{"id":346,"date":"2012-08-10T20:08:32","date_gmt":"2012-08-10T18:08:32","guid":{"rendered":"https:\/\/www.asafety.fr\/?p=346"},"modified":"2015-11-11T00:57:45","modified_gmt":"2015-11-10T22:57:45","slug":"controle-des-acls-et-des-attributs-sous-windows-xp-7-et-8","status":"publish","type":"post","link":"https:\/\/www.asafety.fr\/en\/administration-reseaux-et-systemes\/controle-des-acls-et-des-attributs-sous-windows-xp-7-et-8\/","title":{"rendered":"Contr\u00f4le des ACLs et des attributs sous Windows XP, 7 et 8"},"content":{"rendered":"<p><\/p>\n<p><p>Le contr\u00f4le des listes ACL (Access Control List) s&#8217;applique sur les fichiers\/dossiers d&#8217;un syst\u00e8me Windows sur NTFS. Ce m\u00e9canisme permet de param\u00e9trer finement les droits d&#8217;acc\u00e8s \u00e0 une ressource particuli\u00e8re, et ce de mani\u00e8re discr\u00e9tionnaire. Les ACLs peuvent s&#8217;appliquer \u00e0 un utilisateur en particulier ou \u00e0 un groupe d&#8217;utilisateurs. Un utilitaire en ligne de commande permet de les manipuler simplement. Beaucoup de solutions logicielles de contr\u00f4le d&#8217;acc\u00e8s exploitent les ACLs, afin de restreindre l&#8217;acc\u00e8s \u00e0 un emplacement pr\u00e9cis du syst\u00e8me. On compte notamment les solutions de protection de donn\u00e9es, de restriction d&#8217;acc\u00e8s (dans un environnement universitaire par exemple) ou bien m\u00eame de contr\u00f4le parental. C&#8217;est au travers de tels m\u00e9canismes de restriction qu&#8217;il est parfois visible des fen\u00eatre du type :<\/p>\n<div id=\"attachment_347\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/cacls1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-347\" class=\"size-medium wp-image-347\" title=\"Restriction d\u2019acc\u00e8s sous Windows 7\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/cacls1-300x139.png\" alt=\"Restriction d\u2019acc\u00e8s sous Windows 7\" width=\"300\" height=\"139\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/cacls1-300x139.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/cacls1.png 366w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-347\" class=\"wp-caption-text\">Restriction d\u2019acc\u00e8s sous Windows 7<\/p><\/div>\n<p>Aussi utile que cela puisse paraitre pour confiner son environnement face \u00e0 certains utilisateurs, les ACLs sont aussi r\u00e9guli\u00e8rement exploit\u00e9es par des personnes malintentionn\u00e9es. En effet, une des priorit\u00e9s d&#8217;un\u00a0intrus\u00a0sur un syst\u00e8me est de d\u00e9ployer ses propres outils afin d&#8217;en conserver un acc\u00e8s \u00e0\u00a0posteriori. Ces outils n\u00e9cessite d&#8217;\u00eatre plac\u00e9s sur le syst\u00e8me cible et ce de mani\u00e8re p\u00e9renne. L&#8217;assaillant exploite donc diverses techniques pour camoufler, prot\u00e9ger l&#8217;acc\u00e8s et rendre invisible ses fichiers \u00e0 la vue de l&#8217;administrateur technique. L&#8217;une de ces m\u00e9thodes est bien \u00e9videmment les ACLs. L&#8217;assaillant peut cr\u00e9er un nouvel utilisateur (invisible) sur le syst\u00e8me et brider l&#8217;acc\u00e8s \u00e0 son r\u00e9pertoire d&#8217;outil qu&#8217;\u00e0 ce nouvel utilisateur. M\u00eame les administrateurs seront bloqu\u00e9s \u00e0 l&#8217;entr\u00e9e. Pour op\u00e9rer une telle manipulation, l&#8217;utilitaire &#8220;cacls&#8221; natif sous Windows XP, 7 et 8 est celui utilis\u00e9.<\/p>\n<p>[bash]&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;C:\\&amp;amp;amp;amp;amp;gt;cacls&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;REMARQUE\u00a0: Cacls \u00e9tant d\u00e9sapprouv\u00e9, utilisez Icacls.&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;Affiche\/modifie les listes de contr\u00f4le d&#8217;acc\u00e8s des fichiers&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;CACLS nomfichier \/T] [\/M] [\/L] [\/S[:SDDL]] [\/E] [\/C]&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;[\/G util:perm]&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n[\/R util [&#8230;]] [\/P util:autor [&#8230;]] [\/D util [&#8230;]]&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nnomfichier Affiche les listes ACL.&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\/T Modifie les listes ACL des fichiers dans&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nle r\u00e9pertoire et les sous-r\u00e9pertoires.&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\/L Fonctionne sur le lien symbolique par opposition&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\u00e0 la cible&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\/M Modifie les listes ACL des volumes mont\u00e9s dans un r\u00e9pertoire&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\/S Affiche la cha\u00eene SDDL pour la liste DACL.&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\/S:SDDL Remplace les listes ACL par celles sp\u00e9cifi\u00e9es dans&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nla cha\u00eene SDDL (non valide avec \/E, \/G, \/R, \/P ou \/D).&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\/E Modifie la liste ACL au lieu de la remplacer.&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\/C Continue la modif. des ACL et ignore les erreurs&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\/G util:autor Accorde des acc\u00e8s \u00e0 l&#8217;utilisateur&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nPerm : R Lecture&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nW \u00c9criture&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nC Modification (en \u00e9criture)&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nF Contr\u00f4le total&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\/R util R\u00e9voque les acc\u00e8s de l&#8217;utilisateur&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n(valide uniquement avec \/E).&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\/P util:autor Remplace les acc\u00e8s de l&#8217;utilisateur&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nPerm peut \u00eatre\u00a0: N Aucun&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nR Lecture&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nW \u00c9criture&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nC Modification (en \u00e9criture)&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nF Contr\u00f4le total&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n\/D util Refuse l&#8217;acc\u00e8s \u00e0 l&#8217;utilisateur&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nUtilisez des caract\u00e8res g\u00e9n\u00e9riques pour sp\u00e9cifier plusieurs&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nfichiers dans une commande. Vous pouvez sp\u00e9cifier plusieurs utilisateurs&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\ndans une commande.&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;Abr\u00e9viations\u00a0:&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nCI &#8211; H\u00e9ritage de conteneur.&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nLes r\u00e9pertoires h\u00e9ritent de l&#8217;entr\u00e9e de contr\u00f4le d&#8217;acc\u00e8s.&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nOI &#8211; H\u00e9ritage d&#8217;objet.&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nLes fichiers h\u00e9ritent de l&#8217;entr\u00e9e de contr\u00f4le d&#8217;acc\u00e8s.&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nIO &#8211; H\u00e9ritage unique.&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nL&#8217;entr\u00e9e de contr\u00f4le d&#8217;acc\u00e8s ne s&#8217;applique pas au fichier\/r\u00e9pertoire&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nen cours.&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nID &#8211; H\u00e9rit\u00e9.&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nL&#8217;entr\u00e9e de contr\u00f4le d&#8217;acc\u00e8s a h\u00e9rit\u00e9 de la liste de contr\u00f4le&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nd&#8217;acc\u00e8s du r\u00e9pertoire parent.[\/bash]Prenons l&#8217;exemple du r\u00e9pertoire : C:\\Hidden\\, certes pas tr\u00e8s camoufl\u00e9. Pour prot\u00e9ger l&#8217;acc\u00e8s \u00e0 se r\u00e9pertoire \u00e0 l&#8217;ensemble des administrateurs, l&#8217;intrus peut ex\u00e9cuter la commande suivante :<\/p>\n<p>[bash]&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;C:\\&amp;amp;amp;amp;amp;gt;cacls c:\\Hidden \/E \/P Administrateurs:N&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nr\u00e9pertoire trait\u00e9\u00a0: c:\\Hidden&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;[\/bash]<\/p>\n<p>Cette commande \u00e9dite (\/E) les ACLs du r\u00e9pertoire cible, en modifiants les permissions (\/P) du groupe &#8220;Administrateurs&#8221; \u00e0 &#8220;N&#8221; pour &#8220;NONE&#8221; soit aucune. En d&#8217;autres termes, aucun administrateur ne pourra :<\/p>\n<ul>\n<li>Acc\u00e9der au contenu du r\u00e9pertoire (via explorer.exe ou cmd.exe)<\/li>\n<li>Supprimer le r\u00e9pertoire<\/li>\n<li>Couper le r\u00e9pertoire (le d\u00e9placer)<\/li>\n<li>Renommer le r\u00e9pertoire<\/li>\n<\/ul>\n<p>Bien entendu, ses droits redeviennent actifs avec la commande inverse (&#8220;F&#8221; pour &#8220;FULL&#8221; soit tous les droits) :<\/p>\n<p>[bash]&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;C:\\&amp;amp;amp;amp;amp;gt;cacls c:\\Hidden \/E \/P Administrateurs:F&amp;amp;amp;amp;lt;br \/&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\nr\u00e9pertoire trait\u00e9\u00a0: c:\\Hidden&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;[\/bash]<\/p>\n<p>A noter que l&#8217;utilitaire &#8220;<a title=\"Unlocker\" href=\"http:\/\/www.01net.com\/telecharger\/windows\/Utilitaire\/manipulation_de_fichier\/fiches\/32585.html\" target=\"_blank\">Unlocker<\/a>&#8221; permet d&#8217;outrepasser l&#8217;acc\u00e8s \u00e0 ces dossiers prot\u00e9g\u00e9s, et tout administrateur en connaissance des commandes &#8220;cacls&#8221; peuvent r\u00e9activer l&#8217;acc\u00e8s. Cette solution peut s&#8217;av\u00e9rer une bonne protection d&#8217;acc\u00e8s (en automatisant le processus via un fichier batch) face \u00e0 des n\u00e9ophytes. Toutefois le m\u00e9canisme est aussi r\u00e9guli\u00e8rement employ\u00e9 \u00e0 votre insu pour camoufler des donn\u00e9es.<\/p>\n<p>La protection d&#8217;un r\u00e9pertoire au niveau de ses ACLs est souvent coupl\u00e9 avec la modification de ses attributs. La gestion des attributs est beaucoup plus connue que celle des ACLs. La plupart des utilisateurs ma\u00eetrisent le passage d&#8217;un fichier\/dossier en &#8220;cach\u00e9&#8221; ou en &#8220;lecture seule&#8221; :<\/p>\n<div id=\"attachment_352\" style=\"width: 308px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/attrib1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-352\" class=\"size-medium wp-image-352\" title=\"Gestion des attributs sous Windows\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/attrib1-298x300.png\" alt=\"Gestion des attributs sous Windows\" width=\"298\" height=\"300\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/attrib1-298x300.png 298w, https:\/\/www.asafety.fr\/wp-content\/uploads\/attrib1-150x150.png 150w, https:\/\/www.asafety.fr\/wp-content\/uploads\/attrib1.png 486w\" sizes=\"auto, (max-width: 298px) 100vw, 298px\" \/><\/a><p id=\"caption-attachment-352\" class=\"wp-caption-text\">Gestion des attributs sous Windows<\/p><\/div>\n<p>Toutefois certaines attributs se\u00a0r\u00e9v\u00e8lent\u00a0\u00eatre de formidable\u00a0atouts\u00a0pour camoufler un fichier\/dossier dans le syst\u00e8me. C&#8217;est le cas de l&#8217;archivage d&#8217;une ressource ou de l&#8217;attribut &#8220;syst\u00e8me&#8221;. La ressource devient ainsi invisible dans l&#8217;explorateur de fichier bien que celui-ci est l&#8217;option &#8220;Afficher les fichiers cach\u00e9s&#8221; d&#8217;activ\u00e9e.<\/p>\n<p>Pour modifier les attributs d&#8217;un fichier\/dossier en ligne de commande, le programme &#8220;attrib&#8221; natif sous Windows XP, 7 et 8 permet cela:<\/p>\n<p>[bash]&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;C:\\&amp;amp;amp;amp;amp;gt;attrib +s +r +a +h Hidden&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;[\/bash]<\/p>\n<p>Les diff\u00e9rents arguments correspondent \u00e0 &#8220;s&#8221; pour fichier &#8220;syst\u00e8me&#8221;, &#8220;r&#8221; pour &#8220;read&#8221; soit la lecture seule, &#8220;a&#8221; pour &#8220;archive&#8221; et &#8220;h&#8221; pour &#8220;hide&#8221; afin de cacher le fichier. A l&#8217;inverse, pour supprimer ces attributs, il suffit de mettre un &#8220;-&#8221; \u00e0 la place du &#8220;+&#8221; pour chacun d&#8217;eux :<\/p>\n<p>[bash]&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;C:\\&amp;amp;amp;amp;amp;gt;attrib -s -r -a -h Hidden&amp;amp;amp;amp;lt;\/p&amp;amp;amp;amp;gt;&amp;amp;amp;lt;br \/&amp;amp;amp;gt;&amp;amp;lt;br \/&amp;amp;gt;<br \/>\n&amp;amp;amp;amp;lt;p&amp;amp;amp;amp;gt;[\/bash]<\/p>\n<p>Ces deux m\u00e9thodes en lignes de commande, &#8220;cacls&#8221; et &#8220;attrib&#8221; sont \u00e0 garder \u00e0 l&#8217;esprit pour camoufler des donn\u00e9es sensibles du regard d&#8217;autrui et ce sans l&#8217;utilisateur d&#8217;un logiciel tiers. Toutefois ces m\u00e9thodes ne sont pas imparables et un utilisateur avis\u00e9 sera \u00e0 m\u00eame de retrouver vos donn\u00e9es. Coupl\u00e9s \u00e0 diverses autres techniques, les assaillants ces principes d&#8217;attributs et d&#8217;ACL pour rendre leur intrusion p\u00e9renne et le plus invisible possible.<\/p>\n<\/p>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Le contr\u00f4le des listes ACL (Access Control List) s&#8217;applique sur les fichiers\/dossiers d&#8217;un syst\u00e8me Windows sur NTFS. Ce m\u00e9canisme permet [&hellip;]<\/p>\n","protected":false},"author":1337,"featured_media":1182,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[59,124,165,167],"tags":[134,126,125,128,127,135,131,129,132,130,133,136,118,117,35],"class_list":["post-346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administration-reseaux-et-systemes","category-invisibilite-et-camouflage","category-os","category-windows","tag-acces-non-autorise","tag-access-control-list","tag-acl","tag-attrib","tag-cacls","tag-camouflage","tag-fichier-archive","tag-fichier-cache","tag-fichier-en-lecture-seule","tag-fichier-systeme","tag-hide","tag-invisibilite","tag-windows-7","tag-windows-8","tag-windows-xp"],"_links":{"self":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/users\/1337"}],"replies":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/comments?post=346"}],"version-history":[{"count":13,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/346\/revisions"}],"predecessor-version":[{"id":1643,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/346\/revisions\/1643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media\/1182"}],"wp:attachment":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media?parent=346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/categories?post=346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/tags?post=346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}