ou exécuter la
commande Subinacl avec l’option /verbose=
2, qui affiche la permission sous
forme de texte, au lieu de l’option
/verbose=1. Ces valeurs
représentent les permissions de
plus bas niveau possibles pour les fichiers.
Les administrateurs tendent à
raisonner en termes de permissions
plus agrégées, qui comprennent une
ou plusieurs permissions de bas niveau.
Par exemple, la permission Read
est constituée des permissions de bas
niveau Read Data, Read Attributes,
Read Extended Attributes et Read
Permissions. (Pour visualiser les permissions
de bas niveau par l’intermédiaire
de l’ACL GUI d’un fichier, ouvrez
Windows Explorer, ouvrez la boîte de
dialogue Properties de n’importe quel
fichier ou dossier NTFS et allez à l’onglet
Security. Cliquez sur Advanced
pour ouvrir la boîte de dialogue
Advanced Control Settings, cliquez sur
n’importe quel ACE puis cliquez sur
View/Edit.)
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
