Un user dummy pour exécuter les processus serveurs
Complété
Bonjour, il me semble que sur The World l’utilisateur qui exécute Apache est le même que celui qui détient les fichiers de l’hébergement.
C’est un mauvais point pour la sécurité, une faille du CMS installé permettant une injection de code donnerait potentiellement accès en écriture sur l’ensemble des fichiers.
Je comprends la difficulté d’agencer un tel système d’hébergement mutualisé, et vous félicite des performances et de la facilité d’utilisation de The World v2, cependant votre engagement sur la sécurité devrait vous interdire ce genre de raccourci et vous contraindre à donner plus de granularité sur la gestion des droits des fichiers.
Keine Verbindung
Echtzeitbenachrichtigungen funktionieren möglicherweise nicht
Bonjour,
Merci pour votre suggestion !
Bonne nouvelle : c’est déjà en place sur notre infrastructure. Sur les hébergements N0C, le serveur web s’exécute sous un utilisateur différent de celui du compte d’hébergement (propriétaire des fichiers). Cette séparation renforce la sécurité en isolant les processus.
C’est d’ailleurs pour cette raison que nous recommandons de retirer les permissions en écriture pour "other" sur vos fichiers, afin de limiter tout risque d’accès non autorisé.
Merci encore pour votre contribution — chaque retour aide à rendre notre plateforme encore plus robuste et sécurisée.
Bonjour,
Merci pour votre suggestion !
Bonne nouvelle : c’est déjà en place sur notre infrastructure. Sur les hébergements N0C, le serveur web s’exécute sous un utilisateur différent de celui du compte d’hébergement (propriétaire des fichiers). Cette séparation renforce la sécurité en isolant les processus.
C’est d’ailleurs pour cette raison que nous recommandons de retirer les permissions en écriture pour "other" sur vos fichiers, afin de limiter tout risque d’accès non autorisé.
Merci encore pour votre contribution — chaque retour aide à rendre notre plateforme encore plus robuste et sécurisée.
Les commentaires de cette page ont été verrouillés !