Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Le guide complet des permissions NTFS vs Share

Le guide complet des permissions NTFS vs Share

Jan 21, 2025

La base de la sécurité Windows est simple — si vous souhaitez accéder à une ressource réseau telle qu'un fichier ou un dossier, vous avez besoin des autorisations appropriées. Mais la mise en œuvre est plus complexe car le système d'exploitation Windows dispose de deux types d'autorisations : les autorisations NTFS, qui fonctionnent au niveau du système de fichiers, et les autorisations de partage, qui régissent l'accès réseau aux ressources partagées.

Dans cet article, nous allons explorer les permissions NTFS par rapport aux permissions de partage, y compris ce que chacun de ces types de permissions peut faire, comment ils sont différents et comment vous pouvez utiliser les permissions NTFS et de partage ensemble pour appliquer le principe du moindre privilège sur toutes vos machines Windows.

Qu'est-ce que NTFS ?

NTFS (New Technology File System) est le système de fichiers standard pour Microsoft Windows NT et les systèmes d'exploitation ultérieurs, remplaçant un ancien système de fichiers appelé File Allocation Table (FAT). Cependant, FAT (en particulier FAT32) est toujours utilisé, notamment sur les dispositifs de stockage amovibles.

NTFS prend en charge le stockage et la récupération efficaces grâce à sa Table de fichiers principale (MFT), qui suit tous les fichiers et répertoires sur le disque. Cette structure permet à NTFS de gérer de grandes quantités de données efficacement tout en maintenant des temps d'accès rapides. De plus, sa prise en charge de la taille des fichiers peut répondre aux exigences des applications modernes d'aujourd'hui et au stockage des médias. En termes de sécurité, il prend en charge le chiffrement tant au niveau des fichiers qu'au niveau des dossiers, et il permet aux administrateurs de définir des autorisations détaillées pour les fichiers et les dossiers également.

Quelles sont les autorisations NTFS ?

Les autorisations NTFS sont utilisées pour gérer l'accès aux données stockées dans les systèmes de fichiers NTFS. Les principaux avantages des autorisations de partage NTFS sont qu'elles affectent à la fois les utilisateurs locaux et les utilisateurs réseau et qu'elles sont basées sur les autorisations accordées à un utilisateur individuel lors de la connexion à Windows, indépendamment de l'endroit où l'utilisateur se connecte.

Il existe des autorisations NTFS basiques et avancées. Vous pouvez définir chacune de ces autorisations sur Autoriser ou Refuser pour contrôler l'accès aux objets NTFS. Voici les types de base des autorisations d'accès :

  • Contrôle total — Les utilisateurs peuvent ajouter, modifier, déplacer et supprimer des fichiers et des répertoires, ainsi que leurs propriétés associées. De plus, les utilisateurs peuvent modifier les paramètres de permissions pour tous les fichiers et sous-répertoires.
  • Modifier — Les utilisateurs peuvent voir et modifier des fichiers et leurs propriétés, y compris ajouter des fichiers à un répertoire ou les supprimer, ou ajouter des propriétés à un fichier ou les supprimer.
  • Lire & Exécuter — Les utilisateurs peuvent exécuter des fichiers exécutables, y compris des scripts.
  • Lire — Les utilisateurs peuvent voir les fichiers, les propriétés des fichiers et les répertoires.
  • Écrire — Les utilisateurs peuvent écrire dans un fichier et ajouter des fichiers aux répertoires.

Comment définir les autorisations NTFS (Guide étape par étape)

  1. Cliquez avec le bouton droit sur le dossier partagé.
  2. Ouvrez l'onglet Sécurité et cliquez sur Edit, comme indiqué ci-dessous :
Image
  • Cliquez Ajouter. Puis sélectionnez le groupe souhaité (HR Personnel dans l'exemple ci-dessous), et utilisez les cases à cocher Autoriser et Refuser pour attribuer les permissions souhaitées, comme illustré ci-dessous.
Image
  • Cliquez sur Apply pour appliquer les permissions.

Quelles sont les autorisations de partage ?

Les autorisations de partage gèrent l'accès aux dossiers partagés sur un réseau, comme un dossier partagé situé sur un serveur de fichiers hébergé de manière centralisée. Les autorisations de partage ne s'appliquent pas aux utilisateurs qui se connectent localement. Les autorisations de partage s'appliquent à tous les fichiers et dossiers dans le partage ; vous ne pouvez pas contrôler de manière granulaire l'accès aux sous-dossiers ou objets sur un partage. Vous pouvez spécifier le nombre d'utilisateurs autorisés à accéder au dossier partagé. Les permissions de dossiers partagés peuvent être utilisées avec les systèmes de fichiers NTFS, FAT et FAT32.

Il existe trois types d'autorisations de partage :

  • Lire — Les utilisateurs peuvent voir les noms des fichiers et des sous-dossiers, lire les données dans les fichiers et exécuter des programmes. Par défaut, le groupe Tout le monde se voit attribuer des permissions de Lire.
  • Modifier — Les utilisateurs peuvent effectuer toutes les actions autorisées par la permission de lecture, ainsi qu'ajouter des fichiers et des sous-dossiers, modifier les données dans les fichiers et supprimer des sous-dossiers et des fichiers. Cette permission n'est pas attribuée par défaut.
  • Contrôle total — Les utilisateurs peuvent tout faire ce qui est permis par les autorisations de Lecture et de Modification, et ils peuvent également modifier les autorisations pour les fichiers et dossiers NTFS uniquement. Par défaut, le groupe des Administrateurs se voit accorder des autorisations de Contrôle total.

Comment définir les autorisations de partage (Guide étape par étape)

  1. Cliquez avec le bouton droit sur le dossier partagé.
  2. Cliquez sur Properties.
  3. Ouvrez l'onglet Partage et cliquez sur le bouton Share pour partager le dossier :
Image
  • Choisissez le groupe avec lequel vous souhaitez partager le dossier et attribuez les autorisations de partage comme indiqué ici :
Image
  • Cliquez sur le bouton Share en bas à droite.
  • Une fois qu'un dossier est partagé, vous configurez les options avancées. Tout d'abord, cliquez sur Advanced Sharing:
Image

Cliquez ensuite sur le bouton Permissions . Dans la fenêtre contextuelle, choisissez un utilisateur ou un groupe et attribuez les permissions souhaitées, comme indiqué ci-dessous. Cliquez ensuite sur OK pour terminer l'attribution.

Image

Principales différences entre les autorisations NTFS et Share

Comprendre les différences entre les permissions de partage et les NTFS permissions est essentiel pour gérer correctement l'accès aux fichiers et dossiers dans un environnement Windows. Voici quelques différences clés entre les deux :

Fonctionnalité

Autorisations de partage

Autorisations NTFS

Facilité de gestion

Facile à appliquer et à gérer

Contrôle plus granulaire des dossiers et de leur contenu

Compatibilité du système de fichiers

Fonctionne avec les systèmes de fichiers NTFS et FAT ou FAT32

Disponible uniquement pour les systèmes de fichiers NTFS

Restrictions de connexion

Peut limiter les connexions simultanées

Impossible de limiter les connexions

Emplacement de configuration

Partage avancé > Autorisations

Propriétés du fichier/dossier > Onglet Sécurité

Portée du contrôle d'accès

Régule uniquement l'accès à distance au réseau

Sécurise à la fois l'accès local et à distance

Impact de l'accès local

N'affecte pas l'accès local

Contrôle l'accès local et à distance

Couverture de sécurité

Limité aux environnements en réseau

Sécurise à la fois l'accès local et à distance

Utilisation complémentaire

Nécessite des autorisations NTFS pour une protection complète

Fonctionne de manière indépendante mais renforce la sécurité globale

Comment les autorisations NTFS et de partage interagissent

Lorsque les permissions NTFS et de partage sont utilisées simultanément, que se passe-t-il lorsqu'elles se chevauchent ? Par exemple, si un dossier a des permissions de partage en Contrôle total mais seulement des permissions NTFS en lecture, quel est le résultat final ?

Lorsque les permissions NTFS et de partage sont utilisées simultanément, la permission la plus restrictive l'emporte toujours. Par exemple, si la permission de dossier partagé pour le groupe Tout le monde est définie sur Lire et que la permission NTFS est définie sur Modifier, la permission de partage s'applique car elle est plus restrictive ; l'utilisateur n'est pas autorisé à modifier les fichiers sur le lecteur partagé.

Il est généralement recommandé de définir les autorisations de partage à un niveau supérieur tout en utilisant les autorisations NTFS pour appliquer des contrôles d'accès spécifiques. Par exemple, considérez un dossier partagé dans un environnement collaboratif où une équipe doit accéder fréquemment aux fichiers. Définir les autorisations de partage sur Contrôle total pour un groupe d'utilisateurs leur permet de créer, modifier et supprimer facilement des fichiers sans rencontrer de problèmes d'accès lorsqu'ils se connectent au dossier partagé via le réseau. Cependant, pour protéger les données sensibles au sein de ce dossier partagé, vous pouvez appliquer des autorisations NTFS plus restrictives qui limitent l'accès à des fichiers spécifiques ou à des sous-dossiers. Cette approche garantit que, bien que les utilisateurs puissent interagir librement avec la plupart du contenu du dossier partagé, les informations sensibles sont toujours protégées par des contrôles NTFS plus stricts.

Meilleures pratiques pour la gestion des autorisations

Ci-dessous, quelques bonnes pratiques pour gérer les permissions efficacement et en toute sécurité :

  • Attribuez toujours les permissions aux groupes plutôt qu'aux utilisateurs individuels, sauf si vous devez absolument le faire. Attribuer des permissions aux comptes d'utilisateurs individuels peut conduire à une structure de permission complexe et ingérable. Par exemple, lorsqu'un utilisateur est supprimé, toutes les entrées de permission pour cet utilisateur restent comme des SID orphelins dans la Liste de contrôle d'accès (ACL), encombrant le système et compliquant la gestion des permissions.
  • Mettez en œuvre le principe de moindre privilège (PoLP): Accordez aux utilisateurs les autorisations dont ils ont besoin et rien de plus. Par exemple, si un utilisateur doit lire les informations dans un dossier mais n'a jamais de raison légitime de supprimer, créer ou modifier des fichiers, assurez-vous qu'il dispose uniquement de l'autorisation de lecture.
  • Attribuez des permissions aux groupes, pas aux comptes utilisateurs :Attribuer des permissions aux groupes simplifie la gestion des ressources partagées. Si le rôle d'un utilisateur change, vous l'ajoutez simplement aux nouveaux groupes appropriés et le retirez de tous les groupes qui ne sont plus pertinents.
  • Utilisez uniquement les permissions NTFS pour les utilisateurs locaux : Les permissions de partage s'appliquent uniquement aux utilisateurs qui accèdent aux ressources partagées via le réseau ; elles ne s'appliquent pas aux utilisateurs qui se connectent localement.
  • Placez les objets ayant les mêmes exigences de sécurité dans le même dossier: Par exemple, si les utilisateurs d'un département nécessitent une permission de lecture pour plusieurs dossiers, stockez ces dossiers dans le même dossier parent et partagez ce dossier parent, plutôt que de partager chaque dossier individuellement.
  • Gérez les groupes Everyone et Administrators judicieusement: Limitez le groupe Everyone aux ressources publiques ou non sensibles et évitez de lui accorder l'accès à des systèmes critiques ou à des données sensibles. Gardez le nombre de membres du groupe Administrators au minimum, et utilisez des comptes séparés pour les tâches administratives au lieu de donner des droits d'admin aux comptes de tous les jours.
  • Évitez les conflits de permissions imbriquées: Définissez les permissions au niveau le plus élevé possible dans la structure des dossiers et limitez l'utilisation de groupes ou de structures de dossiers profondément imbriqués pour prévenir l'héritage non intentionnel. Évitez de rompre l'héritage des permissions en utilisant avec parcimonie les refus explicites.
  • Utilisez des outils pour la gestion des permissions et les audits: Utilisez des outils d'audit pour générer des rapports sur qui a accès à quoi et quand les permissions ont été modifiées, et configurez des alertes pour les changements de permissions inattendus et les tentatives d'accès.
  • Documentez et décrivez votre stratégie et vos processus de permission: La gestion des permissions NTFS et des partages de manière ad-hoc peut créer une complexité inutile et des failles de sécurité. Il est préférable de définir votre philosophie et stratégie de permission à l'avance et de les combiner avec un processus éprouvé d'attribution, de surveillance et de suppression des permissions de manière fréquente et régulière.

Dépannage des problèmes de permissions

Diagnostic et réparation des permissions défectueuses

Les permissions rompues surviennent lorsque les utilisateurs ne peuvent pas accéder aux ressources qu'ils sont autorisés à utiliser ou accèdent à des zones non prévues en raison de mauvaises configurations. Pour identifier et résoudre ces problèmes :

  • Utilisez des outils ou des fonctionnalités du système d'exploitation pour vérifier les permissions effectives d'un utilisateur ou d'un groupe sur une ressource spécifique.
  • Vérifiez et supprimez tous les SID (identifiants de sécurité) inconnus ou non résolus dans les entrées de permission, ce qui peut indiquer des comptes orphelins.
  • Assurez-vous que la bonne utilisateur ou groupe possède la ressource, car la propriété peut remplacer d'autres autorisations. En tant qu'administrateur, vous devrez peut-être prendre possession du fichier ou du dossier et réinitialiser les permissions.
  • Pour les groupes critiques, envisagez d'attribuer explicitement les permissions requises au lieu de compter uniquement sur l'héritage.

Résolution des conflits de permissions de partage imbriquées

Les permissions qui se chevauchent ou qui sont héritées en raison de l'imbrication peuvent causer des problèmes d'accès inattendus ou des conflits. Pour résoudre ces problèmes :

  • Examinez les permissions effectives en combinant les permissions de partage et NTFS, en gardant à l'esprit que la permission la plus restrictive a la priorité.
  • Si possible, évitez d'utiliser des partages imbriqués, car ils peuvent créer des scénarios de permissions confus.
  • Tracez les hiérarchies de permissions en cartographiant les permissions héritées entre les niveaux pour comprendre le flux et identifier les conflits.
  • Vérifiez les permissions de refus à tout niveau, car elles peuvent remplacer les permissions d'autorisation plus élevées dans la hiérarchie.

Utiliser l'héritage des permissions efficacement

Vous pouvez simplifier la gestion en permettant aux ressources d'hériter des autorisations des objets parents. Cependant, assurez-vous de comprendre le fonctionnement de l'héritage, car les autorisations héritées des dossiers parents peuvent remplacer les autorisations explicites attribuées aux dossiers enfants, accordant potentiellement un accès plus large que prévu. Ces bonnes pratiques peuvent aider :

  • Passez en revue périodiquement les paramètres hérités pour vous assurer qu'ils sont conformes aux politiques organisationnelles.
  • Pour mettre à jour tous les sous-dossiers et fichiers lors de la modification des autorisations de dossier, utilisez l'option Remplacer toutes les entrées d'autorisations des objets enfants par des entrées d'autorisations héritables de cet objet.
  • Soyez prudent lorsque vous interrompez l'héritage, car cela peut entraîner des problèmes d'accès inattendus. Désactivez l'héritage uniquement lorsque cela est absolument nécessaire et assurez-vous de comprendre les implications.

NTFS vs. Share Permissions : Choisir la bonne stratégie

Dans la plupart des situations, les permissions NTFS seront votre meilleur choix car elles sont liées au système de fichiers lui-même. Dans les cas où les utilisateurs accéderont directement aux ressources sur une machine Windows sur laquelle ils sont connectés, NTFS est la seule option, puisque les permissions de partage de fichiers ne limitent pas l'accès local. Les permissions NTFS offrent également un contrôle plus précis sur les fichiers et sous-dossiers au sein d'un dossier partagé, et elles peuvent s'adapter à des structures de permission plus complexes lorsque vous devez définir différentes permissions pour divers utilisateurs ou groupes sur des fichiers ou sous-dossiers spécifiques.

Il existe des cas où les autorisations de partage Windows peuvent être plus appropriées. En particulier, pour tout lecteur partitionné avec FAT32, les autorisations NTFS ne sont pas une option. De plus, les autorisations de partage vous permettent de limiter le nombre d'utilisateurs distants pouvant accéder simultanément à un dossier partagé. Les autorisations de partage peuvent également convenir dans un petit bureau où les ressources ne sont accessibles que via le réseau et où il n'y a pas d'administrateur dédié pour gérer l'environnement.

Vous obtiendrez les meilleurs résultats, cependant, lorsque vous combinez les permissions NTFS et de partage, en gardant à l'esprit que la permission la plus restrictive aura toujours la priorité. Gardez les permissions de partage larges et utilisez les permissions NTFS pour un contrôle d'accès détaillé. Une bonne règle générale est de définir les permissions de partage sur Contrôle total pour les administrateurs et Modification pour les utilisateurs du domaine, et d'utiliser les permissions NTFS pour un contrôle plus granulaire.

Automatisation de la gestion des permissions

La gestion manuelle des autorisations peut être une tâche fastidieuse et chronophage, et elle est susceptible aux erreurs humaines qui peuvent compromettre la sécurité. L'automatisation peut renforcer la sécurité et réduire la charge de travail administrative.

Contrôle d'accès basé sur les rôles (RBAC) et outils d'automatisation

Avec le RBAC, les droits d'accès sont accordés aux rôles plutôt qu'aux utilisateurs individuels, puis chaque utilisateur se voit attribuer le ou les rôles appropriés en fonction de ses fonctions. Lorsque les besoins d'un rôle évoluent, comme lors de l'adoption d'une nouvelle application ou base de données, le rôle se voit accorder les nouvelles permissions appropriées et tous les utilisateurs ayant ce rôle héritent automatiquement de ces permissions. Lorsqu'un utilisateur en particulier voit ses fonctions changer, ses permissions peuvent être mises à jour simplement en modifiant ses attributions de rôles.

Un outil natif pour gérer l'accès des utilisateurs et les permissions est Active Directory (AD). AD fournit des modèles d'utilisateurs qui simplifient la création de comptes, permettent l'attribution de permissions basée sur les groupes et s'intègrent de manière transparente avec de nombreuses applications tierces. Il existe également d'excellents outils tiers sur le marché. Par exemple, SolarWinds Access Rights Manager (ARM) et Lepide peuvent aider à automatiser la provision des utilisateurs, tandis que Netwrix Identity Manager offre la gestion du cycle de vie des identités, la certification d'accès et des rapports d'audit pour garantir que les utilisateurs disposent d'un accès approprié aux ressources en fonction de leurs rôles

Conclusion

Maîtriser les subtilités des permissions de partage vs les permissions NTFS est essentiel pour appliquer le principe du moindre privilège dans un environnement Windows. Tirer parti de l'héritage des permissions, utiliser le contrôle d'accès basé sur les rôles et recourir à des outils d'automatisation avancés peuvent grandement simplifier la gestion des accès pour vous en tant qu'administrateur. En adoptant les meilleures pratiques décrites dans ce guide et en investissant dans les outils appropriés, vous pouvez assurer une gestion efficace des permissions et une cybersécurité renforcée.

FAQ

Quelle est la différence entre les autorisations de partage et les autorisations NTFS ?

Les autorisations Share et NTFS jouent des rôles différents mais complémentaires dans la sécurité de Windows :

  • Les autorisations de partage contrôlent uniquement l'accès réseau aux ressources partagées. Ces autorisations n'affectent pas l'accès local aux fichiers et dossiers. Il existe trois niveaux de base : Lecture, Modification et Contrôle total.
  • Les autorisations NTFS offrent une protection complète pour l’accès local et réseau, avec six niveaux d’autorisations détaillés : Lecture, Écriture, Afficher le contenu du dossier, Lecture et exécution, Modification et Contrôle total. Les autorisations NTFS s’appliquent à tous les fichiers et dossiers sur les volumes NTFS, prennent en charge l’héritage et les autorisations spéciales, et permettent le chiffrement des fichiers.

Laquelle a la priorité, les permissions NTFS ou les permissions de partage ?

Lorsque les permissions NTFS et de partage sont présentes, Windows applique la permission la plus restrictive. Par exemple, si les permissions de partage permettent un Contrôle total mais que NTFS se limite à Lecture, l'utilisateur n'aura que l'accès en Lecture.

Que se passe-t-il lorsque les permissions de partage et les permissions NTFS se combinent ?

Lorsque les autorisations de partage et NTFS sont combinées, l'autorisation la plus restrictive s'applique toujours. Cela offre une couche supplémentaire de sécurité en garantissant que les utilisateurs ne peuvent pas dépasser leur niveau d'autorisation le plus restreint, qu'il provienne des autorisations de partage ou NTFS.

Quel est le but des autorisations NTFS ?

Le but principal des autorisations NTFS est de permettre un contrôle d'accès à privilèges minimaux cohérent, que la ressource soit accédée localement ou via le réseau. Elles permettent également de :

  • Prendre en charge l'héritage à travers les hiérarchies de dossiers
  • Fournissez un contrôle granulaire sur les dossiers partagés et leur contenu
  • Autoriser le chiffrement des fichiers et dossiers
  • Activez l'audit des tentatives d'accès

Les autorisations NTFS remplacent-elles les autorisations de partage ?

Les autorisations NTFS ne remplacent pas par défaut les autorisations de partage. Cependant, si l'on accède à une ressource via le réseau, les autorisations de partage ne peuvent pas accorder un niveau d'accès supérieur à l'autorisation NTFS active. Lorsque les deux types d'autorisations sont activés, l'autorisation la plus restrictive prévaut.

Que se passe-t-il lorsque vous combinez les autorisations de partage et NTFS sur un partage ?

Lors de la combinaison des autorisations de partage et NTFS sur une ressource partagée, l'autorisation la plus restrictive prévaut. Alors que les autorisations de partage ne s'appliquent pas pour l'accès local, les autorisations de partage et NTFS peuvent être appliquées pour l'accès réseau. Par exemple, si les autorisations de partage sont Contrôle total et les autorisations NTFS sont Lecture, l'utilisateur n'aura que l'accès en Lecture

Quelles sont les meilleures pratiques pour les permissions de partage et NTFS ?

  • Utilisez les permissions de partage pour un contrôle d'accès général et reposez-vous sur NTFS pour une gestion détaillée des permissions.
  • Gardez les permissions simples et organisées
  • À l'exception des fichiers se trouvant sur une partition non NTFS, ne vous fiez jamais uniquement aux permissions de partage.
  • Supprimez tous les droits d'administrateur inutiles.
  • Utilisez les permissions de refus explicites uniquement dans des circonstances spéciales.
  • Surveillez les modèles d'accès pour identifier les tentatives suspectes d'accès aux données sensibles.
  • Effectuez des révisions périodiques de vos paramètres d'autorisation pour vous assurer qu'ils sont conformes aux pratiques commerciales actuelles et aux exigences de sécurité.

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Dirk Schrader

Vice-président de la Recherche en Sécurité

Dirk Schrader est un Resident CISO (EMEA) et VP of Security Research chez Netwrix. Fort d'une expérience de 25 ans dans la sécurité informatique avec des certifications telles que CISSP (ISC²) et CISM (ISACA), il œuvre pour promouvoir la cyber résilience comme approche moderne pour faire face aux menaces cybernétiques. Dirk a travaillé sur des projets de cybersécurité dans le monde entier, commençant par des rôles techniques et de support au début de sa carrière, puis évoluant vers des postes de vente, marketing et gestion de produit chez de grandes multinationales ainsi que dans de petites startups. Il a publié de nombreux articles sur la nécessité de s'attaquer à la gestion des changements et des vulnérabilités pour atteindre la cyber résilience.