Créer des permissions au niveau share, NTFS et globales, efficaces n’est pas simple. On oscille entre deux risques : un accès trop laxiste ou, à l’inverse, le message Access Denied tant redouté pour les utilisateurs de plein droit. La règle empirique pour déterminer des permissions effectives est celle du «
6. Savoir déterminer les permissions effacées
lâche, lâche, serré ».
Le premier lâche concerne les permissions sur les dossiers. Quand, à cause de l’appartenance à un groupe, un utilisateur a des permissions différentes aux niveaux des dossiers et des fichiers NTFS, la permission sur le fichier ou le dossier est la moins restrictive de toutes les permissions attribuées à un utilisateur ou à ses groupes d’appartenance.
Ainsi, un utilisateur qui a des permissions List sur les fichiers et les dossiers en raison de l’appartenance à un groupe et des permissions Read en vertu de l’appartenance à un autre groupe, aura en réalité la plus libérale de ces deux permissions (c’est-à-dire, des permissions Read).
Remarque: Quand on crée un dossier partagé, il faut accorder aux utilisateurs au moins des permissions NTFS List ou Read sur le dossier racine que l’on a utilisé pour créer le share. Faute d’accorder des permissions List ou Read, les utilisateurs obtiendront un message Access Denied même si les permissions share et les autres permissions NTFS sur les sous-dossiers semblent correctes, parce qu’ils n’ont pas l’autorisation de creuser au travers du dossier partagé jusqu’à la destination finale.
Le second lâche concerne les permissions share. Quand un utilisateur a différentes permissions share en raison de son appartenance au groupe, la permission au niveau share réelle est la moins restrictive de toutes les permissions accordées à un utilisateur ou aux groupes auxquels il appartient.
Ainsi, un utilisateur avec des permissions Read et Change sur un certain partage aura des permissions Change sur ce partage parce que c’est le moins restrictif des deux paramètres. Le serré s’applique aux permissions effectives qui résultent des permissions sur les dossiers et des permissions sur les partages. Notre utilisateur modèle a des permissions Read au niveau NTFS et des permissions Change au niveau partage. La permission globale effective est la plus restrictive des deux paramètres : Read, dans notre exemple.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
