Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jérôme Cornier [MS]
Bonjour,
Le répertoire PCHEALTH est natif Windows XP et 2003. Il contient entre autre le "centre d'aide et de support", dont le fameux HELPCTR.EXE qui a fait l'objet de quelques KB : http://support.microsoft.com/kb/888018/en-us http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/ws03mngd/10_s3hsc.mspx
Pour info il est décrit dans l'unattended installation de Windows. Il faut faire attention avec ce répertoire car il est parfois la cible de spywares ...
J'ai trouvé un article (non MS) qui vous intéressera peut-être : http://www.utimaco.us/lists/bugtraq/2003/Oct/0173.html
-- Cordialement, _________________________________________________________ Jérôme Cornier Microsoft Services France
"Do Re Mi chel La Si Do" a écrit dans le message de news: %
Re
Encore une question : quelle est l'origine du répertoire C:WINDOWSPCHealth (sous XP-pro) ? Ce répertoire contient des choses intéressantes...
@-salutations
Michel Claveau
Bonjour,
Le répertoire PCHEALTH est natif Windows XP et 2003.
Il contient entre autre le "centre d'aide et de support", dont le fameux
HELPCTR.EXE qui a fait l'objet de quelques KB :
http://support.microsoft.com/kb/888018/en-us
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/ws03mngd/10_s3hsc.mspx
Pour info il est décrit dans l'unattended installation de Windows. Il faut
faire attention avec ce répertoire car il est parfois la cible de spywares
...
J'ai trouvé un article (non MS) qui vous intéressera peut-être :
http://www.utimaco.us/lists/bugtraq/2003/Oct/0173.html
--
Cordialement,
_________________________________________________________
Jérôme Cornier
Microsoft Services France
"Do Re Mi chel La Si Do" <enleverlesO.OmcO@OmclaveauO.com> a écrit dans le
message de news: %23awT4OYtFHA.1252@TK2MSFTNGP09.phx.gbl...
Re
Encore une question : quelle est l'origine du répertoire
C:WINDOWSPCHealth (sous XP-pro) ?
Ce répertoire contient des choses intéressantes...
Le répertoire PCHEALTH est natif Windows XP et 2003. Il contient entre autre le "centre d'aide et de support", dont le fameux HELPCTR.EXE qui a fait l'objet de quelques KB : http://support.microsoft.com/kb/888018/en-us http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/ws03mngd/10_s3hsc.mspx
Pour info il est décrit dans l'unattended installation de Windows. Il faut faire attention avec ce répertoire car il est parfois la cible de spywares ...
J'ai trouvé un article (non MS) qui vous intéressera peut-être : http://www.utimaco.us/lists/bugtraq/2003/Oct/0173.html
-- Cordialement, _________________________________________________________ Jérôme Cornier Microsoft Services France
"Do Re Mi chel La Si Do" a écrit dans le message de news: %
Re
Encore une question : quelle est l'origine du répertoire C:WINDOWSPCHealth (sous XP-pro) ? Ce répertoire contient des choses intéressantes...
@-salutations
Michel Claveau
Do Re Mi chel La Si Do
Salut !
Ces articles sont certainement très intéressants... pour les anglophones. Merci quand même.
Sinon, pour les notions de sécurité, j'ai des points de vue très différents de ce qui est exprimé dans ces pages. Notamment, je pense qu'il faut travailler à deux niveaux : - réduire le risque d'installation des malwares, ET - faciliter l'élimination de ceux qui réussiraient à s'installer.
Or, pour le dernier point, il faut avoir un max de droits. Un exemple : avant-hier, il m'a fallu enlever une saleté, sur le poste d'un client. Or, l'utilisateur n'avait pas le droit d'accéder au registre ; dur, pour enlever une clef ! De la même manière, impossible d'accéder aux paramètres réseau ; le gestionnaire des tâches était bridé ; etc. Il a fallu 3 heures (de palabres), pour obtenir un droit d'administrateur local.
Ceux qui brident les utilisateurs, sous le mauvais prétexte de limiter les risques, n'ont pas conscience d'être eux-mêmes des atteintes de sécurité, puisqu'ils empêchent une bonne utilisation de l'informatique.
Je précise quand même que beaucoup ne pensent pas comme moi...
@-salutations
Michel Claveau
Salut !
Ces articles sont certainement très intéressants... pour les anglophones.
Merci quand même.
Sinon, pour les notions de sécurité, j'ai des points de vue très différents
de ce qui est exprimé dans ces pages. Notamment, je pense qu'il faut
travailler à deux niveaux :
- réduire le risque d'installation des malwares,
ET
- faciliter l'élimination de ceux qui réussiraient à s'installer.
Or, pour le dernier point, il faut avoir un max de droits. Un exemple :
avant-hier, il m'a fallu enlever une saleté, sur le poste d'un client. Or,
l'utilisateur n'avait pas le droit d'accéder au registre ; dur, pour enlever
une clef ! De la même manière, impossible d'accéder aux paramètres réseau ;
le gestionnaire des tâches était bridé ; etc. Il a fallu 3 heures (de
palabres), pour obtenir un droit d'administrateur local.
Ceux qui brident les utilisateurs, sous le mauvais prétexte de limiter les
risques, n'ont pas conscience d'être eux-mêmes des atteintes de sécurité,
puisqu'ils empêchent une bonne utilisation de l'informatique.
Je précise quand même que beaucoup ne pensent pas comme moi...
Ces articles sont certainement très intéressants... pour les anglophones. Merci quand même.
Sinon, pour les notions de sécurité, j'ai des points de vue très différents de ce qui est exprimé dans ces pages. Notamment, je pense qu'il faut travailler à deux niveaux : - réduire le risque d'installation des malwares, ET - faciliter l'élimination de ceux qui réussiraient à s'installer.
Or, pour le dernier point, il faut avoir un max de droits. Un exemple : avant-hier, il m'a fallu enlever une saleté, sur le poste d'un client. Or, l'utilisateur n'avait pas le droit d'accéder au registre ; dur, pour enlever une clef ! De la même manière, impossible d'accéder aux paramètres réseau ; le gestionnaire des tâches était bridé ; etc. Il a fallu 3 heures (de palabres), pour obtenir un droit d'administrateur local.
Ceux qui brident les utilisateurs, sous le mauvais prétexte de limiter les risques, n'ont pas conscience d'être eux-mêmes des atteintes de sécurité, puisqu'ils empêchent une bonne utilisation de l'informatique.
Je précise quand même que beaucoup ne pensent pas comme moi...
@-salutations
Michel Claveau
Jérôme Cornier [MS]
Bonjour,
Pour les liens désolé je n'ai pas trouvé en français ... J'ai juste essayé de répondre sur la partie "origine" (Windows XP et 2003 natif) et "contenu" (MSConfig, Help Center, TweakUi, ...) du répertoire PCHealth ...
Sur l'aspect sécurité, je dirais qu'il est important de commencer pas définir une politique sécurité dans l'entreprise. Il n'est pas utile d'être administrateur local pour faire du Word. Par contre si l'entreprise autorise ses collaborateurs à installer des logiciels ce sera parfois nécessaire. Un principe intéressant est de travailler toujours avec un compte restreint, et d'utiliser "runas" pour les opérations d'administration.
Dans le cas de l'utilisateur "bridé" le problème que je vois est d'avoir mis 3 heures pour obtenir le mot de passe admin !
-- Cordialement, _________________________________________________________ Jérôme Cornier Microsoft Services France
"Do Re Mi chel La Si Do" a écrit dans le message de news:
Salut !
Ces articles sont certainement très intéressants... pour les anglophones. Merci quand même.
Sinon, pour les notions de sécurité, j'ai des points de vue très différents de ce qui est exprimé dans ces pages. Notamment, je pense qu'il faut travailler à deux niveaux : - réduire le risque d'installation des malwares, ET - faciliter l'élimination de ceux qui réussiraient à s'installer.
Or, pour le dernier point, il faut avoir un max de droits. Un exemple : avant-hier, il m'a fallu enlever une saleté, sur le poste d'un client. Or, l'utilisateur n'avait pas le droit d'accéder au registre ; dur, pour enlever une clef ! De la même manière, impossible d'accéder aux paramètres réseau ; le gestionnaire des tâches était bridé ; etc. Il a fallu 3 heures (de palabres), pour obtenir un droit d'administrateur local.
Ceux qui brident les utilisateurs, sous le mauvais prétexte de limiter les risques, n'ont pas conscience d'être eux-mêmes des atteintes de sécurité, puisqu'ils empêchent une bonne utilisation de l'informatique.
Je précise quand même que beaucoup ne pensent pas comme moi...
@-salutations
Michel Claveau
Bonjour,
Pour les liens désolé je n'ai pas trouvé en français ...
J'ai juste essayé de répondre sur la partie "origine" (Windows XP et 2003
natif) et "contenu" (MSConfig, Help Center, TweakUi, ...) du répertoire
PCHealth ...
Sur l'aspect sécurité, je dirais qu'il est important de commencer pas
définir une politique sécurité dans l'entreprise. Il n'est pas utile d'être
administrateur local pour faire du Word. Par contre si l'entreprise autorise
ses collaborateurs à installer des logiciels ce sera parfois nécessaire. Un
principe intéressant est de travailler toujours avec un compte restreint, et
d'utiliser "runas" pour les opérations d'administration.
Dans le cas de l'utilisateur "bridé" le problème que je vois est d'avoir mis
3 heures pour obtenir le mot de passe admin !
--
Cordialement,
_________________________________________________________
Jérôme Cornier
Microsoft Services France
"Do Re Mi chel La Si Do" <enleverlesO.OmcO@OmclaveauO.com> a écrit dans le
message de news: uq9bPSftFHA.2540@TK2MSFTNGP09.phx.gbl...
Salut !
Ces articles sont certainement très intéressants... pour les anglophones.
Merci quand même.
Sinon, pour les notions de sécurité, j'ai des points de vue très
différents de ce qui est exprimé dans ces pages. Notamment, je pense qu'il
faut travailler à deux niveaux :
- réduire le risque d'installation des malwares,
ET
- faciliter l'élimination de ceux qui réussiraient à s'installer.
Or, pour le dernier point, il faut avoir un max de droits. Un exemple :
avant-hier, il m'a fallu enlever une saleté, sur le poste d'un client. Or,
l'utilisateur n'avait pas le droit d'accéder au registre ; dur, pour
enlever une clef ! De la même manière, impossible d'accéder aux
paramètres réseau ; le gestionnaire des tâches était bridé ; etc. Il a
fallu 3 heures (de palabres), pour obtenir un droit d'administrateur
local.
Ceux qui brident les utilisateurs, sous le mauvais prétexte de limiter les
risques, n'ont pas conscience d'être eux-mêmes des atteintes de sécurité,
puisqu'ils empêchent une bonne utilisation de l'informatique.
Je précise quand même que beaucoup ne pensent pas comme moi...
Pour les liens désolé je n'ai pas trouvé en français ... J'ai juste essayé de répondre sur la partie "origine" (Windows XP et 2003 natif) et "contenu" (MSConfig, Help Center, TweakUi, ...) du répertoire PCHealth ...
Sur l'aspect sécurité, je dirais qu'il est important de commencer pas définir une politique sécurité dans l'entreprise. Il n'est pas utile d'être administrateur local pour faire du Word. Par contre si l'entreprise autorise ses collaborateurs à installer des logiciels ce sera parfois nécessaire. Un principe intéressant est de travailler toujours avec un compte restreint, et d'utiliser "runas" pour les opérations d'administration.
Dans le cas de l'utilisateur "bridé" le problème que je vois est d'avoir mis 3 heures pour obtenir le mot de passe admin !
-- Cordialement, _________________________________________________________ Jérôme Cornier Microsoft Services France
"Do Re Mi chel La Si Do" a écrit dans le message de news:
Salut !
Ces articles sont certainement très intéressants... pour les anglophones. Merci quand même.
Sinon, pour les notions de sécurité, j'ai des points de vue très différents de ce qui est exprimé dans ces pages. Notamment, je pense qu'il faut travailler à deux niveaux : - réduire le risque d'installation des malwares, ET - faciliter l'élimination de ceux qui réussiraient à s'installer.
Or, pour le dernier point, il faut avoir un max de droits. Un exemple : avant-hier, il m'a fallu enlever une saleté, sur le poste d'un client. Or, l'utilisateur n'avait pas le droit d'accéder au registre ; dur, pour enlever une clef ! De la même manière, impossible d'accéder aux paramètres réseau ; le gestionnaire des tâches était bridé ; etc. Il a fallu 3 heures (de palabres), pour obtenir un droit d'administrateur local.
Ceux qui brident les utilisateurs, sous le mauvais prétexte de limiter les risques, n'ont pas conscience d'être eux-mêmes des atteintes de sécurité, puisqu'ils empêchent une bonne utilisation de l'informatique.
Je précise quand même que beaucoup ne pensent pas comme moi...