On y voit le nom du fichier puis le nom du propriétaire. L'information de groupe primaire n'est généralement pertinente que pour les applications POSIX. Ensuite, la sortie montre le nombre d'ACE d'audit (c'està - dire, les aaces) et les ACE de permission (c'est-à -dire, perm, aces ou paces), puis donne des informations
Visualiser les ACL (2)
sur ces ACE. Win2K et NT vous permettent
de préciser exactement ce
qu’il faut auditer – par exemple, quand
Mary ne parvient pas à écrire dans le fichier
ou que John ne parvient pas à lire
le fichier. Subinacl explique ces termes
comme des ACE d’audit. Les ACE de
permissions sont les permissions qui
permettent aux utilisateurs d’examiner
ou de modifier un fichier ou un
répertoire.
L’exemple contient trois ACE de
permission parce que l’ACL contient
un ACE pour les administrateurs, un
pour Mary, et un pour John. Chacune
des trois lignes suivantes s’applique à
un ACE de permission. La valeur Type
indique si l’ACE est un Deny ACE ou un
Allow ACE : 0x1 représente un Deny ACE, 0x0 représente un Allow ACE. La
valeur AccessMask définit les permissions
de l’ACE. Pour décoder la valeur
AccessMask en permissions spécifiques,
vous pouvez examiner les bits
présents dans la valeur ou exécuter la
commande Subinacl avec l’option /verbose=
2, qui affiche la permission sous
forme de texte, au lieu de l’option
/verbose=1. Ces valeurs
représentent les permissions de
plus bas niveau possibles pour les fichiers.
Les administrateurs tendent à
raisonner en termes de permissions
plus agrégées, qui comprennent une
ou plusieurs permissions de bas niveau.
Par exemple, la permission Read
est constituée des permissions de bas
niveau Read Data, Read Attributes,
Read Extended Attributes et Read
Permissions. (Pour visualiser les permissions
de bas niveau par l’intermédiaire
de l’ACL GUI d’un fichier, ouvrez
Windows Explorer, ouvrez la boîte de
dialogue Properties de n’importe quel
fichier ou dossier NTFS et allez à l’onglet
Security. Cliquez sur Advanced
pour ouvrir la boîte de dialogue
Advanced Control Settings, cliquez sur
n’importe quel ACE puis cliquez sur
View/Edit.)
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité