par Melissa Wise
Les droits utilisateur de Windows NT déterminent les tâches qu'un utilisateur peut et ne peut pas accomplir sur le système. NT propose deux groupes de ces droits : 11 standard et 16 avancés. En général, seuls les programmeurs utilisent les droits avancés et il ne faut les octroyer aux utilisateurs ou aux groupes qu'en cas de nécessité absolue ...Quand on définit les droits utilisateur sur un DC (domain controller), ces paramètres s'appliquent à tous les DC du domaine. Quand on définit des droits sur une station de travail ou sur un serveur membre, ces paramètres ne s'applique qu'à cet ordinateur. Mais, avant de commencer à attribuer des droits, il faut savoir exactement ce que chacun d'eux recouvre et comment les utiliser de la manière la plus bénéfique.
Les 27 droits de l’utilisateur NT

Dans User Manager for Domain, choisissez Policy, puis User Rights. Une liste des droits utilisateur apparaît, comme illustré figure 1. Dans la fenêtre Grant To, on voit les comptes et les groupes qui possèdent déjà un droit utilisateur propre. Pour ajouter un utilisateur ou un groupe à cette fenêtre (c’est- à -dire, pour octroyer un droit), cliquez sur Add puis indiquez l’utilisateur ou le groupe. Pour supprimer un utilisateur ou un groupe de cette fenêtre (c’est-à dire, pour retirer un droit), mettez en évidence le nom et cliquez sur Remove. S’il faut administrer un droit avancé, cochez la case Show Advanced User Rights pour faire apparaître les droits avancés dans la liste des droits. Si vous préférez utiliser la ligne de commande ou un fichier batch pour octroyer des droits, vous pouvez recourir à l’utilitaire ntrights.exe du Supplément 3 du Microsoft Windows NT Server 4.0 Resource Kit. On peut aussi utiliser ntrights.exe dans une instruction NT sans assistance dans laquelle il faut changer les droits NT par défaut. Il est plus facile de gérer les droits si on les accorde à des groupes plutôt qu’à des comptes individuels. Après l’octroi ou le retrait d’un droit, les utilisateurs concernés doivent quitter le réseau, puis s’y connecter à nouveau pour que leurs jetons d’accès reflètent le changement. Sachez que vous pouvez aussi attribuer des droits à des processus (en principe, pendant la programmation du code). De nombreux droits sont d’ailleurs davantage prévus pour des processus que pour des utilisateurs.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
