par Melissa Wise
Les droits utilisateur de Windows NT déterminent les tâches qu'un utilisateur peut et ne peut pas accomplir sur le système. NT propose deux groupes de ces droits : 11 standard et 16 avancés. En général, seuls les programmeurs utilisent les droits avancés et il ne faut les octroyer aux utilisateurs ou aux groupes qu'en cas de nécessité absolue ...Quand on définit les droits utilisateur sur un DC (domain controller), ces paramètres s'appliquent à tous les DC du domaine. Quand on définit des droits sur une station de travail ou sur un serveur membre, ces paramètres ne s'applique qu'à cet ordinateur. Mais, avant de commencer à attribuer des droits, il faut savoir exactement ce que chacun d'eux recouvre et comment les utiliser de la manière la plus bénéfique.
Les 27 droits de l’utilisateur NT
Dans User Manager for Domain, choisissez Policy, puis User Rights. Une liste des droits utilisateur apparaît, comme illustré figure 1. Dans la fenêtre Grant To, on voit les comptes et les groupes qui possèdent déjà un droit utilisateur propre. Pour ajouter un utilisateur ou un groupe à cette fenêtre (c’est- à -dire, pour octroyer un droit), cliquez sur Add puis indiquez l’utilisateur ou le groupe. Pour supprimer un utilisateur ou un groupe de cette fenêtre (c’est-à dire, pour retirer un droit), mettez en évidence le nom et cliquez sur Remove. S’il faut administrer un droit avancé, cochez la case Show Advanced User Rights pour faire apparaître les droits avancés dans la liste des droits. Si vous préférez utiliser la ligne de commande ou un fichier batch pour octroyer des droits, vous pouvez recourir à l’utilitaire ntrights.exe du Supplément 3 du Microsoft Windows NT Server 4.0 Resource Kit. On peut aussi utiliser ntrights.exe dans une instruction NT sans assistance dans laquelle il faut changer les droits NT par défaut. Il est plus facile de gérer les droits si on les accorde à des groupes plutôt qu’à des comptes individuels. Après l’octroi ou le retrait d’un droit, les utilisateurs concernés doivent quitter le réseau, puis s’y connecter à nouveau pour que leurs jetons d’accès reflètent le changement. Sachez que vous pouvez aussi attribuer des droits à des processus (en principe, pendant la programmation du code). De nombreux droits sont d’ailleurs davantage prévus pour des processus que pour des utilisateurs.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
