Je suppose que les sources mentionnées plus haut disaient que vous pouviez prendre mais pas donner la propriété parce que la GUI ne permet que la prise de propriété. Mais, sous le capot, NT permet de donner et de prendre la propriété parce que Subinacl peut faire les deux. En
Changer de propriétaires (2)
utilisant
la commande Subinacl avec le paramètre
/setowner, on peut changer le
propriétaire d’un fichier. Ainsi, pour
faire de Mary la propriétaire du fichier
testfile.txt dans un domaine nommé
ACME, on utiliserait la commande
subinacl /file c:\testfile.txt /setowner=acme\mary
Le paramètre /setowner a la particularité
de fonctionner avec des jokers
et avec l’option /subdirectories de la
commande Subinacl. Il est donc très
utile pour créer un répertoire home. Il
suffit de créer le répertoire, d’y copier
le fichier de l’utilisateur, puis d’utiliser
Subinacl pour donner à l’utilisateur la
propriété du répertoire.
Le fait que Subinacl puisse donner
et prendre la propriété ne vous empêche
pas de protéger votre répertoire
home contre l’administrateur errant. Pour protéger votre répertoire, vous
pouvez valider l’auditing pour le répertoire.
J’aimerais dire que vous pouvez
utiliser Subinacl pour définir des ACE
d’auditing mais, étonnamment, vous
ne le pouvez pas. Subinacl effacera
tous les ACE d’auditing si vous utilisez
le paramètre /audit dans une commande
telle que : subinacl /file testit.txt /audit
Subinacl ne possède pas de commande
capable de définir des ACE
d’auditing.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
