Les droits d’utilisateurs accordent des privilèges et des droits d’ouverture de session spécifiques à des utilisateurs et des groupes de votre environnement informatique. Les administrateurs peuvent affecter des droits spécifiques à des comptes de groupes ou à des utilisateurs individuels. Ces droits autorisent les utilisateurs à effectuer des actions spécifiques, par exemple ouvrir une session interactive sur un système ou sauvegarder des fichiers et des répertoires.
Pour simplifier la tâche d’administration des comptes d’utilisateurs, vous devez affecter des privilèges principalement aux comptes de groupes, plutôt qu’à des comptes d’utilisateurs individuels. Lorsque vous affectez des privilèges à un compte de groupe, ces privilèges sont affectés automatiquement aux utilisateurs lorsqu’ils deviennent membres de ce groupe. Cette méthode d’administration des privilèges est beaucoup plus simple que celle qui consiste à affecter des privilèges individuels à chaque compte d’utilisateur lors de la création du compte.
Le tableau suivant répertorie et décrit les privilèges pouvant être accordés à un utilisateur.
Privilège | Description | Paramètre par défaut |
---|---|---|
Agir en tant que partie du système d’exploitation |
Autorise un processus à emprunter l’identité de tout utilisateur sans authentification. Le processus peut par conséquent accéder aux mêmes ressources locales que cet utilisateur. Les processus qui nécessitent ce privilège doivent utiliser le compte Système local, qui inclut déjà ce privilège, plutôt qu’un compte d’utilisateur distinct auquel ce privilège est affecté spécialement. Il n’est pas nécessaire d’affecter ce privilège aux utilisateurs, à moins que votre organisation n’exécute des serveurs Windows 2000 ou Windows NT 4.0 et n’utilise des applications qui échangent des mots de passe en texte clair. |
Système local |
Ajouter des stations de travail à un domaine |
Détermine les groupes ou utilisateurs qui peuvent ajouter des stations de travail à un domaine. Ce droit d’utilisateur est valide uniquement sur les contrôleurs de domaine. Par défaut, tout utilisateur authentifié possède ce droit et peut créer jusqu’à 10 comptes d’ordinateurs dans le domaine. L’ajout d’un compte d’ordinateur au domaine permet à l’ordinateur de reconnaître les comptes et groupes qui existent dans les services de domaine Active Directory. |
Contrôleurs de domaine : Utilisateurs authentifiés |
Ajuster les quotas de mémoire pour un processus |
Détermine qui peut modifier la quantité de mémoire maximale pouvant être consommée par un processus. Ce droit d’utilisateur est défini dans l’objet de stratégie de groupe Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et serveurs. |
Administrateurs |
Sauvegarder des fichiers et des répertoires |
Détermine les utilisateurs pouvant contourner les autorisations de fichiers et répertoires, les autorisations de Registre et autres autorisations d’objets persistants pour les besoins de la sauvegarde du système. |
Administrateurs et Opérateurs de sauvegarde |
Contourner la vérification de parcours |
Détermine les utilisateurs pouvant parcourir des arborescences même s’ils ne possèdent pas les autorisations sur le répertoire parcouru. Ce privilège n’autorise pas l’utilisateur à dresser une liste du contenu d’un répertoire, mais uniquement à parcourir des répertoires. Ce droit d’utilisateur est défini dans l’objet de stratégie de groupe Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et serveurs. |
Stations de travail et serveurs : Administrateurs, opérateurs de sauvegarde, Utilisateurs avec pouvoir, Utilisateurs et Tout le monde Contrôleurs de domaine : Administrateurs et Utilisateurs authentifiés |
Modifier l’heure système |
Détermine les utilisateurs et groupes qui peuvent modifier la date et l’heure de l’horloge interne de l’ordinateur. Les utilisateurs titulaires de ce droit peuvent affecter l’apparence des journaux des événements. En cas de modification de l’heure système, les événements enregistrés reflèteront cette nouvelle heure, et non l’heure réelle à laquelle ils se sont produits. Ce droit d’utilisateur est défini dans l’objet de stratégie de groupe Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et serveurs. |
Stations de travail et serveurs : Administrateurs et Utilisateurs avec pouvoir Contrôleurs de domaine : Administrateurs et Opérateurs de serveur |
Créer un fichier d’échange |
Autorise l’utilisateur à créer et modifier la taille d’un fichier d’échange. Pour cela, il doit spécifier une taille de fichier d’échange pour un lecteur donné sous Options de performances, sous l’onglet Avancé des Propriétés système. |
Administrateurs |
Créer un objet-jeton |
Autorise un processus à créer un jeton, qu’il peut ensuite utiliser pour accéder à toute ressource locale lorsqu’il utilise NtCreateToken() ou une autre API de création de jeton. Les processus qui nécessitent ce privilège doivent utiliser le compte Système local, qui inclut déjà ce privilège, plutôt qu’un compte d’utilisateur distinct auquel ce privilège est affecté spécialement. |
Personne |
Créer des objets globaux |
Déterminer les comptes qui peuvent créer des objets globaux dans une session des services Terminal Server ou des services Bureau à distance. |
Administrateurs et Système local |
Créer des objets partagés permanents |
Autorise un processus à créer un objet d’annuaire dans le gestionnaire d’objets du système d’exploitation. Ce privilège est utile pour les composants en mode noyau qui étendent l’espace de noms d’objets. Les composants qui s’exécutent en mode noyau possèdent ce privilège intrinsèquement ; il est inutile de le leur affecter. |
Personne |
Déboguer des programmes |
Détermine les utilisateurs qui peuvent attacher un débogueur à tout processus ou au noyau. Il est inutile d’affecter ce droit d’utilisateur aux développeurs qui déboguent leurs propres applications. Il est inutile d’affecter ce droit d’utilisateur aux développeurs qui déboguent de nouveaux composants système. Ce droit d’utilisateur procure un accès complet aux composants sensibles et critiques du système d’exploitation. |
Administrateurs et Système local |
Permet aux comptes d’utilisateurs et d’ordinateurs d’être approuvés pour la délégation. |
Détermine les utilisateurs qui peuvent définir le paramètre Approuvé pour la délégation sur un objet utilisateur ou ordinateur. L’utilisateur ou objet auquel ce privilège est accordé doit avoir un accès en écriture aux indicateurs de contrôle de compte sur l’objet utilisateur ou ordinateur. Un processus serveur exécuté sur un ordinateur (ou sous un contexte utilisateur) qui est approuvé pour la délégation peut accéder aux ressources sur un autre ordinateur en utilisant les informations d’identification déléguées d’un client, à condition que l’indicateur de contrôle de compte Compte ne peut pas être délégué ne soit pas activé pour le compte du client. Ce droit d’utilisateur est défini dans l’objet de stratégie de groupe Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et serveurs. |
Contrôleurs de domaine : Administrateurs |
Forcer l’arrêt à partir d’un système distant |
Détermine les utilisateurs qui sont autorisés à arrêter un ordinateur à partir d’un emplacement distant sur le réseau. Une utilisation incorrecte de ce droit d’utilisateur peut provoquer un déni de service. Ce droit d’utilisateur est défini dans l’objet de stratégie de groupe Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et serveurs. |
Stations de travail et serveurs : Administrateurs Contrôleurs de domaine : Administrateurs et Opérateurs de serveur |
Générer des audits de sécurité |
Détermine les comptes qui peuvent être utilisés par un processus afin d’ajouter des entrées au journal de sécurité. Le journal de sécurité permet d’effectuer le suivi des accès système non autorisés. Une utilisation incorrecte de ce droit d’utilisateur peut entraîner la génération de nombreux événements d’audit, ce qui risque de masquer les signes d’une attaque ou de provoquer un déni de service si le paramètre de stratégie de sécurité Audit : arrêter immédiatement le système s’il n’est pas possible de se connecter aux audits de sécurité est activé. Pour plus d’informations, voir |
Système local |
Emprunter l’identité d’un client après l’authentification |
Détermine les comptes qui sont autorisés à emprunter l’identité d’autres comptes. |
Administrateurs et Service |
Augmenter la priorité de planification |
Détermine les comptes qui peuvent utiliser un processus disposant d’un accès en écriture à un autre processus afin d’accroître la priorité d’exécution affectée à l’autre processus. Un utilisateur disposant de ce privilège peut modifier la priorité de planification d’un processus par le biais de l’interface utilisateur du Gestionnaire des tâches. |
Administrateurs |
Charger et décharger les pilotes de périphériques |
Détermine les utilisateurs qui peuvent charger et décharger de manière dynamique des pilotes de périphériques ou autre code en mode noyau. Ce droit d’utilisateur ne s’applique pas aux pilotes de périphériques Plug-and-Play. Les pilotes de périphériques s’exécutant en tant que programmes approuvés (ou à privilèges élevés), vous ne devez pas affecter ce privilège à d’autres utilisateurs. Au lieu de cela, utilisez l’API StartService(). |
Administrateurs |
Verrouiller les pages en mémoire |
Détermine les comptes qui peuvent utiliser un processus pour conserver des données dans la mémoire physique, ce qui empêche le système de paginer les données dans la mémoire virtuelle sur disque. L’exercice de ce privilège est susceptible d’affecter sensiblement les performances système en diminuant la quantité de mémoire RAM disponible. |
Personne ; certains processus système possèdent ce privilège intrinsèquement. |
Gérer le journal d’audit et de sécurité |
Détermine les utilisateurs qui peuvent spécifier des options d’audit d’accès aux objets pour des ressources individuelles telles que des fichiers, des objets Active Directory ou des clés de Registre. Ce paramètre de sécurité n’autorise pas un utilisateur à activer l’audit de l’accès aux objets et fichiers. Pour que cet audit soit activé, le paramètre Auditer l’accès aux objets dans Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Stratégies d’audit doit être configuré. Pour plus d’informations, voir cet article relatif à l’ Vous pouvez afficher les événements audités dans le journal de sécurité de l’Observateur d’événements. Un utilisateur titulaire de ce privilège peut également afficher et effacer le journal de sécurité. |
Administrateurs |
Modifier les valeurs de l’environnement du microprogramme |
Détermine qui peut modifier les valeurs de l’environnement du microprogramme. Les variables d’environnement du microprogramme sont des paramètres stockés dans la mémoire RAM non volatile des ordinateurs non-x86. L’effet de ce paramètre dépend du processeur.
|
Administrateurs et Système local |
Processus unique du profil |
Détermine les utilisateurs qui peuvent utiliser des outils d’analyse des performances pour contrôler les performances des processus non-système. |
Administrateurs, Utilisateurs avec pouvoir et Système local |
Performance système du profil |
Détermine les utilisateurs qui peuvent utiliser des outils d’analyse des performances pour contrôler les performances des processus système. |
Administrateurs et Système local |
Retirer l’ordinateur de la station d’accueil |
Détermine si un utilisateur peut retirer un ordinateur portable de sa station d’accueil sans ouvrir de session. Si cette stratégie est activée, l’utilisateur doit ouvrir une session pour pouvoir retirer l’ordinateur portable de sa station d’accueil. Si cette stratégie est désactivée, l’utilisateur peut retirer l’ordinateur portable de sa station d’accueil sans ouvrir de session. |
Désactivée |
Remplacer un jeton de niveau processus |
Détermine les comptes d’utilisateurs qui peuvent initier un processus visant à remplacer le jeton par défaut associé à un sous-processus démarré. Ce droit d’utilisateur est défini dans l’objet de stratégie de groupe Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et serveurs. |
Service local et Service réseau |
Restaurer des fichiers et des répertoires |
Détermine les utilisateurs qui peuvent contourner les autorisations de fichiers, de répertoires, de Registre et autres autorisations d’objets persistants lors de la restauration de fichiers et de répertoires sauvegardés, et détermine les utilisateurs qui peuvent définir toute entité de sécurité valide comme propriétaire d’un objet. Spécifiquement, ce droit d’utilisateur équivaut à accorder les autorisations suivantes à un utilisateur ou groupe sur tous les fichiers et dossiers sur le système :
| Stations de travail et serveurs : Administrateurs et Opérateurs de sauvegarde Contrôleurs de domaine : Administrateurs, Opérateurs de sauvegarde et Opérateurs de serveur |
Arrêter le système |
Détermine, parmi les utilisateurs connectés localement à l’ordinateur, lesquels peuvent arrêter le système d’exploitation à l’aide de la commande Arrêter. Une utilisation incorrecte de ce droit d’utilisateur peut provoquer un déni de service. | Stations de travail : Administrateurs, Opérateurs de sauvegarde, Utilisateurs avec pouvoir et Utilisateurs Serveurs : Administrateurs, Opérateurs de sauvegarde et Utilisateurs avec pouvoir Contrôleurs de domaine : Opérateurs de compte, Administrateurs, Opérateurs de sauvegarde, Opérateurs de serveur et Opérateurs d’impression |
Synchroniser les données du service d’annuaire |
Détermine les utilisateurs et groupes qui ont l’autorité nécessaire pour synchroniser toutes les données du service d’annuaire. On emploie également le terme de synchronisation Active Directory. |
Aucun |
Prendre possession de fichiers ou d’autres objets |
Détermine les utilisateurs qui peuvent prendre possession de tout objet sécurisable dans le système, y compris des objets Active Directory, des fichiers et dossiers, des imprimantes, des clés de Registre, des processus et des threads. | Administrateurs |
Certains privilèges peuvent remplacer les autorisations définies sur un objet. Par exemple, un utilisateur connecté à un compte de domaine en tant que membre du groupe Opérateurs de sauvegarde a le droit d’effectuer des opérations de sauvegarde pour tous les serveurs du domaine. Toutefois, cela requiert la capacité à lire tous les fichiers sur ces serveurs, même ceux sur lesquels les propriétaires ont défini des autorisations qui refusent de manière explicite l’accès à tous les utilisateurs, y compris les membres du groupe Opérateurs de sauvegarde. Un droit d’utilisateur (dans le cas présent le droit d’effectuer une sauvegarde) est prioritaire sur toutes les autorisations de fichiers et de répertoires. Pour plus d’informations, voir cet article relatif à la
Remarques | |
À l’invite de commandes, vous pouvez taper whoami /priv pour afficher vos privilèges. |