par Melissa Wise
Les droits utilisateur de Windows NT déterminent les tâches qu'un utilisateur peut et ne peut pas accomplir sur le système. NT propose deux groupes de ces droits : 11 standard et 16 avancés. En général, seuls les programmeurs utilisent les droits avancés et il ne faut les octroyer aux utilisateurs ou aux groupes qu'en cas de nécessité absolue ...Quand on définit les droits utilisateur sur un DC (domain controller), ces paramètres s'appliquent à tous les DC du domaine. Quand on définit des droits sur une station de travail ou sur un serveur membre, ces paramètres ne s'applique qu'à cet ordinateur. Mais, avant de commencer à attribuer des droits, il faut savoir exactement ce que chacun d'eux recouvre et comment les utiliser de la manière la plus bénéfique.
Les 27 droits de l’utilisateur NT
Dans User Manager for Domain, choisissez Policy, puis User Rights. Une liste des droits utilisateur apparaît, comme illustré figure 1. Dans la fenêtre Grant To, on voit les comptes et les groupes qui possèdent déjà un droit utilisateur propre. Pour ajouter un utilisateur ou un groupe à cette fenêtre (c’est- à -dire, pour octroyer un droit), cliquez sur Add puis indiquez l’utilisateur ou le groupe. Pour supprimer un utilisateur ou un groupe de cette fenêtre (c’est-à dire, pour retirer un droit), mettez en évidence le nom et cliquez sur Remove. S’il faut administrer un droit avancé, cochez la case Show Advanced User Rights pour faire apparaître les droits avancés dans la liste des droits. Si vous préférez utiliser la ligne de commande ou un fichier batch pour octroyer des droits, vous pouvez recourir à l’utilitaire ntrights.exe du Supplément 3 du Microsoft Windows NT Server 4.0 Resource Kit. On peut aussi utiliser ntrights.exe dans une instruction NT sans assistance dans laquelle il faut changer les droits NT par défaut. Il est plus facile de gérer les droits si on les accorde à des groupes plutôt qu’à des comptes individuels. Après l’octroi ou le retrait d’un droit, les utilisateurs concernés doivent quitter le réseau, puis s’y connecter à nouveau pour que leurs jetons d’accès reflètent le changement. Sachez que vous pouvez aussi attribuer des droits à des processus (en principe, pendant la programmation du code). De nombreux droits sont d’ailleurs davantage prévus pour des processus que pour des utilisateurs.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
