On trouve les éléments de sécurité reconnus sur tous les OS Windows, qu’ils soient installés en mode domaine ou autonome. Cependant, tous les éléments de sécurité reconnus ne sont pas ajoutés aux machines autonomes. Et, on l’a vu, la liste des éléments de sécurité reconnus disponibles varie légèrement selon la
Administrer les éléments de sécurité reconnus
version de l’OS.
Dans un environnement de domaines Windows, les objets d’AD qui représentent les éléments de sécurité reconnus sont stockés dans le conteneur WellKnown éléments de sécurité au-dessous du conteneur Configuration. Vous utiliserez le snap-in Microsoft Management Console (MMC) ADSIEdit pour visualiser l’intérieur du conteneur, comme le montre la figure 2. Sur une machine autonome, les éléments de sécurité reconnus sont stockés dans la base de données de sécurité (SAM, Security Account Manager).
Vous pouvez ajouter des éléments de sécurité reconnus à d’autres groupes et aux ACL d’objets Windows. Dans l’AD, vous pouvez même déléguer des permissions aux éléments de sécurité reconnus. C’est étonnant, mais la première fois que vous essaierez d’ajouter un élément de sécurité reconnu à un autre groupe, vous ne le trouverez pas dans le snap-in MMC Active Directory Users and Computers. Vous devez connaître le nom correct du élément de sécurité reconnu ; vous ne pouvez pas utiliser le ramasseur d’objets du snap-in Active Directory Users and Computers pour rechercher l’objet. Même les options de requête avancées dans le ramasseur d’objets ne vous aideront pas si vous ne connaissez pas le nom correct. Il en est ainsi parce que ce snap-in se concentre sur la gestion des données dans le contexte de nommage du domaine d’AD, et les éléments de sécurité reconnus sont stockés dans le contexte de nommage de configuration d’AD. Le même problème survient quand on utilise le snap-in MMC Local Users and Groups, auquel cas les éléments de sécurité reconnus sont invisibles de manière à cacher leur complexité aux yeux des utilisateurs Windows nonprofessionnels.
Dans le snap-in Active Directory Users and Computers, dès que vous utilisez un élément de sécurité reconnu, il apparaît dans le conteneur ForeignSecurityPrincipals. Ainsi, quand vous ajoutez le élément de sécurité reconnu Authenticated Users au groupe Print Operators, une entrée pour Authenticated Users sera ajoutée au conteneur ForeignSecurityPrincipals, comme le montre la figure 3. A noter que la plupart des éléments de sécurité reconnus font référence à NT AUHTORITY dans leurs noms lisibles. NT AUTHORITY est l’autorité de sécurité dans le domaine de sécurité Windows intégré, présente sur chaque machine Windows. Vous pouvez aussi utiliser la ligne de commande pour ajouter des éléments de sécurité reconnus à d’autres groupes ou à l’ACL d’une ressource. Pour les ajouter à un groupe, vous pouvez utiliser les commandes Net Group et Net Localgroup. Par exemple, pour ajouter le groupe Interactive au groupe local Backup Operators, entrez
net localgroup " Operators" Interactive /add
sur la ligne de commande. Vous pouvez employer l’utilitaire subinacl.exe du Microsoft Windows 2003 Resource Kit pour ajouter les éléments de sécurité reconnus à la ressource de l’ACL à partir de la ligne de commande. Par exemple, pour donner au groupe principal Local Service l’accès en lecture à la clé de registre MyApplication, entrez
subinacl /keyreg MyApplication /grant="Local Service"=r
sur la ligne de commande.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
