Aller au contenu principal

Partage de ressources đŸ€

Introduction​

Le partage de ressources sous Windows permet de rendre accessibles certains Ă©lĂ©ments du systĂšme (dossiers, fichiers, imprimantes) Ă  d'autres utilisateurs du rĂ©seau. Cela est rĂ©alisĂ© grĂące au protocole SMB (Server Message Block). Les ressources partagĂ©es sont consultables via l’Explorateur de fichiers, Ă  l’aide d’un chemin UNC (Universal Naming Convention) :

\\MONSERVEUR\Monpartage

UNC


Le protocole SMB​

Le protocole SMB est un protocole réseau de type client/serveur utilisé principalement dans les systÚmes Windows. Il est rétrocompatible avec ses versions antérieures.

SMB vs CIFS vs Samba 💃​

  • SMB : Protocole original.
  • CIFS (Common Internet File System) : Extension du protocole SMB. Terme souvent utilisĂ© de maniĂšre interchangeable avec SMB.
  • Samba : ImplĂ©mentation libre et open source du protocole SMB/CIFS, utilisĂ©e pour permettre l’interopĂ©rabilitĂ© entre systĂšmes UNIX/Linux et Windows.

RĂ©trocompatibilitĂ© et nĂ©gociation de version​

Windows nĂ©gocie automatiquement la version du protocole SMB Ă  utiliser lors de l’établissement d’une connexion. Cela permet une compatibilitĂ© entre diffĂ©rentes versions de Windows, tant que les versions du protocole sont activĂ©es sur les machines.

Version SMB négociée entre deux systÚmes Windows.
🔮 SMBv1 = non sĂ©curisĂ©e, ⚠ SMBv2 = correcte, 🟱 SMBv3 = recommandĂ©e.

Windows XPWindows VistaWindows 7Windows 8Windows 8.1Windows 10Windows 11Windows Server 2022
Windows XP1.01.01.01.01.01.01.01.0
Windows Vista1.02.02.02.02.02.02.02.0
Windows 71.02.02.12.12.12.12.12.1
Windows 81.02.02.13.03.03.03.03.0
Windows 8.11.02.02.13.03.03.03.03.0
Windows 101.02.02.13.03.03.1.13.1.13.1.1
Windows 111.02.02.13.03.03.1.13.1.13.1.1
Windows Server 20221.02.02.13.03.03.1.13.1.13.1.1

💡 La version nĂ©gociĂ©e est toujours la plus rĂ©cente compatible entre les deux systĂšmes.


SMBv1 et la faille EternalBlue đŸ””â€‹

La version 1 de SMB contenait une faille de sĂ©curitĂ© critique connue sous le nom de EternalBlue (CVE-2017-0144). Cette faille a Ă©tĂ© utilisĂ©e notamment lors de la cyberattaque WannaCry 😭.

Le saviez-vous ?

L’attaque WannaCry a paralysĂ© des hĂŽpitaux, des entreprises et mĂȘme des gouvernements... en quelques heures seulement. En mai 2017, le monde entier a dĂ©couvert la brutalitĂ© d’un ransomware basĂ© sur une faille Windows : WannaCry. Cette attaque s’appuyait sur une vulnĂ©rabilitĂ© du protocole SMBv1 exploitĂ©e par l’outil EternalBlue, dĂ©veloppĂ© Ă  l’origine par la NSA et ensuite leakĂ© par un groupe de hackers.

🛑 WannaCry se propageait automatiquement d’un ordinateur Ă  l’autre Ă  travers les rĂ©seaux, sans mĂȘme nĂ©cessiter d'interaction humaine (pas besoin de cliquer sur un lien ou un fichier). En quelques heures, plus de 230 000 systĂšmes dans 150 pays ont Ă©tĂ© chiffrĂ©s.

Parmi les victimes :

Le NHS (systÚme de santé britannique),

Renault, TelefĂłnica, FedEx, et des milliers d'autres...

💰 Les utilisateurs devaient payer une rançon en Bitcoin pour rĂ©cupĂ©rer leurs fichiers. Mais souvent
 mĂȘme en payant, ils ne rĂ©cupĂ©raient rien.

Depuis Windows 10 version 1709 et Windows Server 1709, SMBv1 est désactivé par défaut pour des raisons de sécurité. Il est fortement déconseillé de le réactiver.


Partages visibles et cachĂ©s dans l’Explorateur​

Vous pouvez explorer les ressources partagĂ©es d’un serveur en saisissant simplement son nom UNC :

\\MONSERVEUR

Les partages dont le nom se termine par un $ sont cachĂ©s : ils n’apparaissent pas lors de la navigation. Il faut connaĂźtre leur nom exact pour y accĂ©der.


Console de gestion des partages​

Windows permet de gérer les partages via la console de gestion des dossiers partagés :

fsmgmt.msc

Depuis cette console, vous pouvez :

  • CrĂ©er de nouveaux partages
  • Modifier ou supprimer des partages existants
  • Visualiser les connexions actives et les fichiers ouverts

fsmgmt


Partages administratifs​

Par défaut, Windows crée automatiquement des partages administratifs à des fins de gestion. Exemples :

  • C$ : Racine du disque C
  • ADMIN$ : RĂ©pertoire Windows
  • IPC$ : Canal de communication pour les services Windows

Ces partages sont accessibles uniquement aux administrateurs du systĂšme.


Permissions : NTFS vs Partage​

ÉlĂ©mentPermissions de partagePermissions NTFS (locales)
ApplicationRéseau (en entrée)AccÚs local ou distant
PortéeGlobale sur tout le partageSpécifique à chaque fichier
ÉvaluationPar le service de partagePar le systùme de fichiers
DisponibilitĂ©Uniquement via un partageEn tout temps (mĂȘme localement)

Important : Pour accéder à un fichier partagé, l'utilisateur doit avoir les permissions suffisantes dans les deux systÚmes.

Regardons quelques exemples pratiques avec un utilisateur fictif nommé Bob:

Exemple 1: Bob tente d'accéder à un dossier à distance sans droit de partage ni permissions locales:

SchémaSchéma


Exemple 2: Bob tente d'accéder à un dossier localement sans droit de partage ni permissions locales:


SchémaSchéma


Exemple 3: Bob tente d'accéder à un dossier à distance sans droit de partage mais avec des permissions locales:


SchémaSchéma


Exemple 4: Bob tente d'accéder à un dossier à localement sans droit de partage mais avec des permissions locales:


SchémaSchéma


Exemple 5: Bob tente d'accéder à un dossier à distance avec des droits de partage mais sans permissions locales:


SchémaSchéma


Exemple 6: Bob tente d'accéder à un dossier localement avec des droits de partage mais sans permissions locales:


SchémaSchéma


Exemple 7: Bob tente d'accéder à un dossier à distance avec des droits de partage et des permissions locales:


SchémaSchéma

Permissions effectives​

Lorsqu’un utilisateur tente d’accĂ©der Ă  une ressource partagĂ©e, les permissions effectives correspondent Ă  l’intersection la plus restrictive des permissions NTFS et de partage.

UtilisateurPermission de partagePermission NTFSRésultat (permission effective)
AliceLectureLecture✅ Lecture autorisĂ©e
BobLectureContrĂŽle total✅ Lecture autorisĂ©e
CharlieContrĂŽle totalLecture✅ Lecture autorisĂ©e
DeniseContrĂŽle totalContrĂŽle total✅ ContrĂŽle total autorisĂ©
ÉtienneAucuneLecture❌ AccĂšs refusĂ©
FatimaLectureAucune❌ AccĂšs refusĂ©

💡 La permission effective est toujours la plus restrictive entre les deux types de permissions.
MĂȘme si une permission de partage est gĂ©nĂ©reuse, l’utilisateur doit aussi avoir les permissions NTFS correspondantes !


Groupes de permissions (ensembles)​

Windows propose des ensembles de permissions prédéfinies. Ces ensembles regroupent plusieurs permissions granulaires :

EnsembleContenu (exemples)
LectureLire les fichiers et les dossiers
ModificationLecture + écriture + suppression
ContrĂŽle totalTous les droits, y compris la gestion ACL

Plus d’infos : Permissions Windows (carte interactive)


Bonnes pratiques​

  • Utilisez les permissions NTFS pour dĂ©finir la sĂ©curitĂ© fine.
  • Les permissions de partage devraient ĂȘtre les plus larges possibles (ex. : ContrĂŽle total) et la restriction se fait au niveau NTFS.
  • DĂ©sactivez SMBv1 pour Ă©viter les failles connues.
  • Documentez les partages invisibles ($) et limitez leur usage aux besoins spĂ©cifiques.
  • Utilisez des groupes d'utilisateurs pour simplifier la gestion des permissions.

Pour aller plus loin​