- Gérer les restrictions d'accès sur Windows
- Clé windows 8 - Guide
- Montage video windows - Guide
- Windows ne démarre pas - Guide
- Windows movie maker - Télécharger - Montage & Édition
- Restauration systeme windows 10 - Guide
2 réponses
Bonjour.
Les fichiers qui sont protégés sont des fichiers systèmes, donc réservés à Windows.
Il n'y a aucune raison de "bricoler" les droits d'accès pour les modifier.
Bonjour,
Oui, ce problème arrive souvent avec des dossiers système ou des fichiers protégés. La solution consiste à modifier le propriétaire du fichier/dossier et à ajuster les permissions :
- Clic droit sur le fichier/dossier → Propriétés → Sécurité → Avancé.
- Changer le propriétaire en sélectionnant votre compte administrateur.
- Cocher Remplacer le propriétaire sur les sous-conteneurs et objets.
- Appliquer, puis revenir à Sécurité → Modifier les autorisations pour accorder un contrôle total à votre compte.
Si cela ne fonctionne pas, utilisez l'invite de commandes (cmd) en mode administrateur avec takeown /f "chemin_du_fichier"
et icacls "chemin_du_fichier" /grant Administrators:F
.
Bonjour,
TAKEOWN et ICACLS n'ont pas exactement la même finalité; le premier est plus volontiers destiné à approprier les droits d'un fichier/dossier à un utilisateur ou groupe d'utilisateurs, le deuxième est beaucoup plus large en permettant de leur autoriser ou interdire tel droit (accès, écriture...).
Ils ne sont pas conçus pour le bidouillage évoqué dans l'article mais pour répartir correctement ces droits dans un contexte réseau ou multi-utilisateurs.
Quelle que soit la voie d'accès, il n'est pas formellement exclu que l'on veuille se ménager des droits bien sûr non pas à un exe ou dll du dossier considéré, mais par exemple à un fichier de configuration; j'ai par exemple le cas avec un utilitaire d'affectation automatique de telle lettre à tel périphérique USB qui passe par un fichier ini et qui ne sert à rien si on ne peut pas spécifier les critères dans ce fichier ini.
D'une façon générale, un article "grand public" sur le sujet m'échappe, les droits privilégiés de type System et TrustedInstaller sont faits pour empêcher l'utilisateur de planter le système ou le logiciel en modifiant des fichiers.
Mais ils ont aussi un rôle de sécurité en limitant les possibilités d'un malware qui ne se serait pas approprié ces droits de le faire, une telle "cuisine" inconsidérée est donc dangereuse.