{"id":438918,"date":"2025-03-20T17:00:10","date_gmt":"2025-03-20T17:00:10","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=438918"},"modified":"2025-02-22T00:23:21","modified_gmt":"2025-02-22T00:23:21","slug":"modifier-les-autorisations-sur-windows-10","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/modifier-les-autorisations-sur-windows-10\/","title":{"rendered":"Comment modifier les autorisations sur Windows 10 : Fichiers, dossiers et autres"},"content":{"rendered":"<p>Les strat\u00e9gies de s\u00e9curisation des donn\u00e9es se pr\u00e9sentent sous de nombreuses formes. Dans le cadre du protocole standard de protection des informations sensibles d&rsquo;une organisation, les administrateurs informatiques veillent \u00e0 ce que seuls les utilisateurs autoris\u00e9s puissent acc\u00e9der \u00e0 certains \u00e9l\u00e9ments d&rsquo;un r\u00e9seau. C&rsquo;est pourquoi les administrateurs informatiques doivent conna\u00eetre le concept des permissions et savoir comment g\u00e9rer l&rsquo;acc\u00e8s et les restrictions des fichiers, dossiers, donn\u00e9es et autres.<\/p>\n<p>Cet article explore les \u00e9tapes \u00e0 suivre pour <strong>modifier les autorisations dans Windows 10<\/strong>, met en \u00e9vidence les diff\u00e9rences entre les autorisations des utilisateurs et des groupes, et aborde la mani\u00e8re dont ces changements affectent la s\u00e9curit\u00e9 et les fonctionnalit\u00e9s du syst\u00e8me.<\/p>\n<h2>Vue d&rsquo;ensemble des autorisations dans Windows 10<\/h2>\n<h3>Qu&rsquo;est-ce qu&rsquo;une autorisation dans Windows 10 ?<\/h3>\n<p>Les autorisations font r\u00e9f\u00e9rence au niveau d&rsquo;acc\u00e8s d&rsquo;un utilisateur ou d&rsquo;un groupe \u00e0 une ressource. Les types d&rsquo;autorisation les plus courants sont les suivants :<\/p>\n<ul>\n<li><strong>Lire.<\/strong>\u00a0Cette autorisation permet aux utilisateurs et\/ou aux groupes de visualiser le contenu des donn\u00e9es.<\/li>\n<li><strong>\u00c9crire.<\/strong>\u00a0Cette autorisation permet aux utilisateurs et\/ou aux groupes de visualiser et de modifier le contenu des donn\u00e9es.<\/li>\n<li><strong>Modifier.<\/strong>\u00a0Cette autorisation permet aux utilisateurs et\/ou aux groupes de visualiser, de modifier et de supprimer le contenu des donn\u00e9es.<\/li>\n<li><strong>Contr\u00f4le total.<\/strong>\u00a0Cette autorisation fait r\u00e9f\u00e9rence \u00e0 l&rsquo;acc\u00e8s total des utilisateurs et\/ou des groupes aux donn\u00e9es et permet aux utilisateurs de modifier les autorisations.<\/li>\n<\/ul>\n<h3>Quels sont les types d&rsquo;autorisations ?<\/h3>\n<p>Les autorisations sont de deux types : explicites et h\u00e9rit\u00e9es.<\/p>\n<ul>\n<li><strong>Autorisation explicite.<\/strong>\u00a0Ce type d&rsquo;autorisation est d\u00e9fini soit par d\u00e9faut lors de la cr\u00e9ation d&rsquo;objets non-enfants, soit par des actions de l&rsquo;utilisateur sur des objets non-enfants, parents ou enfants. En revanche, les autorisations h\u00e9rit\u00e9es sont transmises \u00e0 un objet par son parent, ce qui simplifie la gestion des autorisations et maintient la coh\u00e9rence entre tous les objets d&rsquo;un conteneur.<\/li>\n<li><strong>Autorisation de refus h\u00e9rit\u00e9.<\/strong>\u00a0Ce type de permission ne bloque pas l&rsquo;acc\u00e8s \u00e0 un objet s&rsquo;il existe une autorisation pour cet objet. Les autorisations explicites l&#8217;emportent toujours sur les autorisations h\u00e9rit\u00e9es, y compris les autorisations de refus h\u00e9rit\u00e9es.<\/li>\n<\/ul>\n<h3>Quelle est la diff\u00e9rence entre les autorisations des utilisateurs et celles des groupes ?<\/h3>\n<ul>\n<li><strong>Autorisations de l&rsquo;utilisateur.<\/strong>\u00a0Cette autorisation est limit\u00e9e \u00e0 des comptes individuels sp\u00e9cifiques.<\/li>\n<li><strong>Autorisations de groupe.<\/strong>\u00a0Cette autorisation s&rsquo;applique \u00e0 un groupe collectif, ce qui simplifie la gestion des autorisations.<\/li>\n<\/ul>\n<h3>Qu&rsquo;est-ce que les permissions NTFS et le mod\u00e8le de s\u00e9curit\u00e9 Windows ?<\/h3>\n<p>Le syst\u00e8me de fichiers NTFS (New Technology File System) est un syst\u00e8me que Windows utilise pour contr\u00f4ler les autorisations des donn\u00e9es afin d&rsquo;am\u00e9liorer la s\u00e9curit\u00e9. Quant au mod\u00e8le de s\u00e9curit\u00e9 Windows, il s&rsquo;agit d&rsquo;une architecture qui applique le contr\u00f4le d&rsquo;acc\u00e8s et les privil\u00e8ges des utilisateurs. Ces deux syst\u00e8mes fonctionnent ensemble pour garantir que seuls les utilisateurs et les applications autoris\u00e9s peuvent acc\u00e9der aux donn\u00e9es d&rsquo;un syst\u00e8me Windows et les modifier.<\/p>\n<h2>Conditions pr\u00e9alables \u00e0 la modification des autorisations dans Windows 10<\/h2>\n<p>Avant de modifier les autorisations d&rsquo;acc\u00e8s d&rsquo;un utilisateur ou d&rsquo;un groupe, vous devez tenir compte de certaines consid\u00e9rations importantes :<\/p>\n<h3>1. Identifier l&rsquo;objet cible<\/h3>\n<p>D\u00e9terminez si vous modifiez les autorisations pour les fichiers, les dossiers, les cl\u00e9s de registre, les lecteurs ou une combinaison de ces \u00e9l\u00e9ments. Cela vous donnera une id\u00e9e de la mani\u00e8re d&rsquo;aborder les actions que vous entreprendrez ensuite en termes de gestion des autorisations.<\/p>\n<h3>2. R\u00e9vision des autorisations actuelles<\/h3>\n<p>L&rsquo;examen des autorisations existantes vous permet de conna\u00eetre le statut d&rsquo;acc\u00e8s actuel de vos objets cibles. Vous pouvez les v\u00e9rifier \u00e0 l&rsquo;aide de l&rsquo;onglet S\u00e9curit\u00e9 ou de l&rsquo;\u00e9diteur du registre. Voici comment\u00a0:<\/p>\n<ul>\n<li><strong>Fichiers\/dossiers\/disques :<\/strong>\u00a0Cliquez avec le bouton droit de la souris sur l&rsquo;objet, s\u00e9lectionnez\u00a0<strong>Propri\u00e9t\u00e9s<\/strong>, puis allez dans \u00a0<strong>l&rsquo;onglet S\u00e9curit\u00e9<\/strong>.<\/li>\n<li><strong>Cl\u00e9s de registre :<\/strong>\u00a0Utilisez\u00a0<strong>l&rsquo;\u00e9diteur de registre<\/strong>\u00a0(<strong>regedit<\/strong>) pour afficher les autorisations.<\/li>\n<\/ul>\n<h2>Comment modifier les autorisations pour les fichiers et les dossiers<\/h2>\n<h4>A. Ajouter un utilisateur ou un groupe et d\u00e9finir les autorisations dans les param\u00e8tres de s\u00e9curit\u00e9<\/h4>\n<p><strong>1. Acc\u00e9der aux param\u00e8tres de s\u00e9curit\u00e9<\/strong><\/p>\n<ul>\n<li>Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur et s\u00e9lectionnez\u00a0<strong>Propri\u00e9t\u00e9s<\/strong>.<\/li>\n<li>Allez sur l&rsquo;onglet\u00a0<strong>S\u00e9curit\u00e9<\/strong>.<\/li>\n<\/ul>\n<p><strong>2. Ajouter un utilisateur ou un groupe<\/strong><\/p>\n<ul>\n<li>Cliquez sur\u00a0<strong>Editer<\/strong>\u00a0dans la section\u00a0<strong>Groupe ou noms d&rsquo;utilisateurs<\/strong>\u00a0.<\/li>\n<li>Cliquez sur\u00a0<strong>Ajouter<\/strong>.<\/li>\n<\/ul>\n<p><strong>3. S\u00e9lectionner un utilisateur ou un groupe<\/strong><\/p>\n<ul>\n<li>Dans la bo\u00eete de dialogue, cliquez sur\u00a0<strong>Avanc\u00e9<\/strong>\u00a0&gt;\u00a0<strong>Trouver maintenant<\/strong>.<\/li>\n<li>Choisissez l&rsquo;utilisateur ou le groupe souhait\u00e9 dans la liste.<\/li>\n<li>Cliquez sur\u00a0<strong>OK<\/strong> pour confirmer.<\/li>\n<\/ul>\n<p><strong>4. D\u00e9finir les autorisations<\/strong><\/p>\n<ul>\n<li>Mettez en surbrillance l&rsquo;utilisateur ou le groupe ajout\u00e9.<\/li>\n<li>Cochez les cases appropri\u00e9es sous\u00a0<strong>Autoriser<\/strong>\u00a0ou\u00a0<strong>Refuser<\/strong>\u00a0pour configurer les autorisations.<\/li>\n<li>Cliquez sur\u00a0<strong>Apply<\/strong>\u00a0puis\u00a0<strong>OK<\/strong>.<\/li>\n<\/ul>\n<h4>B. Ajouter un utilisateur ou un groupe et d\u00e9finir les autorisations dans les param\u00e8tres de s\u00e9curit\u00e9 avanc\u00e9s<\/h4>\n<p><strong>1. Ouvrir les param\u00e8tres de s\u00e9curit\u00e9 avanc\u00e9s<\/strong><\/p>\n<ul>\n<li>Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur, s\u00e9lectionnez\u00a0<strong>Propri\u00e9t\u00e9s<\/strong> et acc\u00e9dez \u00e0 l&rsquo;onglet\u00a0<strong>S\u00e9curit\u00e9<\/strong>\u00a0.<\/li>\n<li>Cliquez sur\u00a0<strong>Avanc\u00e9<\/strong>.<\/li>\n<\/ul>\n<p><strong>2. Ajouter un utilisateur ou un groupe<\/strong><\/p>\n<ul>\n<li>Cliquez sur\u00a0<strong>Ajouter<\/strong>\u00a0dans la fen\u00eatre\u00a0<strong>Param\u00e8tres avanc\u00e9s de s\u00e9curit\u00e9<\/strong>\u00a0.<\/li>\n<li>Cliquez sur\u00a0<strong>S\u00e9lectionner.<\/strong><\/li>\n<\/ul>\n<p><strong>3. Choisir l&rsquo;utilisateur ou le groupe<\/strong><\/p>\n<ul>\n<li>Dans la bo\u00eete de dialogue, cliquez sur\u00a0<strong>Avanc\u00e9<\/strong>\u00a0&gt;\u00a0<strong>Trouver maintenant<\/strong>.<\/li>\n<li>S\u00e9lectionnez l&rsquo;utilisateur ou le groupe souhait\u00e9 et cliquez sur\u00a0<strong>OK<\/strong>.<\/li>\n<\/ul>\n<p><strong>4. Attribuer des autorisations<\/strong><\/p>\n<ul>\n<li>Configurez les autorisations en cochant les cases appropri\u00e9es.<\/li>\n<li>Cliquez sur\u00a0<strong>OK<\/strong> pour appliquer les modifications.<\/li>\n<\/ul>\n<p><strong>5. Enregistrer les modifications<\/strong><\/p>\n<ul>\n<li>V\u00e9rifiez les param\u00e8tres et cliquez sur\u00a0<strong>OK<\/strong> pour fermer toutes les bo\u00eetes de dialogue.<\/li>\n<\/ul>\n<h4>C. Supprimer l&rsquo;utilisateur ou le groupe des autorisations dans les param\u00e8tres de s\u00e9curit\u00e9<\/h4>\n<p><strong>1. Acc\u00e9der aux param\u00e8tres de s\u00e9curit\u00e9<\/strong><\/p>\n<ul>\n<li>Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur et s\u00e9lectionnez\u00a0<strong>Propri\u00e9t\u00e9s<\/strong>.<\/li>\n<li>Allez sur l&rsquo;onglet\u00a0<strong>S\u00e9curit\u00e9<\/strong>.<\/li>\n<\/ul>\n<p><strong>2. Modifier les autorisations<\/strong><\/p>\n<ul>\n<li>Cliquez sur\u00a0<strong>Modifier<\/strong>\u00a0dans la section\u00a0<strong>Noms de groupe ou d&rsquo;utilisateur.<\/strong><\/li>\n<\/ul>\n<p><strong>3. Supprimer un utilisateur ou un groupe<\/strong><\/p>\n<ul>\n<li>S\u00e9lectionnez l&rsquo;utilisateur ou le groupe \u00e0 supprimer.<\/li>\n<li>Cliquez sur\u00a0<strong>Supprimer<\/strong>.<\/li>\n<li>Confirmez la suppression et cliquez sur\u00a0<strong>OK<\/strong>.<\/li>\n<\/ul>\n<h4>D. Supprimer l&rsquo;utilisateur ou le groupe des autorisations dans les param\u00e8tres de s\u00e9curit\u00e9 avanc\u00e9s<\/h4>\n<p><strong>1. Ouvrir les param\u00e8tres de s\u00e9curit\u00e9 avanc\u00e9s<\/strong><\/p>\n<ul>\n<li>Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur, s\u00e9lectionnez\u00a0<strong>Propri\u00e9t\u00e9s<\/strong> et allez dans l&rsquo;onglet\u00a0<strong>S\u00e9curit\u00e9<\/strong>\u00a0.<\/li>\n<li>Cliquez sur\u00a0<strong>Avanc\u00e9<\/strong>.<\/li>\n<\/ul>\n<p><strong>2. S\u00e9lectionner un utilisateur ou un groupe<\/strong><\/p>\n<ul>\n<li>Localisez l&rsquo;utilisateur ou le groupe dans la section\u00a0<strong>Autorisations<\/strong>\u00a0.<\/li>\n<li>Mettez-le en surbrillance et cliquez sur\u00a0<strong>Supprimer<\/strong>.<\/li>\n<\/ul>\n<p><strong>3. Enregistrer les modifications<\/strong><\/p>\n<ul>\n<li>Cliquez sur\u00a0<strong>OK<\/strong>\u00a0pour appliquer les modifications et quitter.<\/li>\n<\/ul>\n<h4>E. Modifier les autorisations dans les param\u00e8tres de s\u00e9curit\u00e9<\/h4>\n<p><strong>1. Acc\u00e9der aux param\u00e8tres de s\u00e9curit\u00e9<\/strong><\/p>\n<ul>\n<li>Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur et s\u00e9lectionnez\u00a0<strong>Propri\u00e9t\u00e9s<\/strong>.<\/li>\n<li>Allez sur l&rsquo;onglet\u00a0<strong>S\u00e9curit\u00e9<\/strong>\u00a0.<\/li>\n<\/ul>\n<p><strong>2. Modifier les autorisations<\/strong><\/p>\n<ul>\n<li>Cliquez sur\u00a0<strong>Modifier<\/strong>\u00a0dans la section\u00a0<strong>Groupe ou noms d&rsquo;utilisateurs<\/strong>\u00a0.<\/li>\n<li>S\u00e9lectionnez l&rsquo;utilisateur ou le groupe dont vous souhaitez modifier les autorisations.<\/li>\n<\/ul>\n<p><strong>3. Modifier les autorisations<\/strong><\/p>\n<ul>\n<li>Cochez ou d\u00e9cochez les cases appropri\u00e9es sous\u00a0<strong>Autoriser<\/strong>\u00a0ou\u00a0<strong>Refuser<\/strong>.<\/li>\n<li>Cliquez sur\u00a0<strong>Appliquer<\/strong>\u00a0puis\u00a0<strong>OK<\/strong>.<\/li>\n<\/ul>\n<h4>F. Modifier les autorisations dans les param\u00e8tres de s\u00e9curit\u00e9 avanc\u00e9s<\/h4>\n<p><strong>1. Ouvrir les param\u00e8tres de s\u00e9curit\u00e9 avanc\u00e9s<\/strong><\/p>\n<ul>\n<li>Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur, s\u00e9lectionnez\u00a0<strong>Propri\u00e9t\u00e9s<\/strong> et allez dans l&rsquo;onglet\u00a0<strong>S\u00e9curit\u00e9<\/strong>\u00a0.<\/li>\n<li>Cliquez sur\u00a0<strong>Avanc\u00e9<\/strong>.<\/li>\n<\/ul>\n<p><strong>2. Modifier les autorisations<\/strong><\/p>\n<ul>\n<li>Localisez l&rsquo;utilisateur ou le groupe dans la section\u00a0<strong>Autorisations<\/strong>\u00a0.<\/li>\n<li>S\u00e9lectionnez-le et cliquez sur\u00a0<strong>Modifier<\/strong>.<\/li>\n<\/ul>\n<p><strong>3. Ajuster les autorisations<\/strong><\/p>\n<ul>\n<li>Modifiez les autorisations selon vos besoins en cochant ou d\u00e9cochant les cases.<\/li>\n<li>Cliquez sur\u00a0<strong>OK<\/strong>\u00a0pour confirmer.<\/li>\n<\/ul>\n<p><strong>4. Enregistrer les modifications<\/strong><\/p>\n<ul>\n<li>V\u00e9rifiez les param\u00e8tres et cliquez sur\u00a0<strong>OK<\/strong>\u00a0pour les appliquer et quitter.<\/li>\n<\/ul>\n<h4>G. Modifier les autorisations \u00e0 l&rsquo;aide de l&rsquo;invite de commande<\/h4>\n<p><strong>1. Ouvrir l&rsquo;invite de commande<\/strong><\/p>\n<ul>\n<li>Appuyez sur Win + X et s\u00e9lectionnez\u00a0<strong>Invite de commande (Admin)<\/strong>\u00a0ou\u00a0<strong>Terminal Windows (Admin)<\/strong> si des autorisations \u00e9lev\u00e9es sont requises pour le fichier, le dossier ou le lecteur cible.<\/li>\n<\/ul>\n<p><strong>2. Utiliser la commande ICACLS pour modifier les autorisations<\/strong><\/p>\n<ul>\n<li>Saisissez l&rsquo;une des commandes suivantes en fonction de ce que vous souhaitez appliquer :\n<ul>\n<li>S&rsquo;applique uniquement \u00e0 ce fichier :<br \/>\n<strong>icacls \u00ab\u00a0chemin complet du fichier\u00a0\u00bb \/grant \u00ab\u00a0utilisateur ou groupe\u00a0\u00bb :(permissions)<\/strong><\/li>\n<li>S&rsquo;applique uniquement \u00e0 ce dossier :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>icacls \u00ab\u00a0chemin complet du fichier\u00a0\u00bb \/grant \u00ab\u00a0utilisateur ou groupe\u00a0\u00bb :(permissions)<\/strong><\/p>\n<ul>\n<li>Appliquer \u00e0 ce dossier, \u00e0 ce sous-dossier et \u00e0 ces fichiers :<\/li>\n<\/ul>\n<p><strong>icacls \u00ab\u00a0chemin complet du fichier\u00a0\u00bb \/grant \u00ab\u00a0utilisateur ou groupe\u00a0\u00bb :(permissions)<\/strong><\/p>\n<ul>\n<li>S&rsquo;appliquent uniquement \u00e0 ce lecteur :<\/li>\n<\/ul>\n<p><strong>icacls \u00ab\u00a0lettre du lecteur :\u00a0\u00bb \/grant \u00ab\u00a0utilisateur ou groupe\u00a0\u00bb :(permissions)<\/strong><\/p>\n<ul>\n<li>Appliquer \u00e0 ce lecteur, \u00e0 ce sous-dossier et \u00e0 ces fichiers :<\/li>\n<\/ul>\n<p><strong>icacls \u00ab\u00a0lettre du lecteur :\u00a0\u00bb \/grant \u00ab\u00a0utilisateur ou groupe\u00a0\u00bb :(permissions) \/t \/c<\/strong><\/p>\n<p><strong>3. Remplacer des valeurs dans la commande<\/strong><\/p>\n<ul>\n<li>Remplacer les espaces r\u00e9serv\u00e9s dans la commande par les valeurs appropri\u00e9es :\n<ul>\n<li><strong>chemin complet du fichier<\/strong>: Chemin d&rsquo;acc\u00e8s complet du fichier (par exemple,<strong>\u00ab\u00a0C:\\Users\\Documents\\File.txt<\/strong>\u00ab\u00a0).<\/li>\n<li><strong>chemin complet du dossier<\/strong>: Chemin complet du dossier (par exemple,<strong>\u00ab\u00a0C:\\Users\\Documents\\MyFolder<\/strong>\u00ab\u00a0).<\/li>\n<li><strong>lettre de lecteur<\/strong>: Lettre du lecteur (par exemple, \u00ab\u00a0D :\u00a0\u00bb).<\/li>\n<li><strong>utilisateur ou groupe<\/strong>: Nom de l&rsquo;utilisateur ou du groupe (par exemple,<strong>\u00ab\u00a0JohnDoe<\/strong>\u00ab\u00a0).<\/li>\n<li><strong>autorisations<\/strong>: Une ou plusieurs autorisations (par exemple,\u00a0<strong>RX<\/strong>,<strong>W<\/strong>).<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>4. Autorisations disponibles<\/strong><\/p>\n<ul>\n<li>Utilisez les autorisations suivantes pour le param\u00e8tre\u00a0<strong>autorisations<\/strong>\u00a0:\n<ul>\n<li>Autorisations de base :<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<table style=\"width: 94.7723%;\">\n<tbody>\n<tr>\n<td style=\"width: 41.5799%; text-align: center;\"><strong>PERMISSIONS<\/strong><\/td>\n<td style=\"width: 113.674%; text-align: center;\"><strong>DESCRIPTION<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.5799%; text-align: center;\"><strong>N<\/strong><\/td>\n<td style=\"width: 113.674%; text-align: center;\">Pas d&rsquo;acc\u00e8s<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.5799%; text-align: center;\"><strong>F<\/strong><\/td>\n<td style=\"width: 113.674%; text-align: center;\">Acc\u00e8s complet<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.5799%; text-align: center;\"><strong>M<\/strong><\/td>\n<td style=\"width: 113.674%; text-align: center;\">Modifier l&rsquo;acc\u00e8s<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.5799%; text-align: center;\"><strong>RX<\/strong><\/td>\n<td style=\"width: 113.674%; text-align: center;\">Acc\u00e8s en lecture et en ex\u00e9cution<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.5799%; text-align: center;\"><strong>R<\/strong><\/td>\n<td style=\"width: 113.674%; text-align: center;\">Acc\u00e8s en lecture seule<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.5799%; text-align: center;\"><strong>W<\/strong><\/td>\n<td style=\"width: 113.674%; text-align: center;\">Acc\u00e8s en \u00e9criture seule<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.5799%; text-align: center;\"><strong>D<\/strong><\/td>\n<td style=\"width: 113.674%; text-align: center;\">Supprimer l&rsquo;acc\u00e8s<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>\u00a0Autorisations avanc\u00e9es :<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<table style=\"width: 94.7504%;\">\n<tbody>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>PERMISSIONS<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\"><strong>DESCRIPTION<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>DE<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Supprimer<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>RC<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Contr\u00f4le de lecture<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>WDAC<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">\u00c9criture DAC<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>WO<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Propri\u00e9taire de l&rsquo;\u00e9criture<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>S<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Synchroniser<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>AS<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">S\u00e9curit\u00e9 du syst\u00e8me d&rsquo;acc\u00e8s<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>MA<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Maximum autoris\u00e9<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>GR<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Lecture g\u00e9n\u00e9rique<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>GW<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">\u00c9criture g\u00e9n\u00e9rique<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>GE<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Ex\u00e9cution g\u00e9n\u00e9rique<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>GA<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">G\u00e9n\u00e9rique pour tous<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>RD<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Lecture du r\u00e9pertoire des donn\u00e9es\/liste<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>WD<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">\u00c9criture de donn\u00e9es\/addition de fichier<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>AD<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Ajouter des donn\u00e9es\/ ajouter un sous-r\u00e9pertoire<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>REA<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Lire les attributs \u00e9tendus<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>AEM<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">\u00c9crire des attributs \u00e9tendus<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>X<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Ex\u00e9cuter\/traverser<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>DC<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Supprimer l&rsquo;enfant<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>RA<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">Lire les attributs<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 41.4195%; text-align: center;\"><strong>WA<\/strong><\/td>\n<td style=\"width: 96.2963%; text-align: center;\">\u00c9crire les attributs<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>5. Exemple de commande<\/strong><\/p>\n<ul>\n<li>Pour accorder \u00e0\u00a0<strong>l&rsquo;acc\u00e8s en lecture et en \u00e9criture<\/strong>\u00a0\u00e0 un dossier et \u00e0 ses sous-dossiers pour un utilisateur, ex\u00e9cutez la commande suivante :\n<ul>\n<li><strong>icacls \u00ab\u00a0C:\\Users\\John\\Documents\\Folder\u00a0\u00bb \/grant \u00ab\u00a0JohnDoe\u00a0\u00bb :(RX,W) \/t \/c<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>6. Fermer l&rsquo;invite de commande<\/strong><\/p>\n<ul>\n<li>Lorsque vous avez termin\u00e9, fermez l&rsquo;invite de commande. Les changements prendront effet imm\u00e9diatement.<\/li>\n<\/ul>\n<h2>Cas d&rsquo;utilisation courants Modification des autorisations<\/h2>\n<p>La modification des autorisations pour les fichiers, les dossiers et d&rsquo;autres objets a plusieurs objectifs. Voici quelques cas d&rsquo;utilisation courante de la modification des autorisations.<\/p>\n<ul>\n<li><strong>Attribution d&rsquo;un acc\u00e8s en lecture seule.<\/strong>\u00a0Cette autorisation sp\u00e9cifique permet aux utilisateurs de visualiser les fichiers mais leur interdit d&rsquo;y apporter des modifications. L&rsquo;acc\u00e8s en lecture seule permet de consulter des fichiers essentiels qu&rsquo;il est n\u00e9cessaire de partager, mais qui doivent \u00eatre prot\u00e9g\u00e9s contre les modifications non d\u00e9sir\u00e9es ou les modifications de donn\u00e9es.<\/li>\n<li><strong>Dossiers partag\u00e9s personnalis\u00e9s.<\/strong>\u00a0Cette autorisation permet de d\u00e9finir des niveaux d&rsquo;acc\u00e8s sp\u00e9cifiques pour diff\u00e9rents groupes d&rsquo;utilisateurs au sein d&rsquo;un r\u00e9seau. Par exemple, vous pouvez avoir un dossier \u00ab\u00a0Conception graphique\u00a0\u00bb dans lequel l&rsquo;\u00e9quipe de conception graphique a un acc\u00e8s complet en lecture\/\u00e9criture, tandis que les autres d\u00e9partements n&rsquo;ont qu&rsquo;un acc\u00e8s en lecture seule. Ce contr\u00f4le granulaire permet de maintenir l&rsquo;int\u00e9grit\u00e9 des donn\u00e9es et d&#8217;emp\u00eacher les modifications non autoris\u00e9es des ressources partag\u00e9es.<\/li>\n<li><strong>Restreindre les donn\u00e9es sensibles.<\/strong>\u00a0Cette autorisation consiste \u00e0 refuser l&rsquo;acc\u00e8s aux dossiers contenant des informations confidentielles, ce qui est crucial pour certains secteurs, tels que la banque, la finance, la sant\u00e9, etc. En interdisant l&rsquo;acc\u00e8s aux dossiers contenant des informations confidentielles, les entreprises peuvent emp\u00eacher la divulgation non autoris\u00e9e ou l&rsquo;utilisation abusive de donn\u00e9es sensibles.<\/li>\n<li><strong>Gestion des cl\u00e9s de registre.<\/strong>\u00a0Le registre Windows est une base de donn\u00e9es hi\u00e9rarchique qui stocke les informations de configuration du syst\u00e8me d&rsquo;exploitation et des applications. Les administrateurs peuvent accorder \u00e0 des utilisateurs ou \u00e0 des groupes sp\u00e9cifiques les droits n\u00e9cessaires pour modifier des cl\u00e9s de registre sp\u00e9cifiques en g\u00e9rant les autorisations. Ceci est crucial pour des t\u00e2ches telles que le d\u00e9pannage du syst\u00e8me, o\u00f9 les administrateurs peuvent avoir besoin d&rsquo;ajuster des param\u00e8tres sp\u00e9cifiques pour r\u00e9soudre des probl\u00e8mes. Il permet \u00e9galement une optimisation contr\u00f4l\u00e9e du syst\u00e8me en accordant un acc\u00e8s limit\u00e9 \u00e0 des cl\u00e9s de registre sp\u00e9cifiques \u00e0 des fins d&rsquo;optimisation des performances. Les administrateurs peuvent emp\u00eacher les modifications accidentelles ou malveillantes susceptibles de d\u00e9stabiliser le syst\u00e8me en limitant l&rsquo;acc\u00e8s aux cl\u00e9s de registre critiques.<\/li>\n<\/ul>\n<h2>R\u00e9solution des probl\u00e8mes de permissions<\/h2>\n<p>La gestion des autorisations dans Windows 10 peut \u00eatre facile, en fonction de votre m\u00e9thode de modification des autorisations et de votre niveau d&rsquo;expertise. Cependant, que vous sachiez ou non comment g\u00e9rer les autorisations, vous risquez de rencontrer des probl\u00e8mes en cours de route. Voici quelques-uns des probl\u00e8mes les plus courants en mati\u00e8re d&rsquo;autorisation et leurs solutions potentielles.<\/p>\n<p><strong>1. Erreur d&rsquo;acc\u00e8s refus\u00e9. <\/strong>Cette erreur se produit g\u00e9n\u00e9ralement lorsque la personne qui modifie les autorisations ne dispose pas de privil\u00e8ges suffisants pour ex\u00e9cuter le processus. En outre, si l&rsquo;utilisateur actuel n&rsquo;est pas propri\u00e9taire du fichier, du dossier ou de la cl\u00e9 de registre, vous pouvez rencontrer une erreur de refus d&rsquo;acc\u00e8s. Voici ce que vous pouvez faire :<\/p>\n<ul>\n<li>Tout d&rsquo;abord, assurez-vous que vous \u00eates connect\u00e9 \u00e0 un compte en tant qu&rsquo;administrateur.\n<ul>\n<li>Appuyez sur\u00a0<strong>Win + R<\/strong>, tapez\u00a0<strong>netplwiz<\/strong> et appuyez sur\u00a0<strong>Entr\u00e9e<\/strong>.<\/li>\n<li>V\u00e9rifiez si votre compte est r\u00e9pertori\u00e9 en tant que \u00ab\u00a0<strong>Administrateur<\/strong>\u00ab\u00a0.<\/li>\n<\/ul>\n<\/li>\n<li>Essayez de vous approprier l&rsquo;objet.\n<ul>\n<li>Cliquez avec le bouton droit de la souris sur le fichier, le dossier ou le lecteur et s\u00e9lectionnez\u00a0<strong>Propri\u00e9t\u00e9s<\/strong>.<\/li>\n<li>Allez dans l&rsquo;onglet\u00a0<strong>S\u00e9curit\u00e9<\/strong>\u00a0et cliquez sur\u00a0<strong>Avanc\u00e9.<\/strong><\/li>\n<li>Dans les\u00a0<strong>Param\u00e8tres avanc\u00e9s de s\u00e9curit\u00e9<\/strong>, cliquez sur le champ\u00a0<strong>Propri\u00e9taire<\/strong>\u00a0(en haut) et s\u00e9lectionnez\u00a0<strong>Modifier<\/strong>.<\/li>\n<li>Saisissez votre nom d&rsquo;utilisateur ou votre nom de groupe (par exemple, \u00ab\u00a0Administrateurs\u00a0\u00bb) et cliquez sur\u00a0<strong>V\u00e9rifier les noms<\/strong>.<\/li>\n<li>Cliquez sur\u00a0<strong>OK<\/strong>\u00a0pour confirmer et\u00a0<strong>Appliquer<\/strong>\u00a0les modifications.<\/li>\n<li>Cochez la case\u00a0<strong>Remplacer le propri\u00e9taire sur les sous-conteneurs et les objets<\/strong>\u00a0si vous souhaitez appliquer la propri\u00e9t\u00e9 \u00e0 des \u00e9l\u00e9ments imbriqu\u00e9s.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>2. Erreur d&rsquo;acc\u00e8s refus\u00e9 lors de l&rsquo;utilisation d&rsquo;ICALS. <\/strong>D&rsquo;autres personnes peuvent \u00e9galement rencontrer une erreur \u00ab\u00a0Acc\u00e8s refus\u00e9\u00a0\u00bb lorsqu&rsquo;elles utilisent la commande ICALS pour modifier les autorisations. Cela peut \u00eatre d\u00fb au fait que l&rsquo;utilisateur actuel n&rsquo;est pas propri\u00e9taire du fichier, du dossier ou du lecteur en cours de modification. Voici ce que vous pouvez faire :<\/p>\n<ul>\n<li>\u00c9levez les autorisations pour vous assurer que\u00a0<strong>l&rsquo;invite de commande<\/strong>\u00a0est ex\u00e9cut\u00e9e avec des privil\u00e8ges administratifs en s\u00e9lectionnant\u00a0<strong>Ex\u00e9cuter en tant qu&rsquo;administrateur<\/strong>\u00a0lorsque vous l&rsquo;ouvrez.<\/li>\n<li>Essayez de prendre possession de l&rsquo;objet \u00e0 l&rsquo;aide de l&rsquo;Invite de commande.\n<ul>\n<li>Appuyez sur la\u00a0<strong>touche Windows + R\u00a0<\/strong>pour ouvrir l&rsquo;Invite de commande.<\/li>\n<li>Ex\u00e9cutez la commande\u00a0<strong>takeown<\/strong>\u00a0<strong>\/F\u00a0\u00bbchemin complet du fichier ou du dossier\u00a0\u00bb \/R \/D Y<\/strong><\/li>\n<li>Cela permet \u00e0 l&rsquo;utilisateur actuel d&rsquo;\u00eatre propri\u00e9taire du fichier, du dossier ou du lecteur.<\/li>\n<\/ul>\n<\/li>\n<li>Une fois la propri\u00e9t\u00e9 \u00e9tablie, ex\u00e9cutez \u00e0 nouveau la commande ICACLS avec les autorisations souhait\u00e9es.\n<ul>\n<li>Dans l&rsquo;Invite de commande, ex\u00e9cutez la commande\u00a0<strong>icacls \u00ab\u00a0chemin complet du fichier ou du dossier\u00a0\u00bb \/grant \u00ab\u00a0utilisateur ou groupe\u00a0\u00bb :(permissions)<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Implications et consid\u00e9rations de s\u00e9curit\u00e9<\/h2>\n<p>La modification des autorisations est une t\u00e2che critique qui ne doit \u00eatre effectu\u00e9e que par des utilisateurs qui savent comment ex\u00e9cuter le processus et qui comprennent les effets des modifications.<\/p>\n<h3>L&rsquo;impact des changements de permissions sur la s\u00e9curit\u00e9 du syst\u00e8me<\/h3>\n<ul>\n<li><strong>S\u00e9curit\u00e9 accrue.<\/strong>\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/les-principes-de-la-protection-des-donnees-europe-et-amerique-du-nord\/\">La s\u00e9curit\u00e9 des donn\u00e9es<\/a>\u00a0n&rsquo;est renforc\u00e9e que si les autorisations sont configur\u00e9es correctement. En restreignant l&rsquo;acc\u00e8s aux fichiers et dossiers sensibles, vous limitez efficacement l&rsquo;impact potentiel des logiciels malveillants, des acc\u00e8s non autoris\u00e9s et des violations de donn\u00e9es.<\/li>\n<li><strong>S\u00e9curit\u00e9 r\u00e9duite.<\/strong>\u00a0D&rsquo;autre part, si la t\u00e2che de modifier les permissions tombe entre de mauvaises mains, les permissions peuvent \u00eatre configur\u00e9es de mani\u00e8re incorrecte, ce qui affaiblit la posture de s\u00e9curit\u00e9. Des autorisations incorrectes peuvent conduire \u00e0 accorder \u00e0 des utilisateurs un acc\u00e8s excessif alors qu&rsquo;ils ne sont cens\u00e9s avoir qu&rsquo;un acc\u00e8s limit\u00e9, ce qui peut exposer les donn\u00e9es \u00e0 des risques.<\/li>\n<li><strong>Perte de donn\u00e9es.<\/strong>\u00a0Le fait de refuser de mani\u00e8re incorrecte l&rsquo;acc\u00e8s \u00e0 des fichiers ou dossiers n\u00e9cessaires peut emp\u00eacher des utilisateurs l\u00e9gitimes d&rsquo;acc\u00e9der \u00e0 des donn\u00e9es critiques, ce qui peut entra\u00eener\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/true-stories-of-devastating-data-loss\/\">une perte de donn\u00e9es<\/a>\u00a0ou des perturbations dans les activit\u00e9s de l&rsquo;entreprise.<\/li>\n<\/ul>\n<h3>Comment concilier accessibilit\u00e9 et s\u00e9curit\u00e9<\/h3>\n<ul>\n<li><strong>Gestion des r\u00f4les des utilisateurs.<\/strong>\u00a0Une planification et une prise en compte minutieuses des r\u00f4les et des responsabilit\u00e9s des utilisateurs au sein de l&rsquo;organisation constituent le meilleur moyen d&rsquo;\u00e9quilibrer l&rsquo;accessibilit\u00e9 et la s\u00e9curit\u00e9 des donn\u00e9es.<\/li>\n<li><strong>Trouver une autorisation \u00e9quilibr\u00e9e.<\/strong>\u00a0La gestion des autorisations doit impliquer un examen approfondi des donn\u00e9es pour lesquelles vous allez modifier les autorisations. Certaines donn\u00e9es peuvent n\u00e9cessiter un acc\u00e8s restrictif, comme celles qui ne doivent \u00eatre accessibles qu&rsquo;\u00e0 des groupes de personnes sp\u00e9cifiques. Par ailleurs, certaines donn\u00e9es n\u00e9cessitent des autorisations qui doivent \u00eatre suffisamment restreintes pour \u00eatre prot\u00e9g\u00e9es, mais pas au point d&#8217;emp\u00eacher les utilisateurs l\u00e9gitimes d&rsquo;accomplir leurs t\u00e2ches.<\/li>\n<\/ul>\n<h3>L&rsquo;importance d&rsquo;un audit r\u00e9gulier des autorisations<\/h3>\n<ul>\n<li><strong>Identifier les erreurs de configuration.<\/strong>\u00a0Les audits de permissions peuvent aider \u00e0 d\u00e9terminer si des erreurs de configuration se sont produites. Cela peut aider \u00e0 rectifier les mauvaises configurations, en veillant \u00e0 ce que les autorisations soient align\u00e9es sur les politiques de s\u00e9curit\u00e9 actuelles et qu&rsquo;il n&rsquo;y ait pas de privil\u00e8ges d&rsquo;acc\u00e8s involontaires.<\/li>\n<li><strong>Signalez les modifications non autoris\u00e9es.<\/strong>\u00a0Des audits r\u00e9guliers des autorisations peuvent \u00e9galement aider \u00e0 d\u00e9tecter les modifications non autoris\u00e9es des autorisations. Cela peut conduire \u00e0 une action opportune si des mesures de s\u00e9curit\u00e9 doivent \u00eatre d\u00e9ploy\u00e9es.<\/li>\n<li><strong>Restez conforme.<\/strong>\u00a0Des audits de s\u00e9curit\u00e9 r\u00e9guliers sont requis dans de nombreux secteurs pour se conformer aux normes r\u00e9glementaires telles que HIPAA ou le\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-gdpr-compliance\/\">RGPD<\/a>.<\/li>\n<\/ul>\n<h2>La modification des autorisations est une mesure de s\u00e9curit\u00e9 cruciale<\/h2>\n<p>La s\u00e9curit\u00e9 des donn\u00e9es est le pilier de la gestion des autorisations dans Windows 10. Cela permet de s&rsquo;assurer que seuls les utilisateurs ou groupes autoris\u00e9s peuvent acc\u00e9der \u00e0 des donn\u00e9es et informations sp\u00e9cifiques. Une configuration ad\u00e9quate des autorisations est n\u00e9cessaire car elle joue un r\u00f4le important dans le maintien de la s\u00e9curit\u00e9 des donn\u00e9es. Si les autorisations sont mal configur\u00e9es, elles exposent les donn\u00e9es \u00e0 des risques critiques qui peuvent conduire \u00e0 des <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-fuite-de-donnees\/\">violations de donn\u00e9es<\/a>, \u00e0 des cybermenaces, etc. Il est donc essentiel de pr\u00eater une attention particuli\u00e8re aux d\u00e9tails et de proc\u00e9der \u00e0 des audits r\u00e9guliers pour s&rsquo;assurer que les autorisations sont configur\u00e9es correctement et que les donn\u00e9es restent s\u00e9curis\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les strat\u00e9gies de s\u00e9curisation des donn\u00e9es se pr\u00e9sentent sous de nombreuses formes. Dans le cadre du protocole standard de protection des informations sensibles d&rsquo;une organisation, les administrateurs informatiques veillent \u00e0 ce que seuls les utilisateurs autoris\u00e9s puissent acc\u00e9der \u00e0 certains \u00e9l\u00e9ments d&rsquo;un r\u00e9seau. C&rsquo;est pourquoi les administrateurs informatiques doivent conna\u00eetre le concept des permissions et [&hellip;]<\/p>\n","protected":false},"author":161,"featured_media":428168,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4355],"tags":[],"class_list":["post-438918","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-ops"],"acf":[],"modified_by":"Hedi Zayani","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/438918","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/161"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=438918"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/438918\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/428168"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=438918"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=438918"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=438918"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}