> Tech > Visualiser les ACL (2)

Visualiser les ACL (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

On y voit le nom du fichier puis le nom du propriétaire. L'information de groupe primaire n'est généralement pertinente que pour les applications POSIX. Ensuite, la sortie montre le nombre d'ACE d'audit (c'està - dire, les aaces) et les ACE de permission (c'est-à -dire, perm, aces ou paces), puis donne des informations

Visualiser les ACL (2)

sur ces ACE. Win2K et NT vous permettent
de préciser exactement ce
qu’il faut auditer – par exemple, quand
Mary ne parvient pas à  écrire dans le fichier
ou que John ne parvient pas à  lire
le fichier. Subinacl explique ces termes
comme des ACE d’audit. Les ACE de
permissions sont les permissions qui
permettent aux utilisateurs d’examiner
ou de modifier un fichier ou un
répertoire.

L’exemple contient trois ACE de
permission parce que l’ACL contient
un ACE pour les administrateurs, un
pour Mary, et un pour John. Chacune
des trois lignes suivantes s’applique à 
un ACE de permission. La valeur Type
indique si l’ACE est un Deny ACE ou un
Allow ACE : 0x1 représente un Deny ACE, 0x0 représente un Allow ACE. La
valeur AccessMask définit les permissions
de l’ACE. Pour décoder la valeur
AccessMask en permissions spécifiques,
vous pouvez examiner les bits
présents dans la valeur ou exécuter la
commande Subinacl avec l’option /verbose=
2, qui affiche la permission sous
forme de texte, au lieu de l’option
/verbose=1. Ces valeurs
représentent les permissions de
plus bas niveau possibles pour les fichiers.
Les administrateurs tendent à 
raisonner en termes de permissions
plus agrégées, qui comprennent une
ou plusieurs permissions de bas niveau.
Par exemple, la permission Read
est constituée des permissions de bas
niveau Read Data, Read Attributes,
Read Extended Attributes et Read
Permissions. (Pour visualiser les permissions
de bas niveau par l’intermédiaire
de l’ACL GUI d’un fichier, ouvrez
Windows Explorer, ouvrez la boîte de
dialogue Properties de n’importe quel
fichier ou dossier NTFS et allez à  l’onglet
Security. Cliquez sur Advanced
pour ouvrir la boîte de dialogue
Advanced Control Settings, cliquez sur
n’importe quel ACE puis cliquez sur
View/Edit.)

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010