On trouve les éléments de sécurité reconnus sur tous les OS Windows, qu’ils soient installés en mode domaine ou autonome. Cependant, tous les éléments de sécurité reconnus ne sont pas ajoutés aux machines autonomes. Et, on l’a vu, la liste des éléments de sécurité reconnus disponibles varie légèrement selon la
Administrer les éléments de sécurité reconnus
version de l’OS.
Dans un environnement de domaines Windows, les objets d’AD qui représentent les éléments de sécurité reconnus sont stockés dans le conteneur WellKnown éléments de sécurité au-dessous du conteneur Configuration. Vous utiliserez le snap-in Microsoft Management Console (MMC) ADSIEdit pour visualiser l’intérieur du conteneur, comme le montre la figure 2. Sur une machine autonome, les éléments de sécurité reconnus sont stockés dans la base de données de sécurité (SAM, Security Account Manager).
Vous pouvez ajouter des éléments de sécurité reconnus à d’autres groupes et aux ACL d’objets Windows. Dans l’AD, vous pouvez même déléguer des permissions aux éléments de sécurité reconnus. C’est étonnant, mais la première fois que vous essaierez d’ajouter un élément de sécurité reconnu à un autre groupe, vous ne le trouverez pas dans le snap-in MMC Active Directory Users and Computers. Vous devez connaître le nom correct du élément de sécurité reconnu ; vous ne pouvez pas utiliser le ramasseur d’objets du snap-in Active Directory Users and Computers pour rechercher l’objet. Même les options de requête avancées dans le ramasseur d’objets ne vous aideront pas si vous ne connaissez pas le nom correct. Il en est ainsi parce que ce snap-in se concentre sur la gestion des données dans le contexte de nommage du domaine d’AD, et les éléments de sécurité reconnus sont stockés dans le contexte de nommage de configuration d’AD. Le même problème survient quand on utilise le snap-in MMC Local Users and Groups, auquel cas les éléments de sécurité reconnus sont invisibles de manière à cacher leur complexité aux yeux des utilisateurs Windows nonprofessionnels.
Dans le snap-in Active Directory Users and Computers, dès que vous utilisez un élément de sécurité reconnu, il apparaît dans le conteneur ForeignSecurityPrincipals. Ainsi, quand vous ajoutez le élément de sécurité reconnu Authenticated Users au groupe Print Operators, une entrée pour Authenticated Users sera ajoutée au conteneur ForeignSecurityPrincipals, comme le montre la figure 3. A noter que la plupart des éléments de sécurité reconnus font référence à NT AUHTORITY dans leurs noms lisibles. NT AUTHORITY est l’autorité de sécurité dans le domaine de sécurité Windows intégré, présente sur chaque machine Windows. Vous pouvez aussi utiliser la ligne de commande pour ajouter des éléments de sécurité reconnus à d’autres groupes ou à l’ACL d’une ressource. Pour les ajouter à un groupe, vous pouvez utiliser les commandes Net Group et Net Localgroup. Par exemple, pour ajouter le groupe Interactive au groupe local Backup Operators, entrez
net localgroup " Operators" Interactive /add
sur la ligne de commande. Vous pouvez employer l’utilitaire subinacl.exe du Microsoft Windows 2003 Resource Kit pour ajouter les éléments de sécurité reconnus à la ressource de l’ACL à partir de la ligne de commande. Par exemple, pour donner au groupe principal Local Service l’accès en lecture à la clé de registre MyApplication, entrez
subinacl /keyreg MyApplication /grant="Local Service"=r
sur la ligne de commande.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
