Windows

Comment accorder ou obtenir des privilèges élevés dans Windows 10/8/7

►[Tuto WINDOWS 10] Régler le problème des DROITS D'ADMINISTRATEURS◄

►[Tuto WINDOWS 10] Régler le problème des DROITS D'ADMINISTRATEURS◄
Anonim

Vous devez avoir remarqué, il y a souvent, de nombreux programmes installés sur votre machine qui nécessitent des droits d`administration pour démarrer. Avoir des droits d`administrateur vous permet de modifier le système, ce qui peut affecter tous les autres utilisateurs. En d`autres termes, tout programme que vous décidez d`exécuter en tant qu`administrateur lui permet d`accéder plus facilement à l`ordinateur lorsqu`il s`exécute.

Le contrôle de compte utilisateur vous avertit avant les modifications - pas tous les changements, mais uniquement ceux qui requièrent le niveau administrateur ou des autorisations élevées. Chaque fois que vous exécutez des programmes, vous pouvez voir l`invite UAC en premier. Ce n`est qu`après avoir donné votre consentement que le programme fonctionnera. Ceci est une fonctionnalité de sécurité dans Windows. La clé réside dans la compréhension de ce qui peut être fait et de la façon dont les droits d`administrateur ou privilèges élevés peuvent être modifiés sans compromettre la sécurité.

Voyons les différentes options et scénarios

Ouvrir la fenêtre d`invite de commandes

peut effectuer de nombreuses tâches en utilisant le CMD, certaines tâches nécessitent des privilèges élevés à effectuer. Windows 8.1 vous permet d`ouvrir facilement l`invite de commande (Admin) à l`aide du menu WinX. Ce message montre comment vous pouvez exécuter l`invite de commande en tant qu`administrateur

Lire : Comment créer un raccourci avec des privilèges élevés pour exécuter un programme

Rendre le programme toujours Exécuter en tant qu`administrateur

Si vous voulez un programme fonctionne toujours avec les droits d`administrateur, cliquez avec le bouton droit sur le fichier exécutable du programme, sélectionnez Propriétés. Ici, sélectionnez le programme Exécuter ce programme en tant qu`administrateur. Cliquez sur Appliquer> OK.

Désactivez Admin Approval Mode à l`aide de Secpol

Run secpol.msc pour ouvrir la stratégie de sécurité locale et accédez à Local. Politiques> Paramètres de sécurité. Dans le volet de droite, vous verrez un paramètre Contrôle de compte d`utilisateur: Activer le mode d`approbation de l`administrateur . Double-cliquez dessus et sélectionnez Désactivé.

Ce paramètre de stratégie contrôle le comportement de tous les paramètres de stratégie de contrôle de compte d`utilisateur (UAC) pour l`ordinateur. Si vous modifiez ce paramètre de stratégie, vous devez redémarrer votre ordinateur. Les options sont: (1) Activé . (Par défaut) Le mode d`approbation de l`administrateur est activé. Cette stratégie doit être activée et les paramètres de stratégie UAC associés doivent également être définis de manière appropriée pour permettre au compte Administrateur intégré et à tous les autres utilisateurs membres du groupe Administrateurs de s`exécuter en mode d`approbation administrateur. (2) Désactivé . Le mode d`approbation de l`administrateur et tous les paramètres de stratégie UAC associés sont désactivés. Si ce paramètre de stratégie est désactivé, le Centre de sécurité vous avertit que la sécurité globale du système d`exploitation a été réduite.

Attention, cela réduira la sécurité globale de votre ordinateur!

Accorder des privilèges élevés dans Windows 10/8 / 7

Un utilisateur standard n`a aucune autorisation spéciale pour apporter des modifications à l`administration du serveur. Il peut ne pas avoir les privilèges suivants: ajouter, supprimer, modifier un utilisateur, arrêter le serveur, créer et administrer l`objet de stratégie de groupe, modifier les autorisations de fichier, etc.

Mais un utilisateur disposant des droits d`administration peut faire beaucoup plus que l`utilisateur standard. Les droits, cependant, sont accordés après avoir reçu des privilèges élevés pour chaque niveau dans l`un des groupes: serveur local, domaine et forêt.

Lorsqu`un utilisateur est ajouté à l`un des groupes, il a plus de pouvoir pour faire plus que l`utilisateur standard. Ils obtiennent des droits d`utilisateur supplémentaires. Ce sont les droits ou les configurations qui contrôlent "qui" peut faire "quoi" à l`ordinateur. Une fois configuré, chaque ordinateur peut prendre en charge un ensemble unique d`administrateurs contrôlant différentes zones de cet ordinateur.

Il existe plus de 35 droits d`utilisateur par ordinateur. Les droits d`utilisateur les plus courants qui contrôlent les privilèges élevés sur un ordinateur sont répertoriés ci-dessous:

  • Arrêter le système
  • Forcer l`arrêt du système distant
  • Ouvrir une session en tant que travail par lots
  • Ouvrir une session en tant que service
  • Sauvegarder et restaurer les fichiers et répertoires
  • Activer approuvé pour la délégation
  • Générer la sécurité audits
  • Chargement et déchargement des pilotes de périphérique
  • Gestion du journal d`audit et de sécurité
  • Prise en charge des fichiers et autres objets

Les droits utilisateur sont déployés à l`aide de la stratégie de groupe (Local / Active Directory). Cela ouvre la voie pour contrôler l`accès aux serveurs de manière cohérente.

De plus, chaque fichier, dossier et clé de Registre possède une liste de contrôle d`accès (ACL). La liste fournit des autorisations standard, telles que

  1. Contrôle total
  2. Modifier
  3. Lire

Ces autorisations standard facilitent la configuration des objets. En résumé, la liste de contrôle d`accès est une sorte de liste d`utilisateurs, de groupes et / ou d`ordinateurs auxquels sont accordées des autorisations sur l`objet associé à la liste de contrôle d`accès. Vous pouvez lire tous les détails à ce sujet, la délégation Active Directory, la délégation de stratégie de groupe et plus, à cet excellent poste sur WindowsSecurity.com. Il explique comment accorder des privilèges élevés sur Active Directory et un serveur.

Ces procédures peuvent également vous intéresser:

  1. Acquisition et contrôle total des clés de registre
  2. Prise en charge complète des fichiers et dossiers.