Comment modifier les autorisations sur Windows 10 : Fichiers, dossiers et autres

Comment modifier les permissions dans Windows 10 blog banner image

Les stratégies de sécurisation des données se présentent sous de nombreuses formes. Dans le cadre du protocole standard de protection des informations sensibles d’une organisation, les administrateurs informatiques veillent à ce que seuls les utilisateurs autorisés puissent accéder à certains éléments d’un réseau. C’est pourquoi les administrateurs informatiques doivent connaître le concept des permissions et savoir comment gérer l’accès et les restrictions des fichiers, dossiers, données et autres.

Cet article explore les étapes à suivre pour modifier les autorisations dans Windows 10, met en évidence les différences entre les autorisations des utilisateurs et des groupes, et aborde la manière dont ces changements affectent la sécurité et les fonctionnalités du système.

Vue d’ensemble des autorisations dans Windows 10

Qu’est-ce qu’une autorisation dans Windows 10 ?

Les autorisations font référence au niveau d’accès d’un utilisateur ou d’un groupe à une ressource. Les types d’autorisation les plus courants sont les suivants :

  • Lire. Cette autorisation permet aux utilisateurs et/ou aux groupes de visualiser le contenu des données.
  • Écrire. Cette autorisation permet aux utilisateurs et/ou aux groupes de visualiser et de modifier le contenu des données.
  • Modifier. Cette autorisation permet aux utilisateurs et/ou aux groupes de visualiser, de modifier et de supprimer le contenu des données.
  • Contrôle total. Cette autorisation fait référence à l’accès total des utilisateurs et/ou des groupes aux données et permet aux utilisateurs de modifier les autorisations.

Quels sont les types d’autorisations ?

Les autorisations sont de deux types : explicites et héritées.

  • Autorisation explicite. Ce type d’autorisation est défini soit par défaut lors de la création d’objets non-enfants, soit par des actions de l’utilisateur sur des objets non-enfants, parents ou enfants. En revanche, les autorisations héritées sont transmises à un objet par son parent, ce qui simplifie la gestion des autorisations et maintient la cohérence entre tous les objets d’un conteneur.
  • Autorisation de refus hérité. Ce type de permission ne bloque pas l’accès à un objet s’il existe une autorisation pour cet objet. Les autorisations explicites l’emportent toujours sur les autorisations héritées, y compris les autorisations de refus héritées.

Quelle est la différence entre les autorisations des utilisateurs et celles des groupes ?

  • Autorisations de l’utilisateur. Cette autorisation est limitée à des comptes individuels spécifiques.
  • Autorisations de groupe. Cette autorisation s’applique à un groupe collectif, ce qui simplifie la gestion des autorisations.

Qu’est-ce que les permissions NTFS et le modèle de sécurité Windows ?

Le système de fichiers NTFS (New Technology File System) est un système que Windows utilise pour contrôler les autorisations des données afin d’améliorer la sécurité. Quant au modèle de sécurité Windows, il s’agit d’une architecture qui applique le contrôle d’accès et les privilèges des utilisateurs. Ces deux systèmes fonctionnent ensemble pour garantir que seuls les utilisateurs et les applications autorisés peuvent accéder aux données d’un système Windows et les modifier.

Conditions préalables à la modification des autorisations dans Windows 10

Avant de modifier les autorisations d’accès d’un utilisateur ou d’un groupe, vous devez tenir compte de certaines considérations importantes :

1. Identifier l’objet cible

Déterminez si vous modifiez les autorisations pour les fichiers, les dossiers, les clés de registre, les lecteurs ou une combinaison de ces éléments. Cela vous donnera une idée de la manière d’aborder les actions que vous entreprendrez ensuite en termes de gestion des autorisations.

2. Révision des autorisations actuelles

L’examen des autorisations existantes vous permet de connaître le statut d’accès actuel de vos objets cibles. Vous pouvez les vérifier à l’aide de l’onglet Sécurité ou de l’éditeur du registre. Voici comment :

  • Fichiers/dossiers/disques : Cliquez avec le bouton droit de la souris sur l’objet, sélectionnez Propriétés, puis allez dans  l’onglet Sécurité.
  • Clés de registre : Utilisez l’éditeur de registre (regedit) pour afficher les autorisations.

Comment modifier les autorisations pour les fichiers et les dossiers

A. Ajouter un utilisateur ou un groupe et définir les autorisations dans les paramètres de sécurité

1. Accéder aux paramètres de sécurité

  • Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur et sélectionnez Propriétés.
  • Allez sur l’onglet Sécurité.

2. Ajouter un utilisateur ou un groupe

  • Cliquez sur Editer dans la section Groupe ou noms d’utilisateurs .
  • Cliquez sur Ajouter.

3. Sélectionner un utilisateur ou un groupe

  • Dans la boîte de dialogue, cliquez sur Avancé > Trouver maintenant.
  • Choisissez l’utilisateur ou le groupe souhaité dans la liste.
  • Cliquez sur OK pour confirmer.

4. Définir les autorisations

  • Mettez en surbrillance l’utilisateur ou le groupe ajouté.
  • Cochez les cases appropriées sous Autoriser ou Refuser pour configurer les autorisations.
  • Cliquez sur Apply puis OK.

B. Ajouter un utilisateur ou un groupe et définir les autorisations dans les paramètres de sécurité avancés

1. Ouvrir les paramètres de sécurité avancés

  • Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur, sélectionnez Propriétés et accédez à l’onglet Sécurité .
  • Cliquez sur Avancé.

2. Ajouter un utilisateur ou un groupe

  • Cliquez sur Ajouter dans la fenêtre Paramètres avancés de sécurité .
  • Cliquez sur Sélectionner.

3. Choisir l’utilisateur ou le groupe

  • Dans la boîte de dialogue, cliquez sur Avancé > Trouver maintenant.
  • Sélectionnez l’utilisateur ou le groupe souhaité et cliquez sur OK.

4. Attribuer des autorisations

  • Configurez les autorisations en cochant les cases appropriées.
  • Cliquez sur OK pour appliquer les modifications.

5. Enregistrer les modifications

  • Vérifiez les paramètres et cliquez sur OK pour fermer toutes les boîtes de dialogue.

C. Supprimer l’utilisateur ou le groupe des autorisations dans les paramètres de sécurité

1. Accéder aux paramètres de sécurité

  • Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur et sélectionnez Propriétés.
  • Allez sur l’onglet Sécurité.

2. Modifier les autorisations

  • Cliquez sur Modifier dans la section Noms de groupe ou d’utilisateur.

3. Supprimer un utilisateur ou un groupe

  • Sélectionnez l’utilisateur ou le groupe à supprimer.
  • Cliquez sur Supprimer.
  • Confirmez la suppression et cliquez sur OK.

D. Supprimer l’utilisateur ou le groupe des autorisations dans les paramètres de sécurité avancés

1. Ouvrir les paramètres de sécurité avancés

  • Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur, sélectionnez Propriétés et allez dans l’onglet Sécurité .
  • Cliquez sur Avancé.

2. Sélectionner un utilisateur ou un groupe

  • Localisez l’utilisateur ou le groupe dans la section Autorisations .
  • Mettez-le en surbrillance et cliquez sur Supprimer.

3. Enregistrer les modifications

  • Cliquez sur OK pour appliquer les modifications et quitter.

E. Modifier les autorisations dans les paramètres de sécurité

1. Accéder aux paramètres de sécurité

  • Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur et sélectionnez Propriétés.
  • Allez sur l’onglet Sécurité .

2. Modifier les autorisations

  • Cliquez sur Modifier dans la section Groupe ou noms d’utilisateurs .
  • Sélectionnez l’utilisateur ou le groupe dont vous souhaitez modifier les autorisations.

3. Modifier les autorisations

  • Cochez ou décochez les cases appropriées sous Autoriser ou Refuser.
  • Cliquez sur Appliquer puis OK.

F. Modifier les autorisations dans les paramètres de sécurité avancés

1. Ouvrir les paramètres de sécurité avancés

  • Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur, sélectionnez Propriétés et allez dans l’onglet Sécurité .
  • Cliquez sur Avancé.

2. Modifier les autorisations

  • Localisez l’utilisateur ou le groupe dans la section Autorisations .
  • Sélectionnez-le et cliquez sur Modifier.

3. Ajuster les autorisations

  • Modifiez les autorisations selon vos besoins en cochant ou décochant les cases.
  • Cliquez sur OK pour confirmer.

4. Enregistrer les modifications

  • Vérifiez les paramètres et cliquez sur OK pour les appliquer et quitter.

G. Modifier les autorisations à l’aide de l’invite de commande

1. Ouvrir l’invite de commande

  • Appuyez sur Win + X et sélectionnez Invite de commande (Admin) ou Terminal Windows (Admin) si des autorisations élevées sont requises pour le fichier, le dossier ou le lecteur cible.

2. Utiliser la commande ICACLS pour modifier les autorisations

  • Saisissez l’une des commandes suivantes en fonction de ce que vous souhaitez appliquer :
    • S’applique uniquement à ce fichier :
      icacls “chemin complet du fichier” /grant “utilisateur ou groupe” :(permissions)
    • S’applique uniquement à ce dossier :

icacls “chemin complet du fichier” /grant “utilisateur ou groupe” :(permissions)

  • Appliquer à ce dossier, à ce sous-dossier et à ces fichiers :

icacls “chemin complet du fichier” /grant “utilisateur ou groupe” :(permissions)

  • S’appliquent uniquement à ce lecteur :

icacls “lettre du lecteur :” /grant “utilisateur ou groupe” :(permissions)

  • Appliquer à ce lecteur, à ce sous-dossier et à ces fichiers :

icacls “lettre du lecteur :” /grant “utilisateur ou groupe” :(permissions) /t /c

3. Remplacer des valeurs dans la commande

  • Remplacer les espaces réservés dans la commande par les valeurs appropriées :
    • chemin complet du fichier: Chemin d’accès complet du fichier (par exemple,“C:\Users\Documents\File.txt“).
    • chemin complet du dossier: Chemin complet du dossier (par exemple,“C:\Users\Documents\MyFolder“).
    • lettre de lecteur: Lettre du lecteur (par exemple, “D :”).
    • utilisateur ou groupe: Nom de l’utilisateur ou du groupe (par exemple,“JohnDoe“).
    • autorisations: Une ou plusieurs autorisations (par exemple, RX,W).

4. Autorisations disponibles

  • Utilisez les autorisations suivantes pour le paramètre autorisations :
    • Autorisations de base :
PERMISSIONS DESCRIPTION
N Pas d’accès
F Accès complet
M Modifier l’accès
RX Accès en lecture et en exécution
R Accès en lecture seule
W Accès en écriture seule
D Supprimer l’accès
    •  Autorisations avancées :
PERMISSIONS DESCRIPTION
DE Supprimer
RC Contrôle de lecture
WDAC Écriture DAC
WO Propriétaire de l’écriture
S Synchroniser
AS Sécurité du système d’accès
MA Maximum autorisé
GR Lecture générique
GW Écriture générique
GE Exécution générique
GA Générique pour tous
RD Lecture du répertoire des données/liste
WD Écriture de données/addition de fichier
AD Ajouter des données/ ajouter un sous-répertoire
REA Lire les attributs étendus
AEM Écrire des attributs étendus
X Exécuter/traverser
DC Supprimer l’enfant
RA Lire les attributs
WA Écrire les attributs

5. Exemple de commande

  • Pour accorder à l’accès en lecture et en écriture à un dossier et à ses sous-dossiers pour un utilisateur, exécutez la commande suivante :
    • icacls “C:\Users\John\Documents\Folder” /grant “JohnDoe” :(RX,W) /t /c

6. Fermer l’invite de commande

  • Lorsque vous avez terminé, fermez l’invite de commande. Les changements prendront effet immédiatement.

Cas d’utilisation courants Modification des autorisations

La modification des autorisations pour les fichiers, les dossiers et d’autres objets a plusieurs objectifs. Voici quelques cas d’utilisation courante de la modification des autorisations.

  • Attribution d’un accès en lecture seule. Cette autorisation spécifique permet aux utilisateurs de visualiser les fichiers mais leur interdit d’y apporter des modifications. L’accès en lecture seule permet de consulter des fichiers essentiels qu’il est nécessaire de partager, mais qui doivent être protégés contre les modifications non désirées ou les modifications de données.
  • Dossiers partagés personnalisés. Cette autorisation permet de définir des niveaux d’accès spécifiques pour différents groupes d’utilisateurs au sein d’un réseau. Par exemple, vous pouvez avoir un dossier “Conception graphique” dans lequel l’équipe de conception graphique a un accès complet en lecture/écriture, tandis que les autres départements n’ont qu’un accès en lecture seule. Ce contrôle granulaire permet de maintenir l’intégrité des données et d’empêcher les modifications non autorisées des ressources partagées.
  • Restreindre les données sensibles. Cette autorisation consiste à refuser l’accès aux dossiers contenant des informations confidentielles, ce qui est crucial pour certains secteurs, tels que la banque, la finance, la santé, etc. En interdisant l’accès aux dossiers contenant des informations confidentielles, les entreprises peuvent empêcher la divulgation non autorisée ou l’utilisation abusive de données sensibles.
  • Gestion des clés de registre. Le registre Windows est une base de données hiérarchique qui stocke les informations de configuration du système d’exploitation et des applications. Les administrateurs peuvent accorder à des utilisateurs ou à des groupes spécifiques les droits nécessaires pour modifier des clés de registre spécifiques en gérant les autorisations. Ceci est crucial pour des tâches telles que le dépannage du système, où les administrateurs peuvent avoir besoin d’ajuster des paramètres spécifiques pour résoudre des problèmes. Il permet également une optimisation contrôlée du système en accordant un accès limité à des clés de registre spécifiques à des fins d’optimisation des performances. Les administrateurs peuvent empêcher les modifications accidentelles ou malveillantes susceptibles de déstabiliser le système en limitant l’accès aux clés de registre critiques.

Résolution des problèmes de permissions

La gestion des autorisations dans Windows 10 peut être facile, en fonction de votre méthode de modification des autorisations et de votre niveau d’expertise. Cependant, que vous sachiez ou non comment gérer les autorisations, vous risquez de rencontrer des problèmes en cours de route. Voici quelques-uns des problèmes les plus courants en matière d’autorisation et leurs solutions potentielles.

1. Erreur d’accès refusé. Cette erreur se produit généralement lorsque la personne qui modifie les autorisations ne dispose pas de privilèges suffisants pour exécuter le processus. En outre, si l’utilisateur actuel n’est pas propriétaire du fichier, du dossier ou de la clé de registre, vous pouvez rencontrer une erreur de refus d’accès. Voici ce que vous pouvez faire :

  • Tout d’abord, assurez-vous que vous êtes connecté à un compte en tant qu’administrateur.
    • Appuyez sur Win + R, tapez netplwiz et appuyez sur Entrée.
    • Vérifiez si votre compte est répertorié en tant que “Administrateur“.
  • Essayez de vous approprier l’objet.
    • Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur et sélectionnez Propriétés.
    • Allez dans l’onglet Sécurité et cliquez sur Avancé.
    • Dans les Paramètres avancés de sécurité, cliquez sur le champ Propriétaire (en haut) et sélectionnez Modifier.
    • Saisissez votre nom d’utilisateur ou votre nom de groupe (par exemple, “Administrateurs”) et cliquez sur Vérifier les noms.
    • Cliquez sur OK pour confirmer et Appliquer les modifications.
    • Cochez la case Remplacer le propriétaire sur les sous-conteneurs et les objets si vous souhaitez appliquer la propriété à des éléments imbriqués.

2. Erreur d’accès refusé lors de l’utilisation d’ICALS. D’autres personnes peuvent également rencontrer une erreur “Accès refusé” lorsqu’elles utilisent la commande ICALS pour modifier les autorisations. Cela peut être dû au fait que l’utilisateur actuel n’est pas propriétaire du fichier, du dossier ou du lecteur en cours de modification. Voici ce que vous pouvez faire :

  • Élevez les autorisations pour vous assurer que l’invite de commande est exécutée avec des privilèges administratifs en sélectionnant Exécuter en tant qu’administrateur lorsque vous l’ouvrez.
  • Essayez de prendre possession de l’objet à l’aide de l’Invite de commande.
    • Appuyez sur la touche Windows + R pour ouvrir l’Invite de commande.
    • Exécutez la commande takeown /F”chemin complet du fichier ou du dossier” /R /D Y
    • Cela permet à l’utilisateur actuel d’être propriétaire du fichier, du dossier ou du lecteur.
  • Une fois la propriété établie, exécutez à nouveau la commande ICACLS avec les autorisations souhaitées.
    • Dans l’Invite de commande, exécutez la commande icacls “chemin complet du fichier ou du dossier” /grant “utilisateur ou groupe” :(permissions)

Implications et considérations de sécurité

La modification des autorisations est une tâche critique qui ne doit être effectuée que par des utilisateurs qui savent comment exécuter le processus et qui comprennent les effets des modifications.

L’impact des changements de permissions sur la sécurité du système

  • Sécurité accrue. La sécurité des données n’est renforcée que si les autorisations sont configurées correctement. En restreignant l’accès aux fichiers et dossiers sensibles, vous limitez efficacement l’impact potentiel des logiciels malveillants, des accès non autorisés et des violations de données.
  • Sécurité réduite. D’autre part, si la tâche de modifier les permissions tombe entre de mauvaises mains, les permissions peuvent être configurées de manière incorrecte, ce qui affaiblit la posture de sécurité. Des autorisations incorrectes peuvent conduire à accorder à des utilisateurs un accès excessif alors qu’ils ne sont censés avoir qu’un accès limité, ce qui peut exposer les données à des risques.
  • Perte de données. Le fait de refuser de manière incorrecte l’accès à des fichiers ou dossiers nécessaires peut empêcher des utilisateurs légitimes d’accéder à des données critiques, ce qui peut entraîner une perte de données ou des perturbations dans les activités de l’entreprise.

Comment concilier accessibilité et sécurité

  • Gestion des rôles des utilisateurs. Une planification et une prise en compte minutieuses des rôles et des responsabilités des utilisateurs au sein de l’organisation constituent le meilleur moyen d’équilibrer l’accessibilité et la sécurité des données.
  • Trouver une autorisation équilibrée. La gestion des autorisations doit impliquer un examen approfondi des données pour lesquelles vous allez modifier les autorisations. Certaines données peuvent nécessiter un accès restrictif, comme celles qui ne doivent être accessibles qu’à des groupes de personnes spécifiques. Par ailleurs, certaines données nécessitent des autorisations qui doivent être suffisamment restreintes pour être protégées, mais pas au point d’empêcher les utilisateurs légitimes d’accomplir leurs tâches.

L’importance d’un audit régulier des autorisations

  • Identifier les erreurs de configuration. Les audits de permissions peuvent aider à déterminer si des erreurs de configuration se sont produites. Cela peut aider à rectifier les mauvaises configurations, en veillant à ce que les autorisations soient alignées sur les politiques de sécurité actuelles et qu’il n’y ait pas de privilèges d’accès involontaires.
  • Signalez les modifications non autorisées. Des audits réguliers des autorisations peuvent également aider à détecter les modifications non autorisées des autorisations. Cela peut conduire à une action opportune si des mesures de sécurité doivent être déployées.
  • Restez conforme. Des audits de sécurité réguliers sont requis dans de nombreux secteurs pour se conformer aux normes réglementaires telles que HIPAA ou le RGPD.

La modification des autorisations est une mesure de sécurité cruciale

La sécurité des données est le pilier de la gestion des autorisations dans Windows 10. Cela permet de s’assurer que seuls les utilisateurs ou groupes autorisés peuvent accéder à des données et informations spécifiques. Une configuration adéquate des autorisations est nécessaire car elle joue un rôle important dans le maintien de la sécurité des données. Si les autorisations sont mal configurées, elles exposent les données à des risques critiques qui peuvent conduire à des violations de données, à des cybermenaces, etc. Il est donc essentiel de prêter une attention particulière aux détails et de procéder à des audits réguliers pour s’assurer que les autorisations sont configurées correctement et que les données restent sécurisées.

Pour aller plus loin

Pour créer une équipe informatique efficace et performante, il est essentiel d’avoir une solution centralisée qui joue le rôle de nœud principal pour vos services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous les appareils, où qu’ils soient, sans avoir besoin d’une infrastructure complexe sur site.

Pour en savoir plus sur NinjaOne Endpoint Management, participez à une visite guidée, ou profitez d’un essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Prêt à simplifier les aspects les plus complexes de l'informatique et de la sécurité ?
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Termes et conditions NinjaOne

En cliquant sur le bouton “J’accepte” ci-dessous, vous indiquez que vous acceptez les termes juridiques suivants ainsi que nos conditions d’utilisation:

  • Droits de propriété: NinjaOne possède et continuera de posséder tous les droits, titres et intérêts relatifs au script (y compris les droits d’auteur). NinjaOne vous accorde une licence limitée pour l’utilisation du script conformément à ces conditions légales.
  • Limitation de l’utilisation: Les scripts ne peuvent être utilisés qu’à des fins personnelles ou professionnelles internes légitimes et ne peuvent être partagés avec d’autres entités.
  • Interdiction de publication: Vous n’êtes en aucun cas autorisé à publier le script dans une bibliothèque de scripts appartenant à, ou sous le contrôle d’un autre fournisseur de logiciels.
  • Clause de non-responsabilité: Le texte est fourni “tel quel” et “tel que disponible”, sans garantie d’aucune sorte. NinjaOne ne promet ni ne garantit que le script sera exempt de défauts ou qu’il répondra à vos besoins ou attentes particulières.
  • Acceptation des risques: L’utilisation du script est sous votre propre responsabilité. Vous reconnaissez qu’il existe certains risques inhérents à l’utilisation du script, et vous comprenez et assumez chacun de ces risques.
  • Renonciation et exonération de responsabilité: Vous ne tiendrez pas NinjaOne pour responsable des conséquences négatives ou involontaires résultant de votre utilisation du script, et vous renoncez à tout droit ou recours légal ou équitable que vous pourriez avoir contre NinjaOne en rapport avec votre utilisation du script.
  • EULA: Si vous êtes un client de NinjaOne, votre utilisation du script est soumise au contrat de licence d’utilisateur final qui vous est applicable (End User License Agreement (EULA)).