Je suppose que les sources mentionnées plus haut disaient que vous pouviez prendre mais pas donner la propriété parce que la GUI ne permet que la prise de propriété. Mais, sous le capot, NT permet de donner et de prendre la propriété parce que Subinacl peut faire les deux. En
Changer de propriétaires (2)

utilisant
la commande Subinacl avec le paramètre
/setowner, on peut changer le
propriétaire d’un fichier. Ainsi, pour
faire de Mary la propriétaire du fichier
testfile.txt dans un domaine nommé
ACME, on utiliserait la commande
subinacl /file c:\testfile.txt /setowner=acme\mary
Le paramètre /setowner a la particularité
de fonctionner avec des jokers
et avec l’option /subdirectories de la
commande Subinacl. Il est donc très
utile pour créer un répertoire home. Il
suffit de créer le répertoire, d’y copier
le fichier de l’utilisateur, puis d’utiliser
Subinacl pour donner à l’utilisateur la
propriété du répertoire.
Le fait que Subinacl puisse donner
et prendre la propriété ne vous empêche
pas de protéger votre répertoire
home contre l’administrateur errant. Pour protéger votre répertoire, vous
pouvez valider l’auditing pour le répertoire.
J’aimerais dire que vous pouvez
utiliser Subinacl pour définir des ACE
d’auditing mais, étonnamment, vous
ne le pouvez pas. Subinacl effacera
tous les ACE d’auditing si vous utilisez
le paramètre /audit dans une commande
telle que : subinacl /file testit.txt /audit
Subinacl ne possède pas de commande
capable de définir des ACE
d’auditing.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
