OVH Cloud OVH Cloud

C:WINDOWSPCHealth

3 réponses
Avatar
Do Re Mi chel La Si Do
Re


Encore une question : quelle est l'origine du répertoire
C:\WINDOWS\PCHealth (sous XP-pro) ?
Ce répertoire contient des choses intéressantes...


@-salutations

Michel Claveau

3 réponses

Avatar
Jérôme Cornier [MS]
Bonjour,

Le répertoire PCHEALTH est natif Windows XP et 2003.
Il contient entre autre le "centre d'aide et de support", dont le fameux
HELPCTR.EXE qui a fait l'objet de quelques KB :
http://support.microsoft.com/kb/888018/en-us
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/ws03mngd/10_s3hsc.mspx

Pour info il est décrit dans l'unattended installation de Windows. Il faut
faire attention avec ce répertoire car il est parfois la cible de spywares
...

J'ai trouvé un article (non MS) qui vous intéressera peut-être :
http://www.utimaco.us/lists/bugtraq/2003/Oct/0173.html

--
Cordialement,
_________________________________________________________
Jérôme Cornier
Microsoft Services France

"Do Re Mi chel La Si Do" a écrit dans le
message de news: %
Re


Encore une question : quelle est l'origine du répertoire
C:WINDOWSPCHealth (sous XP-pro) ?
Ce répertoire contient des choses intéressantes...


@-salutations

Michel Claveau





Avatar
Do Re Mi chel La Si Do
Salut !


Ces articles sont certainement très intéressants... pour les anglophones.
Merci quand même.


Sinon, pour les notions de sécurité, j'ai des points de vue très différents
de ce qui est exprimé dans ces pages. Notamment, je pense qu'il faut
travailler à deux niveaux :
- réduire le risque d'installation des malwares,
ET
- faciliter l'élimination de ceux qui réussiraient à s'installer.

Or, pour le dernier point, il faut avoir un max de droits. Un exemple :
avant-hier, il m'a fallu enlever une saleté, sur le poste d'un client. Or,
l'utilisateur n'avait pas le droit d'accéder au registre ; dur, pour enlever
une clef ! De la même manière, impossible d'accéder aux paramètres réseau ;
le gestionnaire des tâches était bridé ; etc. Il a fallu 3 heures (de
palabres), pour obtenir un droit d'administrateur local.

Ceux qui brident les utilisateurs, sous le mauvais prétexte de limiter les
risques, n'ont pas conscience d'être eux-mêmes des atteintes de sécurité,
puisqu'ils empêchent une bonne utilisation de l'informatique.


Je précise quand même que beaucoup ne pensent pas comme moi...



@-salutations

Michel Claveau
Avatar
Jérôme Cornier [MS]
Bonjour,

Pour les liens désolé je n'ai pas trouvé en français ...
J'ai juste essayé de répondre sur la partie "origine" (Windows XP et 2003
natif) et "contenu" (MSConfig, Help Center, TweakUi, ...) du répertoire
PCHealth ...

Sur l'aspect sécurité, je dirais qu'il est important de commencer pas
définir une politique sécurité dans l'entreprise. Il n'est pas utile d'être
administrateur local pour faire du Word. Par contre si l'entreprise autorise
ses collaborateurs à installer des logiciels ce sera parfois nécessaire. Un
principe intéressant est de travailler toujours avec un compte restreint, et
d'utiliser "runas" pour les opérations d'administration.

Dans le cas de l'utilisateur "bridé" le problème que je vois est d'avoir mis
3 heures pour obtenir le mot de passe admin !

--
Cordialement,
_________________________________________________________
Jérôme Cornier
Microsoft Services France

"Do Re Mi chel La Si Do" a écrit dans le
message de news:
Salut !


Ces articles sont certainement très intéressants... pour les anglophones.
Merci quand même.


Sinon, pour les notions de sécurité, j'ai des points de vue très
différents de ce qui est exprimé dans ces pages. Notamment, je pense qu'il
faut travailler à deux niveaux :
- réduire le risque d'installation des malwares,
ET
- faciliter l'élimination de ceux qui réussiraient à s'installer.

Or, pour le dernier point, il faut avoir un max de droits. Un exemple :
avant-hier, il m'a fallu enlever une saleté, sur le poste d'un client. Or,
l'utilisateur n'avait pas le droit d'accéder au registre ; dur, pour
enlever une clef ! De la même manière, impossible d'accéder aux
paramètres réseau ; le gestionnaire des tâches était bridé ; etc. Il a
fallu 3 heures (de palabres), pour obtenir un droit d'administrateur
local.

Ceux qui brident les utilisateurs, sous le mauvais prétexte de limiter les
risques, n'ont pas conscience d'être eux-mêmes des atteintes de sécurité,
puisqu'ils empêchent une bonne utilisation de l'informatique.


Je précise quand même que beaucoup ne pensent pas comme moi...



@-salutations

Michel Claveau