0x00002711 | ICACLS nom /save fichierACL [/T] [/C] [/L] [/Q] Stocke les listes de contrôle d’accès discrétionnaire pour les fichiers et les dossiers qui correspondent au nom dans fichierACL pour une utilisation ultérieure avec /restore. Notez que les SACL, le propriétaire et les noms d’intégrité ne sont pas enregistrés.ICACLS répertoire [/substitute AncienSID NouveauSID [...]] /restore fichierACL [/C] [/L] [/Q] Applique les listes de contrôle d’accès discrétionnaire stockées aux fichiers présents dans le répertoire.ICACLS nom /setowner utilisateur [/T] [/C] [/L] [/Q] Modifie le propriétaire de tous les noms correspondants. Cette option ne force pas la modification du propriétaire ; utilisez pour cela l’utilitaire takeown.exe.ICACLS nom /findsid SID [/T] [/C] [/L] [/Q] Recherche tous les noms correspondants qui contiennent une liste de contrôle d’accès mentionnant de façon explicite le SID.ICACLS nom /verify [/T] [/C] [/L] [/Q] Recherche tous les fichiers dont la liste de contrôle d’accès n’est pas canonique ou dont les longueurs ne sont pas cohérentes avec les nombres d’entrées de contrôle d’accès.ICACLS nom /reset [/T] [/C] [/L] [/Q] Remplace les listes de contrôle d’accès par les listes héritées par défaut pour tous les fichiers correspondants.ICACLS nom [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] SID[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy [...]] /grant[:r] Sid:perm - Octroie les droits d’accès utilisateur spécifiés. Avec :r, les autorisations remplacent toute autorisation explicite précédemment accordée. Sans :r, les autorisations sont ajoutées aux autorisations explicites précédemment accordées. /deny Sid:perm - Refuse de manière explicite les droits d’accès utilisateur spécifiés. Une entrée de contrôle d’accès de refus explicite est ajoutée aux autorisations mentionnées et les mêmes autorisations dans tout accord explicite sont supprimées. /remove[:[g|d]] SID - Supprime toutes les occurrences de SID dans la liste de contrôle d’accès. Avec :g, toutes les occurrences de droits accordés à ce SID sont supprimées. Avec :d, toutes les occurrences de droits refusés à ce SID sont supprimées. /setintegritylevel [(CI)(OI)]Ce niveau ajoute explicitement un ACE d’intégrité à tous les fichiers correspondants. Le niveau peut être : L[ow] M[edium] ou H[igh] Les options d’héritage de l’ACE d’intégrité peuvent précéder le niveau et ne sont appliquées qu’aux répertoires. /inheritance:e|d|r e - Active l’héritage. d - Désactive l’héritage et copie les ACE. r - Supprime toutes les ACE héritées.Remarque : Les SID peuvent être spécifiés au format numérique ou sous forme de nom convivial. Si le format numérique est utilisé, ajoutez un * avant le SID. /T indique que cette opération est effectuée sur tous les fichiers/répertoires correspondants qui se trouvent sous les répertoires spécifiés dans le nom. /C indique que cette opération se poursuivra sur toutes les erreurs de fichiers. Les messages d’erreurs continueront à s’afficher. /L indique que cette opération est effectuée directement sur un lien symbolique plutôt que sur sa cible. /Q indique qu’icacls doit supprimer les messages de réussite. ICACLS conserve l’ordre canonique des entrées de contrôle d’accès : Refus explicites Octrois explicites Refus hérités Octrois hérités L’argument autorisation est un masque d’autorisation et peut être fourni sous deux formes : une série de droits simples : N - Aucun accès F - Accès complet M - Accès en modification RX - Accès en lecture et exécution R - Accès en lecture seule W - Accès en écriture seule D - Accès en suppression une liste séparée par des virgules de droits spécifiques entre parenthèses : DE - Suppression RC - Contrôle en lecture WDAC - Accès en écriture à la liste de contrôle d’accès WO - Accès en écriture du propriétaire S - Synchronisation AS - Accès à la sécurité système MA - Maximum autorisé GR - Lecture générique GW - Écriture générique GE - Exécution générique GA - Générique pour tout RD - Lecture de données/Liste du répertoire WD - Écriture de données/Ajout de fichiers AD - Ajout de données/Ajout de sous-répertoires REA - Attributs de lecture étendus WEA - Attributs d’écriture étendus X - Exécution/Parcours DC - Suppression de l’enfant RA - Attributs de lecture WA - Attributs d’écriture Les droits d’héritage peuvent précéder n’importe quelle forme et ne sont appliqués qu’aux répertoires : (OI) - Héritage d’objet (CI) - Héritage de conteneur (IO) - Héritage uniquement (NP) - Ne pas transmettre l’héritage (I) - Autorisation héritée du conteneur parentExemples : icacls c:\\windows\\* /save fichierACL /T - Enregistre les listes de contrôle d’accès de tous les fichiers sous c:\\windows et ses sous-répertoires dans fichierACL. icacls c:\\windows\\ /restore fichierACL - Restaure les listes de contrôle d’accès pour tous les fichiers contenus dans le fichierACL présent dans c:\\windows et ses sous-répertoires. icacls fichier /grant Administrateur:(D,WDAC) - Octroie à l’utilisateur Administrateur les autorisations d’accès en suppression et en écriture à la liste de contrôle d’accès au fichier. icacls fichier /grant *S-1-1-0:(D,WDAC) - Octroie à l’utilisateur défini par le SID S-1-1-0 les autorisations d’accès en suppression et en écriture à la liste de contrôle d’accès au fichier. |
ICACLS name /save aclfile [/T] [/C] [/L] [/Q] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] [/L] [/Q] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] [/L] [/Q] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] [/L] [/Q] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] [/L] [/Q] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /setintegritylevel [(CI)(OI)]Level explicitly adds an integrity ACE to all matching files. The level is to be specified as one of: L[ow] M[edium] H[igh] Inheritance options for the integrity ACE may precede the level and are applied only to directories. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. /L indicates that this operation is performed on a symbolic link itself versus its target. /Q indicates that icacls should suppress success messages. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access W - write-only access D - delete access a comma-separated list in parentheses of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002712 | ICACLS nom /save fichierACL [/T] [/C] Stocke les listes de contrôle d’accès discrétionnaire pour les fichiers et les dossiers qui correspondent au nom dans fichierACL pour une utilisation ultérieure avec /restore. Notez que les SACL, le propriétaire et les noms d’intégrité ne sont pas enregistrés.ICACLS répertoire [/substitute AncienSID NouveauSID [...]] /restore fichierACL [/C] Applique les listes DACL stockées aux fichiers présents dans le répertoire.ICACLS nom /setowner utilisateur [/T] [/C] Modifie le propriétaire de tous les noms correspondants. Cette option ne force pas à un changement de propriétaire ; utilisez l’utilitaire takeown.exe pour cela.ICACLS nom /findsid SID [/T] [/C] Recherche tous les noms correspondants qui contiennent une liste de contrôle d’accès mentionnant de façon explicite le SID.ICACLS nom /verify [/T] [/C] Recherche tous les fichiers dont la liste de contrôle d’accès n’est pas de forme canonique ou dont les longueurs ne sont pas cohérentes avec les nombres d’entrées ACE.ICACLS nom /reset [/T] [/C] Remplace les listes de contrôle d’accès par les listes héritées par défaut pour tous les fichiers correspondants.ICACLS nom [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] SID[...]] [/T] [/C] /grant[:r] Sid:perm - Octroie les droits d’accès utilisateur spécifiés. Avec :r, les autorisations remplacent toute autorisation explicite précédemment accordée. Sans :r, les autorisations sont ajoutées aux autorisations explicites précédemment accordées. /deny Sid:perm - Refuse de manière explicite les droits d’accès utilisateur spécifiés. Une entrée ACE de refus explicite est ajoutée aux autorisations mentionnées et les mêmes autorisations dans tout accord explicite sont supprimées. /remove[:[g|d]] SID - Supprime toutes les occurrences de SID dans la liste de contrôle d’accès. Avec :g, toutes les occurrences de droits accordés à ce SID sont supprimées. Avec :d, toutes les occurrences de droits refusés à ce SID sont supprimées. /inheritance:e|d|r e - Active l’héritage. d - Désactive l’héritage et copie les ACE. r - Supprime toutes les ACE héritées.Remarque : Les SID peuvent être spécifiés au format numérique ou sous forme de nom convivial. Si le format numérique est utilisé, ajoutez un * avant le SID. /T indique que cette opération est effectuée sur tous les fichiers/répertoires correspondants qui se trouvent sous les répertoires spécifiés dans le nom. /C indique que cette opération se poursuivra sur toutes les erreurs de fichiers. Les messages d’erreurs continueront à s’afficher. ICACLS conserve l’ordre canonique des entrées de contrôle d’accès : Refus explicites Octrois explicites Refus hérités Octrois hérités L’argument autorisation est un masque d’autorisation et peut être fourni sous deux formes : une série de droits simples : N - Pas d’accès F - Accès complet M - Accès pour modification RX - Accès en lecture et exécution R - Accès en lecture seule D - Suppression de l’accès une liste séparée par des virgules de droits spécifiques entre parenthèses : DE - Suppression RC - Contrôle en lecture WDAC - Accès en écriture à la liste de contrôle d’accès WO - Accès en écriture du propriétaire S - Synchronisation AS - Accès à la sécurité système MA - Maximum autorisé GR - Lecture générique GW - Écriture générique GE - Exécution générique GA - Générique pour tout RD - Lecture de données/Liste du répertoire WD - Écriture de données/Ajout de fichiers AD - Ajout de données/Ajout de sous-répertoires REA - Attributs de lecture étendus WEA - Attributs d’écriture étendus X - Exécution/Parcours DC - Suppression de l’enfant RA - Attributs de lecture WA - Attributs d’écriture Les droits d’héritage peuvent précéder n’importe quelle forme et ne sont appliqués qu’aux répertoires : (OI) - Héritage d’objet (CI) - Héritage de conteneur (IO) - Héritage uniquement (NP) - Ne pas transmettre l’héritage (I) - Autorisation héritées d’un conteneur parentExemples : icacls c:\\windows\\* /save fichierACL /T - Enregistre les listes de contrôle d’accès de tous les fichiers sous c:\\windows et ses sous-répertoires dans fichierACL. icacls c:\\windows\\ /restore fichierACL - Restaure les listes de contrôle d’accès pour tous les fichiers contenus dans le fichierACL présent dans c:\\windows et ses sous-répertoires. icacls fichier /grant Administrateur:(D,WDAC) - Octroie à l’utilisateur Administrateur les autorisations d’accès en suppression et en écriture à la liste de contrôle d’accès au fichier. icacls fichier /grant *S-1-1-0:(D,WDAC) - Octroie à l’utilisateur défini par le SID S-1-1-0 les autorisations d’accès en suppression et en écriture à la liste de contrôle d’accès au fichier. |
ICACLS name /save aclfile [/T] [/C] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access D - delete access a comma-separated list in parenthesis of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002713 | Paramètre non valide « %1 » |
Invalid parameter \"%1\" |
0x00002714 | ACCESS_DENIED%0 |
ACCESS_DENIED%0 |
0x00002715 | fichier traité : %1 |
processed file: %1 |
0x00002716 | %0 |
%0 |
0x00002717 | (OI)%0 |
(OI)%0 |
0x00002718 | (CI)%0 |
(CI)%0 |
0x00002719 | (NP)%0 |
(NP)%0 |
0x0000271A | (IO)%0 |
(IO)%0 |
0x0000271B | (DENY)%0 |
(DENY)%0 |
0x0000271C | (accès spécial :) |
(special access:) |
0x0000271D | violation de partage :%0 |
sharing violation:%0 |
0x0000271E | Échec de la définition du propriétaire%0 |
Set ownership failed%0 |
0x0000271F | Accès refusé : %0 |
Access denied: %0 |
0x00002720 | Aucune autorisation n’est définie. Tous les utilisateurs ont un contrôle total.%0 |
No permissions are set. All users have full control.%0 |
0x00002721 | %1 : les entrées ACE ne sont pas dans l’ordre canonique. |
%1: Ace entries not in canonical order. |
0x00002722 | %1 : la longueur de l’ACL est incorrecte. |
%1: Acl length is incorrect. |
0x00002723 | Les ACL ont été correctement enregistrées. |
Acls were successfully saved. |
0x00002724 | Les ACL ont été correctement restaurées. |
Acls successfully restored. |
0x00002725 | SID trouvé : %1. |
SID Found: %1. |
0x00002726 | Aucune erreur n’a été détectée lors de la vérification des ACL. |
No errors were found while verifying ACLs. |
0x00002727 | Les ACL ont été correctement modifiées. |
The Acls were successfully modified. |
0x00002728 | Les ACL ont été correctement réinitialisées. |
The ACLs were successfully reset. |
0x00002729 | Le propriétaire a été correctement défini. |
The owner was successfully set. |
0x0000272A | Aucun fichier avec le SID correspondant n’a été trouvé. |
No files with a matching SID was found |
0x0000272B | %1 fichiers correctement traités ; échec du traitement de %2 fichiers |
Successfully processed %1 files; Failed processing %2 files |
0x0000272C | Cette opération n’est pas autorisée, car elle créerait une ACL inutilisable. |
This operation is not allowed as it would create an un-usable ACL. |
0x0000272D | Le premier paramètre doit être un modèle de nom de fichier ou « /? » |
First parameter must be a file name pattern or \"/?\" |