Pour maintenir la sécurité et la conformité, les pros de l’informatique doivent régulièrement rechercher des fichiers qui pourraient contenir des données sensibles et qui sont stockés dans des emplacements inappropriés. Une méthode consiste à trouver les fichiers manuellement à l’aide de l’Explorateur Windows. Cependant, cette approche prend beaucoup de temps, et elle est donc utile principalement lorsque vous devez vérifier si un seul fichier existe. Si vous devez rechercher un ensemble de fichiers sensibles, vous pouvez automatiser le processus à l’aide de scripts Microsoft PowerShell pour gagner du temps. Par exemple, le script PowerShell fourni ci-dessus trouvera tous les fichiers dont le nom contient « Payroll », et la commande Get-ChildItem -path restreint la recherche à un dossier spécifié et à ses sous-dossiers.
Une fois que vous avez une liste de fichiers susceptibles de contenir des données sensibles, vous pourriez vouloir les déplacer vers un emplacement sécurisé. Toutefois, le script Windows PowerShell que vous créez pour traiter les fichiers se terminera par une erreur si le chemin d’entrée ou de sortie est incorrect, de sorte que vous pourriez avoir besoin de vérifier si les fichiers et les dossiers existent toujours avant d’exécuter votre script. La cmdlet Test-Path vérifie si un chemin d’accès (avec ou sans nom de fichier) est valide ; elle renvoie une valeur de true ou false. Le paramètre Pathtype spécifie le type de l’élément final du chemin d’accès (Any, Container ou Leaf). En outre, vous pouvez réduire vos résultats à l’aide de caractères génériques avec les paramètres -Filter, -Exclude ou -Include au lieu de spécifier un nom de fichier complet.
Ne préférez-vous pas simplement ouvrir un rapport préconstruit pour vérifier si vos données sensibles sont stockées uniquement dans les emplacements appropriés, au lieu de passer tout ce temps à écrire et à exécuter des scripts ? Essayez Netwrix Auditor pour les serveurs de fichiers Windows. C’est plus facile – et vous obtiendrez beaucoup plus de données. En plus des chemins d’accès aux objets, vous verrez les détails de propriété des fichiers, la trace d’activité autour des fichiers et les autorisations d’accès des utilisateurs.