Compte utilisateur sous Windows - description, contrôle et recommandations. A quoi servent les comptes, les droits et les autorisations ?

Articles et astuces

De nombreux utilisateurs sont intéressés qu'est-ce qu'un compte de téléphone. Presque tout le monde en a entendu parler, mais peut-être que seuls quelques-uns comprennent exactement ce que cela signifie dans la pratique. Il convient de noter que dans la plupart des cas, ce terme mystérieux doit être compris comme un compte Microsoft.

Fonctionnalités du compte téléphonique

C'est un enregistrement adresse e-mail et enregistrer un mot de passe, qui est nécessaire pour accéder à toute une liste de services. Parmi eux figurent Outlook.com, Windows 8 et Windows 8.1, Xbox Music et Xbox, Office 365, Skype, OneDrive, auparavant désigné sous le nom de SkyDrive.

Cependant, même cette explication du terme ne satisfait souvent pas les gens ordinaires, et ils se demandent pourquoi le compte doit être utilisé lorsqu'ils travaillent avec un appareil téléphonique. C'est assez simple. En entrant Téléphone Windows En utilisant votre compte Microsoft, vous pouvez facilement acheter de la musique, des projets de jeux et diverses applications de la catégorie Windows Store Téléphone. De plus, cela vous permettra d'écouter enregistrements de musique via Xbox Musique. Ce compte vous permet de jouer à des jeux sur votre appareil téléphonique. Jeux Xbox même avec des amis. Dans ce cas, il est possible de définir un avatar et d’obtenir un compte joueur.

De plus, en parlant de ce qu'est un compte sur un téléphone et pourquoi il est nécessaire, il convient de noter la possibilité de créer copies de sauvegarde toutes les informations qui vous permettront de restaurer les données précédemment enregistrées lors de l'achat d'un nouvel appareil mobile. De plus, lorsque vous entrez dans la section dédiée aux contacts, vous pouvez ajouter des comptes LinkedIn et Twitter.

Avantages de l'utilisation d'un compte téléphonique

Il est impossible de ne pas noter d'autres avantages de profiter de cette opportunité. Si vous utilisez toujours le même compte lors de votre connexion différentes prestations et les services Microsoft, l'utilisateur a la possibilité d'accéder à tous les avantages de la relation projet associée. Ainsi, les photos envoyées automatiquement via OneDrive deviennent ouvertes à une consultation personnelle. Dans ce cas, vous pouvez utiliser console Xbox. Si vous enregistrez le mot de passe Wi-Fi que vous avez saisi sur votre appareil téléphonique, vous pourrez l'enregistrer ultérieurement dans mode automatique monter ordinateur personnelà condition que les deux points soient connectés à un réseau identique.

De plus, une conversation a démarré sur Skype via appareil mobile, peut être complété sur un ordinateur. A noter que lors de vos achats dans les magasins virtuels, vous pouvez créer une liste des achats nécessaires sur votre PC puis la transférer sur votre téléphone. De plus, cela peut se faire automatiquement. Compte vous permet de travailler sur Internet, avec des contacts, une messagerie, un calendrier et de toujours rester en contact, quelle que soit la localisation de l'utilisateur.

Lors de leurs premiers pas sur Internet, les utilisateurs se poseront certainement la question « Qu'est-ce qu'un compte ? Je le ferais toujours ! Après tout, presque tous les sites proposent, voire imposent, la création de ce même compte.

Mais comment peut-il être créé si son objectif n'est pas tout à fait clair - global et local (par rapport à une ressource Web spécifique) ?

Si, cher lecteur, de telles interrogations vous dérangent, alors vous êtes au bon endroit. Cet article est juste pour vous. Vous y apprendrez la définition fonctionnelle d'un compte : pourquoi et comment il est créé.

Alors bienvenue dans notre petite visite !

Définition

Un compte est un ensemble de données personnelles d'utilisateur qui sont stockées dans le système du site Web utilisé. Il sert à authentifier l'utilisateur sur le site. En règle générale, les titulaires de compte ont plus d'autorité sur les ressources Web que les visiteurs réguliers. Ils sont dotés de fonctionnalités étendues : en fonction de la ressource Web utilisée - sauvegarde du contenu, paramètres utilisateur, sauvegarde des données, possibilité de laisser des messages, de télécharger des fichiers depuis votre ordinateur, etc.

Noms alternatifs pour le terme

Sur Internet, un compte peut être appelé différemment. Sachez que ces mots signifient le même terme :

  • compte, compte ou compte (de mot anglais compte - « compte »);
  • profil;
  • page personnelle (cette définition est plus applicable aux réseaux sociaux, par exemple comme Odnoklassniki, VKontakte).
  • comptabilité (dérivé familier).

Types de comptes

Tous les comptes peuvent être divisés en deux Grands groupes:

  • Local - utilisé pour l'autorisation sur une seule ressource Web.
  • Universel - permettent de se connecter à plusieurs sites, ou à tous les services, d'une entreprise. Par exemple, dans Systèmes Google et Yandex pour une utilisation stockage en ligne, courrier, services d'actualités et blogs, vous n'avez besoin que d'un seul compte.

Comment créer un profil ?

Pour créer votre compte sur le site, vous devez tout d'abord vous rendre sur formulaire d'inscription. Habituellement, le lien vers celui-ci se trouve à l'adresse page d'accueil et possède un nom (Inscription, S'inscrire, Créer un compte, etc.).

Ensuite, vous devrez remplir le formulaire avec les informations suivantes :

  • "Nom et prénom" - les détails de votre passeport ou votre pseudo (à vous de choisir, mais si vous vous inscrivez dans un système de paiement, un service bancaire ou une boutique en ligne, c'est mieux nom fictif ne pas utiliser).
  • « Connexion » est un surnom ou un surnom dans le système. Votre pseudo sur le site où vous vous inscrivez. Il peut être vu par d'autres utilisateurs. Le login sert également à l'autorisation - il est indiqué lors de l'entrée sur le site.
  • Le « Mot de passe » est une clé symbolique-numérique pour vous connecter à votre compte. C’est d’une grande importance pour la sûreté et la sécurité des données confidentielles. Prenez sa compilation et son stockage très au sérieux.
  • "E-mail", " Téléphone mobile» - des moyens de vérification ou de confirmation des droits sur le profil. Avec leur aide, les fonctions sont activées et l'accès au compte est restauré en cas de perte du mot de passe. En outre, certains sites Web les utilisent pour informer les utilisateurs des tentatives de piratage, des interférences de tiers ou des modifications des paramètres.
  • Captcha - une image avec un code ou une tâche spéciale. Dans cette colonne, faites tout ce que la ressource vous demande (retapez le code de l'image, résolvez un exemple mathématique, répondez à une question, étiquetez les images selon une caractéristique donnée). De cette façon, vous prouverez que vous n’êtes pas un robot et que vous remplissez les données manuellement.
  • Détails de paiement - carte bancaire, compte électronique Système de paiement. Si vous envisagez de faire des achats dans le compte en cours de création, ce qui signifie que ces données doivent être précisées.

Il peut également y avoir d'autres champs obligatoires dans le formulaire. Par exemple, une série de passeports, permis de conduire, police d'assurance.

Après avoir saisi toutes les données nécessaires, envoyez-les au serveur du site - cliquez sur le bouton « Soumettre » ou « S'inscrire ». Confirmez vos droits à adresse e-mail spécifiée et téléphone. Le service web vous enverra pour compléter cette procédure message spécial, respectivement, avec un lien ou un code de vérification.

Comment se connecter à votre profil ?

Contrôle des comptes Utilisateurs Windows-les systèmes sont utilisés partout aujourd'hui. Et peu importe qu’il s’agisse d’un terminal bureautique avec plusieurs utilisateurs enregistrés ou ordinateur de famille. Toutes les dernières Versions Windows disposer d'un tel outil, et il est activé par défaut immédiatement après l'installation du système. Cependant, il est nécessaire d'aborder plus spécifiquement l'essence de la question du contrôle des données d'inscription, afin que tout utilisateur puisse profiter de tous les avantages de son inscription, et, le cas échéant, ajouter des droits d'accès à certaines fonctions et outils du système.

Qu’est-ce qu’un compte utilisateur en termes généraux ?

Si nous parlons de ce que sont ces enregistrements d'enregistrement dans les systèmes Windows, nous pouvons dire qu'il s'agit, en gros, de données sur les utilisateurs qui peuvent se connecter au système et travailler avec des applications, des documents ou Outils Windows en utilisant vos propres identifiants et mots de passe.

En principe, on retrouve exactement le même concept de compte utilisateur aujourd'hui dans le même dans les réseaux sociaux, dans les programmes qui nécessitent une connexion personnalisée (par exemple, Skype ou divers types de messageries instantanées).

Bien entendu, un tel enregistrement est quelque peu différent de celui que nous avons sous Windows, car lors de l'accès à un programme ou à un service, l'utilisateur enregistré peut utiliser tous les outils et capacités sans restrictions.

Avec Windows, la situation est un peu plus compliquée, puisque pour chacun de ces enregistrements, des droits d'accès spéciaux à certaines fonctions sont établis. En d'autres termes, si l'utilisateur n'a aucun droit pour utiliser les mêmes outils système, pour installer ou supprimer des programmes, quels que soient ses efforts, il sera impossible d'effectuer de telles actions (leur exécution sera simplement bloquée). Le système de contrôle des comptes en est responsable. Immédiatement après l'installation du système d'exploitation, il est dans un état actif, mais il n'est pas difficile de réduire le niveau de contrôle ou de le désactiver complètement.

Mais voyons dans quelles catégories toutes les entrées enregistrées dans Windows peuvent être divisées. Maintenant la comptabilité Inscription Microsoft ne seront pas pris en compte, bien qu’ils puissent, dans l’ensemble, également être classés comme « comptes ». Attardons-nous sur paramètres locaux un terminal informatique.

Toutes les entrées de connexion dans Windows peuvent être divisées en deux grands groupes : les administrateurs et les utilisateurs. Vous pouvez voir à quel groupe appartient une inscription particulière dans la section correspondante du panneau de configuration en sélectionnant les modifications du type de compte. Mais cette option n’est peut-être pas disponible pour l’utilisateur moyen. Et c'est pourquoi.

Droits d'accès et restrictions

Le fait est que, comme déjà mentionné, le système impose des restrictions strictes aux utilisateurs ordinaires qui ne sont pas membres du groupe administrateur. Cela a été fait pour qu'ils ne puissent pas changer les paramètres du système, ce qui peut empêcher Windows de fonctionner.

D'autre part, cela peut être dû à un accès restreint à certaines applications, à des fonctions d'installation et de désinstallation de programmes qui ne sont pas destinés à être utilisés sur ordinateur local, ou même l'impossibilité d'afficher les répertoires et les fichiers d'autres utilisateurs enregistrés, à moins qu'un accès partagé ne leur soit défini. C’est précisément l’avantage de séparer les inscriptions des utilisateurs. Il ne faut cependant pas se leurrer, puisque l'administrateur, ayant ensemble complet droits, visualiser les actions de l'utilisateur ou accéder à ses documents, voire paramètres personnels peut-être assez élémentaire.

Administrateur

Le système crée un compte utilisateur administratif directement pendant le processus d'installation. C'est l'administrateur qui est, pour ainsi dire, le personnage principal ou, si vous préférez, une sorte de gestionnaire qui dispose du maximum de droits et peut également accorder des droits étendus à d'autres utilisateurs (temporairement ou définitivement).

Les utilisateurs réguliers peuvent également disposer de ces droits, mais leur rang de priorité est inférieur. Pour comprendre de quoi nous parlons, considérons exemple le plus simple de la hiérarchie militaire. Disons qu'il y a deux officiers supérieurs dans un régiment avec le grade de lieutenant-colonel, mais l'un occupe le poste de commandant du régiment et le second occupe le poste de chef d'état-major. Lequel est le plus important ? Bien sûr, le commandant du régiment. Il en va de même avec Windows. L'administrateur est le commandant du régiment, l'utilisateur disposant des droits administratifs est le chef d'état-major. Mais il s’agit d’une comparaison purement conditionnelle.

Super administrateur

Mais être administrateur propre ordinateur ne signifie pas que vous aurez absolument tous les droits pour modifier les paramètres du système. Même sous Windows 7, une entrée d'enregistrement du système est apparue sous la forme de ce que l'on appelle le super-administrateur, qui n'est pas affichée dans la section correspondante et qui ne peut pas être modifiée.

De nombreuses personnes ont probablement remarqué que parfois, pour exécuter un programme ou un outil système, il est nécessaire d'utiliser la ligne d'exécution ou de désinstallation en tant qu'administrateur, même si l'utilisateur semble être un administrateur. Il s’agit de la dernière frontière qui garantit la protection et l’intégrité du système d’exploitation.

Étant donné que ce compte ne peut pas être modifié, vous pouvez vous débarrasser des demandes constantes de sa part. Par exemple, pour démarrer un programme, vous devez utiliser le menu RMB sur fichier exécutable ou un raccourci, puis cochez la case à côté de la ligne Exécuter en tant qu'administrateur permanent.

Vous pouvez également désactiver son utilisation via ligne de commande, qui doit d'abord être lancé en tant qu'administrateur, puis entrez la ligne net user Administrator /active:no et appuyez sur la touche Entrée. Vous pouvez bien sûr vous plonger dans le registre, mais cette approche semble plus compliquée et prend plus de temps.

Comment créer une inscription ?

Maintenant, quelques mots sur la façon de créer un compte utilisateur dans les systèmes Windows le plus récent modifications. Comme déjà mentionné, l'enregistrement de l'administrateur est créé pendant le processus d'installation.

Mais pour ajouter un utilisateur, vous devez utiliser la section ci-dessus du « Panneau de configuration » et sélectionner l'élément approprié pour ajouter l'enregistrement. Veuillez noter que les noms de compte utilisateur peuvent être saisis arbitrairement même en russe, mais la connexion doit nécessairement inclure uniquement des caractères latins (pour caractères spéciaux cela ne s'applique pas).

Lors de la création d'une inscription, il vous sera demandé de préciser son type, ce qui pourra par la suite affecter les restrictions liées aux droits d'accès à certaines fonctions. Ici - à volonté. Si vous devez restreindre l'utilisateur afin qu'il ne puisse pas apporter de modifications critiques aux paramètres du système, sélectionnez l'enregistrement normal ; pour accorder des droits étendus, sélectionnez le groupe d'administrateurs.

En principe, il ne sera pas possible de modifier le type de droit du travail ou d'accorder des droits du travail supplémentaires à l'avenir.

Par exemple, pour supprimer certains fichiers, vous pouvez utiliser le menu RMB avec le choix de changer de propriétaire et cocher les cases à côté de tous les éléments présentés dans la liste (modifier, supprimer, etc.).

Questions de contrôle et de gestion des informations d'identification

Enfin, passons au système de contrôle de compte d'utilisateur. Sous Windows 10 ou toute autre modification du système, cet outil est appelé Contrôle de compte d'utilisateur ou UAC abrégé.

Il est clair que l'administrateur peut modifier les règles pour chaque utilisateur enregistré, modifier ses données, définir des droits étendus, créer des mots de passe, etc. Mais dans ce cas, nous parlons de contrôle par le système d'exploitation lui-même.

Comment désactiver le contrôle de compte d'utilisateur Windows ?

Dans l'ensemble, il n'est pas recommandé de désactiver complètement le système de contrôle. Les paramètres sont accessibles à partir de la section ci-dessus, mais dans dernières versions salles d'opération Systèmes Windows Le moyen le plus simple consiste à saisir l'abréviation requise (UAC) dans le champ de recherche, après quoi une fenêtre de contrôle apparaîtra.

Tout compte utilisateur (qu'il s'agisse d'un administrateur ou d'un utilisateur régulier) relève de régler le niveau, qui se règle avec le curseur situé à gauche.

Pour modifier le niveau, déplacez simplement le fader vers le bas ou vers le haut. La première position correspond protection maximale, inférieur - arrêt complet contrôle. Certes, en l'absence de droits appropriés, un utilisateur ordinaire ne pourra rien changer. Vous devrez vous connecter en tant qu'administrateur. Mais tu ne devrais pas faire de telles choses.

Au lieu d'un total

C'est brièvement tout ce qui concerne à la fois les « comptes » eux-mêmes et le contrôle des comptes utilisateurs. Je pense que la manière de désactiver ce système est déjà claire. Mais pour modifier ces paramètres, vous devez disposer des droits appropriés, sinon rien de bon n'en sortira.

Quant aux « comptes » eux-mêmes, l'enregistrement d'un utilisateur sous Windows sur ce moment est obligatoire et non négociable. En fait, c'est l'un des principes d'organisation de la protection du système contre les modifications non autorisées des paramètres. En revanche, pour plusieurs utilisateurs d'un même terminal, cela présente des avantages, puisque personne d'autre, bien entendu, à l'exception de l'administrateur, ne pourra accéder aux documents de l'utilisateur ou, par exemple, à l'historique de navigation sur Internet.

Les systèmes d'exploitation modernes sont multi-utilisateurs. Toute action y relative doit être effectuée au nom d'un compte spécifique. Qu'est-ce qu'un compte ? Par rapport au système d'exploitation, il s'agit de l'ID utilisateur qui est stocké dans le système lui-même.

L'un des comptes appartient toujours au système lui-même : le compte système. Les services sont lancés en son nom lorsque l'ordinateur démarre, que les appareils sont connectés, que les pilotes sont chargés, etc.

Le système d'exploitation Windows dispose de deux comptes standard intégrés : Administrateur et Invité. Cependant, sous Windows 7, le compte Administrateur est désactivé par défaut. Pendant le processus d'installation du système, il est proposé de créer au moins un compte supplémentaire - l'utilisateur travaillera sous celui-ci.

La notion de « compte » est souvent utilisée dans d’autres situations. Cela s'entend généralement comme une combinaison d'un nom et d'un mot de passe. Par exemple, compte E-mail- nom d'utilisateur enregistré sur serveur de courrier(il s'agit en pratique d'une adresse email) et du mot de passe correspondant. Un compte sur un site est le nom sous lequel vous vous êtes inscrit sur ce site, et, encore une fois, un mot de passe pour accéder à certaines fonctions du site, etc. De tels comptes n'ont rien à voir avec les utilisateurs du système d'exploitation.

Chaque compte se voit attribuer certains droits. Pour plus de commodité et de facilité de gestion des droits, il existe des groupes. Lorsqu'un compte utilisateur est ajouté à un groupe, il reçoit tous les droits spécifiés pour ce groupe. Sous Windows 7, 14 groupes sont créés par défaut et le principal importance pratique en ont trois : administrateurs, utilisateurs et utilisateurs du bureau à distance.

La gestion complète et granulaire des utilisateurs et des groupes est assurée via des composants logiciels enfichables de console Gestion de l'ordinateur → Utilisateurs et groupes locaux Et Politique locale sécurité (Démarrer → Exécuter → secpol.msc). Cependant, dans de nombreux cas, les fonctions disponibles dans Panneaux de contrôle Sur la page comptes utilisateur.

Le compte utilisateur créé lors de l'installation du système dispose par défaut des droits d'administrateur. Les administrateurs informatiques sont autorisés à tout faire, y compris gérer d'autres comptes d'utilisateurs, installer des programmes et modifier les paramètres système. Au moins un des comptes existants doit disposer des droits d'administrateur. De nombreuses personnes travaillent encore avec ce compte unique. Il s’agit pourtant d’une « erreur » très grave dans l’organisation de la sécurité ! En particulier, lors de l'ouverture de pages Web dans lesquelles le code malicieux, ce code sera exécuté en tant qu'administrateur. Dans ce cas, il pourra apporter des modifications au registre, placer les fichiers infectés dans les dossiers système, etc.

Les créateurs de Windows recommandent de créer un compte avec droits limités. Ceci est abordé à la fois dans le système d'aide et dans directives officielles. Un utilisateur connecté sous un tel compte ( utilisateur régulier), quelque peu limité en droits. Il peut exécuter la plupart des applications et a accès à de nombreux dossiers. Cependant, il n'est pas autorisé à installer des programmes ou à modifier fondamentalement paramètres importants systèmes. Cet utilisateur ne peut pas modifier, supprimer ou créer des fichiers dans dossiers système(par exemple, dans Dossiers Windows ou Fichiers de programme). Sur le « bon » ordinateur, un compte doté de droits d'administrateur ne doit être utilisé que pour installer des programmes ou modifier certains paramètres importants.

Comment créer un compte?

  1. Sur la page Panneau de configuration → Comptes d'utilisateurs Clique sur le lien Gérer un autre compte.
  2. Sur page suivante sélectionner le lien Créer un compte. Ensuite, entrez le nom du nouvel utilisateur, réglez le commutateur sur Accès normal et cliquez sur le bouton Créer un compte.

Bien qu'il n'y ait pas d'interdiction directe de l'alphabet cyrillique dans les noms de comptes, il est toujours plus correct d'y utiliser uniquement des lettres latines. Certains programmes refusent de fonctionner correctement si le nom d'utilisateur contient des caractères autres que l'alphabet latin et des chiffres.

Certaines applications ne doivent être exécutées qu'en tant qu'administrateur. Par exemple, il s'agit de nombreux programmes de vidéosurveillance, Copie de réserve, analyseurs antivirus. Lorsque vous travaillez avec un compte limité, il existe plusieurs façons de lancer correctement ces applications :

  • cliquez sur le raccourci du programme clic-droit souris et menu contextuel choisis une équipe Exécuter en tant qu'administrateur;
  • faites un clic droit sur le raccourci et sélectionnez la commande dans le menu contextuel Propriétés. La boîte de dialogue Propriétés s'ouvre. Allez dans l'onglet Compatibilité. Sur cet onglet, cliquez sur le bouton Modifier les paramètres pour tous les utilisateurs et dans la boîte de dialogue enfant, cochez la case Exécutez ce programme en tant qu'administrateur.

Lorsque l'application est ainsi lancée, la fonction Contrôle de compte d'utilisateur se déclenche : l'écran s'assombrit et vous êtes invité à saisir le mot de passe administrateur. Il s’avère qu’un utilisateur travaillant sous un compte limité devrait toujours le savoir.

Comment pouvez-vous éviter de donner à un utilisateur standard un mot de passe pour le compte administrateur, mais lui permettre d'exécuter certains programmes en son nom ? Ce problème est résolu de manière plutôt astucieuse. Il est peu probable que vous l'utilisiez vous-même - laissez le technicien informatique de votre entreprise le faire. Montrons simplement le principe :

  1. Ouvrez votre console Gestion d'ordinateur et allez à l'élément Utilitaires→ Planificateur de tâches.
  2. Créez une nouvelle tâche avec nom court sans espaces, par exemple Tâche_difficile. Dans la boîte de dialogue de création de tâches, sur l'onglet Sont communs coche la case Courez avec les droits les plus élevés, et sur l'onglet Actions spécifier quel programme exécuter. Enregistrez la tâche créée.
  3. Créez un nouveau raccourci sur votre bureau. Lors de la création d'un raccourci dans un champ Localisation de la propriété entrez la commande schtasks/run/tn Tricky_Task(Où Tâche_difficile- le nom de la tâche créée précédemment). Donnez au raccourci un nom significatif, tel que Si tu ne peux pas, mais tu en as vraiment besoin.

Bien entendu, lors de la création d'une tâche, le système vous demandera un mot de passe administrateur. Cependant, à l'avenir, un utilisateur ordinaire pourra lancer une tâche à l'aide d'un raccourci. Cela lancera à son tour le programme spécifié, mais au nom de l'administrateur - personne ne demandera le mot de passe à l'utilisateur !

La signification de la création de différents comptes ne se limite pas aux différents droits permettant de lancer des programmes et de modifier les paramètres du système d'exploitation. Sous Windows, chaque fichier ou dossier se voit attribuer des autorisations d'accès spécifiques. Ils définissent ce qu'un utilisateur spécifique ou les membres d'un groupe de sécurité sont autorisés ou non à faire avec un objet. Il existe deux types d'autorisations :

  • Partager les autorisations(autorisations d'accès au réseau). Ces autorisations définissent les droits d'accès à un objet sur le réseau. Ils sont liés au système d'exploitation ordinateur spécifique et stocké dans Registre Windows. Lorsque vous renommez ou déplacez un dossier, les autorisations d'accès au réseau sont réinitialisées (l'accès au réseau est refusé à tout le monde) et doivent être à nouveau définies ;
  • Autorisations NTFS(autorisations accès local). Ce sont des attributs d'un fichier ou d'un dossier et sont stockés dans système de fichiers. En d'autres termes, ces autorisations restent attachées à l'objet même si Disque dur a été déplacé vers un autre ordinateur.

Gestion des autorisations Partager effectué dans la boîte de dialogue des propriétés du fichier ou du dossier sur l'onglet Accéder. Autorisations NTFS sont définis sur l'onglet Sécurité.
Dans la plupart des cas, il n'est pas nécessaire de configurer spécifiquement les autorisations NTFS. Le créateur-propriétaire d'un dossier y a toujours accès accès total. Les autres utilisateurs de l'ordinateur disposent de droits de lecture, d'exécution et de modification sur le contenu du dossier.

L'exception concerne les dossiers personnels des utilisateurs (Mes documents, Images, Bureau, etc.). L'accès à ceux-ci et à leurs sous-dossiers est limité à l'utilisateur approprié uniquement. D'autres personnes peuvent accéder aux dossiers personnels d'un autre utilisateur uniquement au nom de l'administrateur : le contrôle de compte d'utilisateur sera déclenché et vous serez invité à saisir le mot de passe de l'administrateur. Les membres du groupe Administrateurs disposent de droits illimités sur tous les dossiers.

Les autorisations d'accès au réseau (Partager), au contraire, sont directement définies à chaque fois que vous ouvrez l'accès au réseau dans un dossier spécifique. Questions détaillées de la création ressources réseau Et différents modèles Nous verrons comment y accéder dans les articles suivants.

Il n'y a probablement pas une seule personne aujourd'hui qui n'ait rencontré une situation où plusieurs personnes travaillent sur un ordinateur, chacune se connectant au système avec son propre nom d'utilisateur et son propre mot de passe (le soi-disant compte d'utilisateur sous Windows). Mais tous les utilisateurs ne savent pas ce qu'est la « comptabilité » et comment modifier ou contrôler ses paramètres de base.

utilisateur?

Le terme lui-même, désignant un compte, vient de la traduction habituelle de l'expression anglaise User Account. Autrement dit, il s'agit de l'identification d'un compte utilisateur par un système informatique avec différents niveaux accès aux informations, paramètres, réglages personnels, programmes utilisés, etc.

Inutile de vous expliquer que nous rencontrons des comptes partout. Même une adresse e-mail ordinaire sur un serveur de messagerie gratuit peut être interprétée comme un « compte utilisateur ». Il en va de même, par exemple, pour les jeux en ligne, les utilisateurs travaillant sur des terminaux informatiques connectés à un réseau local, les programmes comme Skype, ICQ, etc. De manière générale, pour faire simple dans un langage simple, ce sont les données d'enregistrement de l'utilisateur. Mais tous ces types de « comptes » diffèrent assez fortement. Nous allons maintenant considérer les comptes d'utilisateurs pour Windows 10, ainsi que 8, 7 et d'autres versions du système d'exploitation. Fondamentalement, leur essence reste la même pour tous les systèmes d'exploitation.

Quels avantages le compte offre-t-il à l'utilisateur ?

Voyons d’abord quels sont les avantages du compte. Tout d'abord, il convient de noter que tout utilisateur qui n'a pas de droits d'accès aux informations au niveau administrateur peut avoir totalement confiance en sa propre sécurité - du point de vue qu'aucune autre personne égale à lui en termes de droits d'accès ne le fera. pouvoir consulter ses fichiers personnels, son historique de navigation Internet, modifier ses données personnelles ou faire autre chose.

Il s'avère que le système cache simplement tous ces fichiers regards indiscrets, mais uniquement si les dossiers et documents n'ont pas le statut accès publique, lorsque ces fichiers peuvent être utilisés par absolument tous les utilisateurs d'ordinateurs situés, par exemple, dans le même local ou réseau virtuel. Du point de vue de la confidentialité, c'est très bien, et seul l'administrateur d'un ordinateur particulier ou administrateur du système réseau local(administrateur système). Voyons quelles sont ses fonctions.

Administrateur

Quant au compte administrateur principal (créé initialement), un tel « compte » peut être décrit comme l'octroi à une seule personne pleins droits accéder aux informations, modifier la configuration des paramètres du système, installer ou supprimer des programmes et des applications et gérer d'autres comptes.

En termes simples, un administrateur est l'utilisateur le plus important pour lequel il n'y a aucune restriction sur l'utilisation de l'ordinateur et du système d'exploitation et qui dispose de privilèges exclusifs pour effectuer certaines actions. Et c'est l'administrateur qui fait controle total comptes d'utilisateurs avec la possibilité d'accorder des droits ou de limiter les capacités de tout autre utilisateur.

Mais le plus intéressant c'est que Système d'ordinateur(si un ou plusieurs systèmes d'exploitation sont installés), il peut y avoir un ou plusieurs administrateurs. C'est mieux s'il y en a un. Et bien sûr, en parallèle, il peut y avoir des utilisateurs qui ont presque les mêmes droits, mais une telle hiérarchie peut être comparée, par exemple, à une armée.

Disons qu'il y a deux officiers ayant le grade de colonel. Mais l'un d'eux est commandant de régiment par poste, et le second est chef d'état-major. Le titre correspond aux droits d'accès, la position correspond au type d'utilisateur. Il est probablement clair qu'au sein d'une unité (un ordinateur dans notre cas), le commandant du régiment a le statut d'administrateur, et le chef d'état-major (poste inférieur) a le statut d'utilisateur avec de légères restrictions de droits.

Types d'utilisateurs

Passons maintenant directement aux utilisateurs et aux groupes eux-mêmes. En règle générale, tous les types de comptes dans Windows sont divisés en trois types : administrateur, utilisateur standard (compte utilisateur standard) et invité (« invité »).

Comme cela est déjà clair, l'administrateur a absolument tous les droits : les utilisateurs ordinaires sont simplement autorisés à travailler avec un terminal informatique spécifique. Les invités sont, en gros, des étrangers qui disposent de droits minimes (exclusivement pour se connecter au système, mais pas plus).

Quant aux groupes, l'administrateur lui-même peut les créer de manière totalement arbitraire, et en quantité illimitée. En fait, les utilisateurs qui bénéficient de certains droits et autorisations peuvent être regroupés en différents groupes, ou ils peuvent être regroupés selon une autre caractéristique, par exemple en appartenant à une certaine structure de gestion de l'entreprise (service technique, comptabilité, etc.).

Contrôle de compte d'utilisateur

Quant au contrôle, les principales fonctions sont confiées à l'administrateur. Le système dans ce cas agit uniquement comme un moyen d'assurer le respect des droits des utilisateurs ou de maintenir un certain niveau de sécurité.

Il convient de noter que le contrôle des comptes d'utilisateurs (Windows 7, par exemple) ne peut être effectué que lors de la connexion au système à l'aide du nom d'utilisateur et du mot de passe administrateur. Aucun autre utilisateur n'a le droit de modifier les paramètres du « compte », d'accorder des droits sur certaines actions ou de supprimer des restrictions.

Un point important mérite particulièrement d’être souligné ici. Malgré le fait que le système lui-même permet le contrôle des comptes d'utilisateurs, Windows 7 et d'autres versions plus récentes du système d'exploitation peuvent fournir aux utilisateurs des droits d'administrateur temporaires (sauf si cela contredit les paramètres du système de sécurité et stratégie de groupe). Pour ce faire, dans le menu contextuel de démarrage des programmes, il existe une ligne spéciale à exécuter en tant qu'administrateur. Cette approche permet aux utilisateurs, par exemple, d'installer applications natives ou utilise le même versions portables programmes qui n’apportent pas de changements critiques à registre du système ou ne modifiez pas les paramètres de sécurité.

Droits d'accès et restrictions imposés aux comptes

Quant aux restrictions de droits, elles peuvent être très nombreuses. Le fait est que le contrôle des comptes d'utilisateurs dans la 8ème, 7ème ou 10ème version de Windows offre un éventail assez large de ce qui peut être autorisé ou refusé à un utilisateur disposant de certains droits.

Ainsi, dans la plupart des cas, les principales restrictions pour les utilisateurs inférieurs au niveau administrateur peuvent être : interdire l'accès au registre et le modifier, modifier les paramètres de sécurité ou les paramètres de stratégie de groupe.

Dans ce cas, en conséquence, il y a une interdiction d'installation certains programmes, utilisez déjà applications installées ou pour travailler avec certains types de fichiers et de dossiers, en lisant média amovible etc. Il s'agit d'une étape raisonnable, car un utilisateur inexpérimenté peut facilement essayer d'afficher des fichiers sur un lecteur flash infecté par des virus ou d'installer programme suspect, et si un terminal informatique est connecté à un réseau local, le virus peut facilement migrer vers d'autres machines et causer de tels dégâts qu'absolument tous les terminaux seront inutilisables.

C'est pourquoi dans les mêmes « réseaux locaux » assez intéressants B version standard Chaque terminal dispose de son propre système d'exploitation installé (quelle que soit la modification), qui fonctionne indépendamment du serveur central.

Dans le deuxième cas sur l'ordinateur système opérateur en tant que tel est absent du tout (parfois il n'y a même pas disque dur), et le système d'exploitation réseau est chargé à partir du même pour tous les terminaux serveur distant. Ce type de téléchargement peut être vu dans Paramètres du BIOS(généralement appelé démarrage PXE ou démarrage réseau). Les avantages de cela Démarrage de Windows sont évidents, car l'utilisateur, peu importe à quel point il le souhaite, ne peut tout simplement modifier aucun paramètre, même les plus simples.

Créer un compte sous Windows

Laissons maintenant de côté le contrôle des comptes d'utilisateurs pendant un moment et voyons comment créer un « compte » d'un type ou d'un autre. Comme mentionné ci-dessus, après installation propre système, l'utilisateur reçoit des droits d'administrateur, et c'est lui qui a le droit exclusif de créer, supprimer ou modifier tout compte présent dans le système.

Pour créer nouvelle entrée sur l'ordinateur local lui-même version simplifiée vous devez vous rendre dans la section appropriée du "Panneau de configuration", puis sélectionner pour créer un nouveau "compte", saisir le nom ("Petya", "Vasya" - peu importe) et déterminer le type d'enregistrement ( accès normal ou administrateur), puis confirmez vos actions. Après cela, dans la même section, vous pouvez créer un identifiant et un mot de passe qui seront utilisés lors de la connexion au système. Vous pouvez également modifier l'image et d'autres paramètres disponibles pour cette entrée d'enregistrement. Et bien entendu, les mots de passe et les comptes d’utilisateurs peuvent être modifiés par l’administrateur même sans l’intervention des utilisateurs eux-mêmes. En effet, dans certains cas (restriction de droits par exemple), leur consentement n'est pas requis. Mais le plus souvent, cela concerne les réseaux locaux et les administrateurs système, lorsque l'utilisateur a commis une erreur et causé des dommages au système.

Gérer les paramètres du compte personnel

En termes de gestion, un compte utilisateur à tout niveau est directement sous le contrôle de l'administrateur. Cependant, l'utilisateur peut modifier certains paramètres du système, par exemple : image de fond"Bureau", modifier la taille des fenêtres, etc.

Quant aux droits de modification de paramètres plus sérieux, ils peuvent être accordés par l'administrateur via le menu de gestion dans lequel se trouve le compte spécifié. Un autre utilisateur ne pourra rien changer. Voyons quels réglages peuvent être effectués dans ce cas.

Modifier les paramètres de base du compte

Tout d'abord, l'administrateur peut configurer les droits d'accès aux paramètres du système, aux programmes et à certains types de fichiers. Tout cela est installé soit dans la section ci-dessus, soit dans le client de stratégie de groupe.

Cependant, vous pouvez d'abord utiliser la section utilisateurs locaux et des groupes pour ajouter un utilisateur. Pour ce faire, entrez la commande lusrmgr.msc dans le menu « Exécuter », puis dans le menu de gestion de l'ordinateur - précisément la section utilisateurs, où un clic droit ouvre un menu avec la possibilité d'ajouter une nouvelle personne. Vous pouvez l'ajouter à un groupe via le menu Propriétés, où vous sélectionnez l'appartenance au groupe, puis entrez un nom. groupe de travail et recherche de noms, ou via la recherche de groupes elle-même avec utilisation préalable du bouton « Avancé ». Il ne reste plus qu'à confirmer votre choix.

Si nous parlons de droits d'accès à certaines fonctions, il est préférable d'utiliser les paramètres de contrôle dans le « Panneau de configuration » ou dans la configuration du système (msconfig) avec un choix du menu de service et des paramètres de contrôle, mais nous y reviendrons plus tard. Vous pouvez également définir les priorités appropriées (il existe de nombreux paramètres).

Supprimer un compte

La suppression ou la désactivation de n'importe quel « compte » peut être effectuée à partir du même « Panneau de configuration », où dans le menu de contrôle d'un autre compte, sélectionnez simplement la ligne de suppression (bien sûr, lors de la connexion en tant qu'administrateur). C'est tout.

Ensuite, l'utilisateur, lorsqu'il tente de se connecter, peut alors recevoir une notification indiquant que le compte utilisateur a été désactivé. Il ne sera pas possible de le restaurer après suppression, vous devrez donc en créer un nouveau au nom de l'administrateur. Cependant, lorsque vous supprimez une entrée, vous pouvez enregistrer les fichiers utilisateur qui seront disponibles une fois la procédure terminée.

via "Panneau de configuration"

Lorsqu'il s'agit de désactiver le contrôle de compte d'utilisateur, la première étape consiste à utiliser le Panneau de configuration.

Ici, vous devez sélectionner le menu d'options, et dans la fenêtre où se trouve le curseur vertical, déplacez simplement ce dernier vers la position la plus basse, correspondant au paramètre « Ne jamais notifier », ce qui signifie uniquement que le système n'émettra pas d'avertissements concernant les modifications. apporté à la configuration en cours de route.

via la ligne de commande

Comme mentionné ci-dessus, dans le menu « Exécuter », vous pouvez utiliser la commande msconfig et accéder à la section « Outils » ou « Outils », où vous sélectionnez le paramètre qui correspond au contrôle de compte d'utilisateur.

Sélectionnez cette ligne, puis cliquez sur le bouton « Exécuter », après quoi nous effectuons les étapes indiquées juste au-dessus. Cependant, l'accès à la désactivation peut être simplifié si vous entrez immédiatement la ligne UserAccountControlSettings.exe sous forme de commande. Alors tout est pareil.

Vous pouvez bien sûr utiliser l'éditeur de registre en modifiant le paramètre EnableLUA (en changeant la valeur à « 0 »), qui se trouve dans la branche Politiques\Système de l'arborescence principale HKEY_LOCAL_MACHINE\Software et plus loin, ou en utilisant un gestionnaire Commandes Windows(dans les deux cas, le compte utilisateur restera inchangé et son contrôle sera désactivé). Cependant, ces méthodes seront quelque peu compliquées pour l’utilisateur moyen.

Au lieu d'une postface

C'est tout ce qu'il y a à dire en bref sur ce qui constitue la « comptabilité » et le contrôle des comptes d'utilisateurs sur un ordinateur local. Les sujets liés à des actions similaires d'un administrateur de réseau local n'ont pas été abordés ici, mais, en principe, on pourrait dire que toutes les procédures de base sont pratiquement les mêmes, sauf que parfois certains changements et paramètres peuvent affecter les protocoles d'interconnexion des réseaux. Mais comme on dit, c’est une autre question.