Hello World !
Dans la série "J'ai lu pour vous ...", je viens de découvrir (aux MS
TechDays) et littéralement "dévorer" un ouvrage consacré à la sécurité
sous VISTA.
(NB: je tiens à préciser que c'est de la pub totalement gratuite, je n'ai
aucun intérêt chez l'éditeur et n'ai aucun lien avec l'auteur !)
Il s'intitule :
"La sécurité sous VISTA",
par Emmanuel DREUX (ancien ingénieur support chez MS)
Publié en février 2009 (c'est "tout chaud"!) aux éditions ENI
(www.editions-eni.com) , dans la collection "Expert IT"
ISBN 978-2-7460-4780-2
39 euros / 323 pages
Si j'en parle ici et suis autant enthousiaste, c'est parce que c'est un
ouvrage à la fois :
- complet
- sortant des sentiers battus
- très bien écrit, très clair
- très pédagogique
- illustré par des captures d'écran
- plein de références vers des outils et URL utiles
- reprend les "bases" de chaque concept (il n'est pas
nécessaire d'être déjà un expert!)
Il traite de tout ce qui concerne la sécurité :
- le pare-feu
- le réseau, avec une étude particulière de tout ce qui WIFI (WEP, WPA,
...)
- les comptes utilisateurs (SID, les "jetons", UAC, la virtualisation
,...)
- les comptes système (service local, service réseau, system)
- les contrôles d'accès (ACL, ACE, ..., "trustedInstaller",
"propriétaire",... )
- la sécurité dans IE
- EFS et Bitlocker
- ...
Personnellement, j'ai découvert des tas de choses, et compris CLAIREMENT
certains sujets qui étaient encore un peu "brumeux" dans mon esprit, ...
Par exemple :
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire simple)
de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher le
piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas être
débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD Blue-ray)
de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne VISTA
(ou Seven) avec UAC activé : c'est par ce que le compte qui se connecte
reçoit de la machine distante un jeton "filtré" (=sans privilège) même si
c'est "Administrateur" avec le bon mot de passe! Cela interdit toute autre
requête réseau telle que "NetServerGetInfo" (pour récupérer des infos sur
la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle "LocalAccountTokenFilerPolicy"
et il faut lui attribuer la valeur 1 pour pouvoir gérer à distance SANS
contrainte, avec un compte admin, une machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait 105
ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)
Merci pour votre attention !
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Hello World !
Dans la série "J'ai lu pour vous ...", je viens de découvrir (aux MS
TechDays) et littéralement "dévorer" un ouvrage consacré à la sécurité
sous VISTA.
(NB: je tiens à préciser que c'est de la pub totalement gratuite, je n'ai
aucun intérêt chez l'éditeur et n'ai aucun lien avec l'auteur !)
Il s'intitule :
"La sécurité sous VISTA",
par Emmanuel DREUX (ancien ingénieur support chez MS)
Publié en février 2009 (c'est "tout chaud"!) aux éditions ENI
(www.editions-eni.com) , dans la collection "Expert IT"
ISBN 978-2-7460-4780-2
39 euros / 323 pages
Si j'en parle ici et suis autant enthousiaste, c'est parce que c'est un
ouvrage à la fois :
- complet
- sortant des sentiers battus
- très bien écrit, très clair
- très pédagogique
- illustré par des captures d'écran
- plein de références vers des outils et URL utiles
- reprend les "bases" de chaque concept (il n'est pas
nécessaire d'être déjà un expert!)
Il traite de tout ce qui concerne la sécurité :
- le pare-feu
- le réseau, avec une étude particulière de tout ce qui WIFI (WEP, WPA,
...)
- les comptes utilisateurs (SID, les "jetons", UAC, la virtualisation
,...)
- les comptes système (service local, service réseau, system)
- les contrôles d'accès (ACL, ACE, ..., "trustedInstaller",
"propriétaire",... )
- la sécurité dans IE
- EFS et Bitlocker
- ...
Personnellement, j'ai découvert des tas de choses, et compris CLAIREMENT
certains sujets qui étaient encore un peu "brumeux" dans mon esprit, ...
Par exemple :
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire simple)
de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher le
piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas être
débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD Blue-ray)
de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne VISTA
(ou Seven) avec UAC activé : c'est par ce que le compte qui se connecte
reçoit de la machine distante un jeton "filtré" (=sans privilège) même si
c'est "Administrateur" avec le bon mot de passe! Cela interdit toute autre
requête réseau telle que "NetServerGetInfo" (pour récupérer des infos sur
la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle "LocalAccountTokenFilerPolicy"
et il faut lui attribuer la valeur 1 pour pouvoir gérer à distance SANS
contrainte, avec un compte admin, une machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait 105
ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)
Merci pour votre attention !
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Hello World !
Dans la série "J'ai lu pour vous ...", je viens de découvrir (aux MS
TechDays) et littéralement "dévorer" un ouvrage consacré à la sécurité
sous VISTA.
(NB: je tiens à préciser que c'est de la pub totalement gratuite, je n'ai
aucun intérêt chez l'éditeur et n'ai aucun lien avec l'auteur !)
Il s'intitule :
"La sécurité sous VISTA",
par Emmanuel DREUX (ancien ingénieur support chez MS)
Publié en février 2009 (c'est "tout chaud"!) aux éditions ENI
(www.editions-eni.com) , dans la collection "Expert IT"
ISBN 978-2-7460-4780-2
39 euros / 323 pages
Si j'en parle ici et suis autant enthousiaste, c'est parce que c'est un
ouvrage à la fois :
- complet
- sortant des sentiers battus
- très bien écrit, très clair
- très pédagogique
- illustré par des captures d'écran
- plein de références vers des outils et URL utiles
- reprend les "bases" de chaque concept (il n'est pas
nécessaire d'être déjà un expert!)
Il traite de tout ce qui concerne la sécurité :
- le pare-feu
- le réseau, avec une étude particulière de tout ce qui WIFI (WEP, WPA,
...)
- les comptes utilisateurs (SID, les "jetons", UAC, la virtualisation
,...)
- les comptes système (service local, service réseau, system)
- les contrôles d'accès (ACL, ACE, ..., "trustedInstaller",
"propriétaire",... )
- la sécurité dans IE
- EFS et Bitlocker
- ...
Personnellement, j'ai découvert des tas de choses, et compris CLAIREMENT
certains sujets qui étaient encore un peu "brumeux" dans mon esprit, ...
Par exemple :
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire simple)
de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher le
piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas être
débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD Blue-ray)
de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne VISTA
(ou Seven) avec UAC activé : c'est par ce que le compte qui se connecte
reçoit de la machine distante un jeton "filtré" (=sans privilège) même si
c'est "Administrateur" avec le bon mot de passe! Cela interdit toute autre
requête réseau telle que "NetServerGetInfo" (pour récupérer des infos sur
la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle "LocalAccountTokenFilerPolicy"
et il faut lui attribuer la valeur 1 pour pouvoir gérer à distance SANS
contrainte, avec un compte admin, une machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait 105
ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)
Merci pour votre attention !
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Hello World !
Dans la série "J'ai lu pour vous ...", je viens de découvrir (aux MS
TechDays) et littéralement "dévorer" un ouvrage consacré à la sécurité
sous VISTA.
(NB: je tiens à préciser que c'est de la pub totalement gratuite, je n'ai
aucun intérêt chez l'éditeur et n'ai aucun lien avec l'auteur !)
Il s'intitule :
"La sécurité sous VISTA",
par Emmanuel DREUX (ancien ingénieur support chez MS)
Publié en février 2009 (c'est "tout chaud"!) aux éditions ENI
(www.editions-eni.com) , dans la collection "Expert IT"
ISBN 978-2-7460-4780-2
39 euros / 323 pages
Si j'en parle ici et suis autant enthousiaste, c'est parce que c'est un
ouvrage à la fois :
- complet
- sortant des sentiers battus
- très bien écrit, très clair
- très pédagogique
- illustré par des captures d'écran
- plein de références vers des outils et URL utiles
- reprend les "bases" de chaque concept (il n'est pas
nécessaire d'être déjà un expert!)
Il traite de tout ce qui concerne la sécurité :
- le pare-feu
- le réseau, avec une étude particulière de tout ce qui WIFI (WEP, WPA,
...)
- les comptes utilisateurs (SID, les "jetons", UAC, la virtualisation
,...)
- les comptes système (service local, service réseau, system)
- les contrôles d'accès (ACL, ACE, ..., "trustedInstaller",
"propriétaire",... )
- la sécurité dans IE
- EFS et Bitlocker
- ...
Personnellement, j'ai découvert des tas de choses, et compris CLAIREMENT
certains sujets qui étaient encore un peu "brumeux" dans mon esprit, ...
Par exemple :
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire simple)
de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher le
piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas être
débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD Blue-ray)
de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne VISTA
(ou Seven) avec UAC activé : c'est par ce que le compte qui se connecte
reçoit de la machine distante un jeton "filtré" (=sans privilège) même si
c'est "Administrateur" avec le bon mot de passe! Cela interdit toute autre
requête réseau telle que "NetServerGetInfo" (pour récupérer des infos sur
la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle "LocalAccountTokenFilerPolicy"
et il faut lui attribuer la valeur 1 pour pouvoir gérer à distance SANS
contrainte, avec un compte admin, une machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait 105
ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)
Merci pour votre attention !
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Hello World !
Dans la série "J'ai lu pour vous ...", je viens de découvrir (aux MS
TechDays) et littéralement "dévorer" un ouvrage consacré à la sécurité
sous VISTA.
(NB: je tiens à préciser que c'est de la pub totalement gratuite, je n'ai
aucun intérêt chez l'éditeur et n'ai aucun lien avec l'auteur !)
Il s'intitule :
"La sécurité sous VISTA",
par Emmanuel DREUX (ancien ingénieur support chez MS)
Publié en février 2009 (c'est "tout chaud"!) aux éditions ENI
(www.editions-eni.com) , dans la collection "Expert IT"
ISBN 978-2-7460-4780-2
39 euros / 323 pages
Si j'en parle ici et suis autant enthousiaste, c'est parce que c'est un
ouvrage à la fois :
- complet
- sortant des sentiers battus
- très bien écrit, très clair
- très pédagogique
- illustré par des captures d'écran
- plein de références vers des outils et URL utiles
- reprend les "bases" de chaque concept (il n'est pas
nécessaire d'être déjà un expert!)
Il traite de tout ce qui concerne la sécurité :
- le pare-feu
- le réseau, avec une étude particulière de tout ce qui WIFI (WEP, WPA,
...)
- les comptes utilisateurs (SID, les "jetons", UAC, la virtualisation
,...)
- les comptes système (service local, service réseau, system)
- les contrôles d'accès (ACL, ACE, ..., "trustedInstaller",
"propriétaire",... )
- la sécurité dans IE
- EFS et Bitlocker
- ...
Personnellement, j'ai découvert des tas de choses, et compris CLAIREMENT
certains sujets qui étaient encore un peu "brumeux" dans mon esprit, ...
Par exemple :
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire simple)
de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher le
piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas être
débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD Blue-ray)
de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne VISTA
(ou Seven) avec UAC activé : c'est par ce que le compte qui se connecte
reçoit de la machine distante un jeton "filtré" (=sans privilège) même si
c'est "Administrateur" avec le bon mot de passe! Cela interdit toute autre
requête réseau telle que "NetServerGetInfo" (pour récupérer des infos sur
la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle "LocalAccountTokenFilerPolicy"
et il faut lui attribuer la valeur 1 pour pouvoir gérer à distance SANS
contrainte, avec un compte admin, une machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait 105
ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)
Merci pour votre attention !
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Hello World !
Dans la série "J'ai lu pour vous ...", je viens de découvrir (aux MS
TechDays) et littéralement "dévorer" un ouvrage consacré à la sécurité
sous VISTA.
(NB: je tiens à préciser que c'est de la pub totalement gratuite, je n'ai
aucun intérêt chez l'éditeur et n'ai aucun lien avec l'auteur !)
Il s'intitule :
"La sécurité sous VISTA",
par Emmanuel DREUX (ancien ingénieur support chez MS)
Publié en février 2009 (c'est "tout chaud"!) aux éditions ENI
(www.editions-eni.com) , dans la collection "Expert IT"
ISBN 978-2-7460-4780-2
39 euros / 323 pages
Si j'en parle ici et suis autant enthousiaste, c'est parce que c'est un
ouvrage à la fois :
- complet
- sortant des sentiers battus
- très bien écrit, très clair
- très pédagogique
- illustré par des captures d'écran
- plein de références vers des outils et URL utiles
- reprend les "bases" de chaque concept (il n'est pas
nécessaire d'être déjà un expert!)
Il traite de tout ce qui concerne la sécurité :
- le pare-feu
- le réseau, avec une étude particulière de tout ce qui WIFI (WEP, WPA,
...)
- les comptes utilisateurs (SID, les "jetons", UAC, la virtualisation
,...)
- les comptes système (service local, service réseau, system)
- les contrôles d'accès (ACL, ACE, ..., "trustedInstaller",
"propriétaire",... )
- la sécurité dans IE
- EFS et Bitlocker
- ...
Personnellement, j'ai découvert des tas de choses, et compris CLAIREMENT
certains sujets qui étaient encore un peu "brumeux" dans mon esprit, ...
Par exemple :
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire simple)
de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher le
piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas être
débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD Blue-ray)
de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne VISTA
(ou Seven) avec UAC activé : c'est par ce que le compte qui se connecte
reçoit de la machine distante un jeton "filtré" (=sans privilège) même si
c'est "Administrateur" avec le bon mot de passe! Cela interdit toute autre
requête réseau telle que "NetServerGetInfo" (pour récupérer des infos sur
la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle "LocalAccountTokenFilerPolicy"
et il faut lui attribuer la valeur 1 pour pouvoir gérer à distance SANS
contrainte, avec un compte admin, une machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait 105
ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)
Merci pour votre attention !
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Salut JCB,
Merci de l'info, mais tu ne nous a pas dit si cette lecture t'avait
converti à l'UAC ?
MDR !
Salut JCB,
Merci de l'info, mais tu ne nous a pas dit si cette lecture t'avait
converti à l'UAC ?
MDR !
Salut JCB,
Merci de l'info, mais tu ne nous a pas dit si cette lecture t'avait
converti à l'UAC ?
MDR !
Hello World !
Dans la série "J'ai lu pour vous ...", je viens de découvrir (aux MS
TechDays) et littéralement "dévorer" un ouvrage consacré à la sécurité
sous VISTA.
(NB: je tiens à préciser que c'est de la pub totalement gratuite, je
n'ai aucun intérêt chez l'éditeur et n'ai aucun lien avec l'auteur !)
Il s'intitule :
"La sécurité sous VISTA",
par Emmanuel DREUX (ancien ingénieur support chez MS)
Publié en février 2009 (c'est "tout chaud"!) aux éditions ENI
(www.editions-eni.com) , dans la collection "Expert IT"
ISBN 978-2-7460-4780-2
39 euros / 323 pages
Si j'en parle ici et suis autant enthousiaste, c'est parce que c'est un
ouvrage à la fois :
- complet
- sortant des sentiers battus
- très bien écrit, très clair
- très pédagogique
- illustré par des captures d'écran
- plein de références vers des outils et URL utiles
- reprend les "bases" de chaque concept (il n'est pas
nécessaire d'être déjà un expert!)
Il traite de tout ce qui concerne la sécurité :
- le pare-feu
- le réseau, avec une étude particulière de tout ce qui WIFI (WEP,
WPA, ...)
- les comptes utilisateurs (SID, les "jetons", UAC, la virtualisation
,...)
- les comptes système (service local, service réseau, system)
- les contrôles d'accès (ACL, ACE, ..., "trustedInstaller",
"propriétaire",... )
- la sécurité dans IE
- EFS et Bitlocker
- ...
Personnellement, j'ai découvert des tas de choses, et compris CLAIREMENT
certains sujets qui étaient encore un peu "brumeux" dans mon esprit, ...
Par exemple :
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire
simple) de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher
le piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas
être débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD
Blue-ray) de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne
VISTA (ou Seven) avec UAC activé : c'est par ce que le compte qui se
connecte reçoit de la machine distante un jeton "filtré" (=sans
privilège) même si c'est "Administrateur" avec le bon mot de passe! Cela
interdit toute autre requête réseau telle que "NetServerGetInfo" (pour
récupérer des infos sur la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle
"LocalAccountTokenFilerPolicy" et il faut lui attribuer la valeur 1 pour
pouvoir gérer à distance SANS contrainte, avec un compte admin, une
machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait
105 ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)
Merci pour votre attention !
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Hello World !
Dans la série "J'ai lu pour vous ...", je viens de découvrir (aux MS
TechDays) et littéralement "dévorer" un ouvrage consacré à la sécurité
sous VISTA.
(NB: je tiens à préciser que c'est de la pub totalement gratuite, je
n'ai aucun intérêt chez l'éditeur et n'ai aucun lien avec l'auteur !)
Il s'intitule :
"La sécurité sous VISTA",
par Emmanuel DREUX (ancien ingénieur support chez MS)
Publié en février 2009 (c'est "tout chaud"!) aux éditions ENI
(www.editions-eni.com) , dans la collection "Expert IT"
ISBN 978-2-7460-4780-2
39 euros / 323 pages
Si j'en parle ici et suis autant enthousiaste, c'est parce que c'est un
ouvrage à la fois :
- complet
- sortant des sentiers battus
- très bien écrit, très clair
- très pédagogique
- illustré par des captures d'écran
- plein de références vers des outils et URL utiles
- reprend les "bases" de chaque concept (il n'est pas
nécessaire d'être déjà un expert!)
Il traite de tout ce qui concerne la sécurité :
- le pare-feu
- le réseau, avec une étude particulière de tout ce qui WIFI (WEP,
WPA, ...)
- les comptes utilisateurs (SID, les "jetons", UAC, la virtualisation
,...)
- les comptes système (service local, service réseau, system)
- les contrôles d'accès (ACL, ACE, ..., "trustedInstaller",
"propriétaire",... )
- la sécurité dans IE
- EFS et Bitlocker
- ...
Personnellement, j'ai découvert des tas de choses, et compris CLAIREMENT
certains sujets qui étaient encore un peu "brumeux" dans mon esprit, ...
Par exemple :
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire
simple) de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher
le piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas
être débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD
Blue-ray) de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne
VISTA (ou Seven) avec UAC activé : c'est par ce que le compte qui se
connecte reçoit de la machine distante un jeton "filtré" (=sans
privilège) même si c'est "Administrateur" avec le bon mot de passe! Cela
interdit toute autre requête réseau telle que "NetServerGetInfo" (pour
récupérer des infos sur la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle
"LocalAccountTokenFilerPolicy" et il faut lui attribuer la valeur 1 pour
pouvoir gérer à distance SANS contrainte, avec un compte admin, une
machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait
105 ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)
Merci pour votre attention !
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Hello World !
Dans la série "J'ai lu pour vous ...", je viens de découvrir (aux MS
TechDays) et littéralement "dévorer" un ouvrage consacré à la sécurité
sous VISTA.
(NB: je tiens à préciser que c'est de la pub totalement gratuite, je
n'ai aucun intérêt chez l'éditeur et n'ai aucun lien avec l'auteur !)
Il s'intitule :
"La sécurité sous VISTA",
par Emmanuel DREUX (ancien ingénieur support chez MS)
Publié en février 2009 (c'est "tout chaud"!) aux éditions ENI
(www.editions-eni.com) , dans la collection "Expert IT"
ISBN 978-2-7460-4780-2
39 euros / 323 pages
Si j'en parle ici et suis autant enthousiaste, c'est parce que c'est un
ouvrage à la fois :
- complet
- sortant des sentiers battus
- très bien écrit, très clair
- très pédagogique
- illustré par des captures d'écran
- plein de références vers des outils et URL utiles
- reprend les "bases" de chaque concept (il n'est pas
nécessaire d'être déjà un expert!)
Il traite de tout ce qui concerne la sécurité :
- le pare-feu
- le réseau, avec une étude particulière de tout ce qui WIFI (WEP,
WPA, ...)
- les comptes utilisateurs (SID, les "jetons", UAC, la virtualisation
,...)
- les comptes système (service local, service réseau, system)
- les contrôles d'accès (ACL, ACE, ..., "trustedInstaller",
"propriétaire",... )
- la sécurité dans IE
- EFS et Bitlocker
- ...
Personnellement, j'ai découvert des tas de choses, et compris CLAIREMENT
certains sujets qui étaient encore un peu "brumeux" dans mon esprit, ...
Par exemple :
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire
simple) de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher
le piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas
être débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD
Blue-ray) de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne
VISTA (ou Seven) avec UAC activé : c'est par ce que le compte qui se
connecte reçoit de la machine distante un jeton "filtré" (=sans
privilège) même si c'est "Administrateur" avec le bon mot de passe! Cela
interdit toute autre requête réseau telle que "NetServerGetInfo" (pour
récupérer des infos sur la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle
"LocalAccountTokenFilerPolicy" et il faut lui attribuer la valeur 1 pour
pouvoir gérer à distance SANS contrainte, avec un compte admin, une
machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait
105 ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)
Merci pour votre attention !
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire simple)
de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher le
piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas être
débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD Blue-ray)
de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne VISTA
(ou Seven) avec UAC activé : c'est par ce que le compte qui se connecte
reçoit de la machine distante un jeton "filtré" (=sans privilège) même si
c'est "Administrateur" avec le bon mot de passe! Cela interdit toute autre
requête réseau telle que "NetServerGetInfo" (pour récupérer des infos sur
la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle "LocalAccountTokenFilerPolicy"
et il faut lui attribuer la valeur 1 pour pouvoir gérer à distance SANS
contrainte, avec un compte admin, une machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait 105
ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire simple)
de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher le
piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas être
débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD Blue-ray)
de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne VISTA
(ou Seven) avec UAC activé : c'est par ce que le compte qui se connecte
reçoit de la machine distante un jeton "filtré" (=sans privilège) même si
c'est "Administrateur" avec le bon mot de passe! Cela interdit toute autre
requête réseau telle que "NetServerGetInfo" (pour récupérer des infos sur
la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle "LocalAccountTokenFilerPolicy"
et il faut lui attribuer la valeur 1 pour pouvoir gérer à distance SANS
contrainte, avec un compte admin, une machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait 105
ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)
- j'ai appris pourquoi dans le gestionnaire de tâches, onglet
"Processus", il y avait des processus (audiodg.exe) avec une ligne de
commande totalement vide (eh oui !!! un truc qui m'intriguait, mais dont
je n'avais pas l'explication)
C'est parce que "AUDIODG.EXE" est un processus PROTÉGÉ, conforme à la
norme AACS (Advanced Access Content System) qui permet (pour faire simple)
de restreindre l'accès aux contenus de DVD Blue-ray, et empêcher le
piratage!
Pour cela, les logiciels autorisés (dont audiodg.exe) ne peuvent pas être
débugués, et d'autres applis ne peuvent pas accéder à leur mémoire
virtuelle.
Donc cela empêche (dans le cas d'un programme de lecture de DVD Blue-ray)
de trouver la clef de chiffrement !
- j'ai compris pourquoi il était impossible d'accéder (par défaut) à des
partages administratifs sur une machine distante sur laquelle tourne VISTA
(ou Seven) avec UAC activé : c'est par ce que le compte qui se connecte
reçoit de la machine distante un jeton "filtré" (=sans privilège) même si
c'est "Administrateur" avec le bon mot de passe! Cela interdit toute autre
requête réseau telle que "NetServerGetInfo" (pour récupérer des infos sur
la machine), démarrer un service à distance, ...
Pour pallier cela, il suffit d'ajouter une entrée dans
HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem
(la clef où on trouve tous les paramètres de UAC, cf.
http://www.bellamyjc.org/fr/windowsvista.html#UAC)
Cette entrée (de type REG_DWORD) s'appelle "LocalAccountTokenFilerPolicy"
et il faut lui attribuer la valeur 1 pour pouvoir gérer à distance SANS
contrainte, avec un compte admin, une machine où UAC est activé.
Elle N'EXISTE PAS par défaut (il faut donc la créer)
Microsoft n'en parle pas dans le centre de sécurité de Vista (ni de
Seven), mais seulement dans ces articles de la KB :
http://support.microsoft.com/kb/947235
http://support.microsoft.com/kb/942817
http://support.microsoft.com/kb/951016
http://support.microsoft.com/kb/927832
http://support.microsoft.com/kb/947232
MS a du se rendre compte que c'était un problème sérieux, car un outil
correctif a été créé pour çà (il ajoute cette entrée dans la BDR)
C'est un fichier .MSI disponible ici :
http://go.microsoft.com/?linkid46956
Son nom est "AllowAdminShareAccessInAWorkgroupForWindows.msi" et fait 105
ko
(il s'installe immédiatement, il n'y a pas besoin de rebooter)