ICacls.exe 76acb4a9ced4ad233943a09b924ffa86

File info

File name: ICacls.exe.mui
Size: 29696 byte
MD5: 76acb4a9ced4ad233943a09b924ffa86
SHA1: 206f3099f97d4699fc6b8fa7c7540696046eacfc
SHA256: cc164f3e8641104d51869a64df9d2839be7660caeea18b59f5356d0d1d099d68
Operating systems: Windows 10
Extension: MUI
In x64: ICacls.exe (32 bits)

Translations messages and strings

If an error occurred or the following message in French language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id French English
0x00002711ICACLS nom /save fichierACL [/T] [/C] [/L] [/Q] Stocke les listes de contrôle d’accès discrétionnaire pour les fichiers et les dossiers qui correspondent au nom dans fichierACL pour une utilisation ultérieure avec /restore. Notez que les SACL, le propriétaire et les noms d’intégrité ne sont pas enregistrés.ICACLS répertoire [/substitute AncienSID NouveauSID [...]] /restore fichierACL [/C] [/L] [/Q] Applique les listes de contrôle d’accès discrétionnaire stockées aux fichiers présents dans le répertoire.ICACLS nom /setowner utilisateur [/T] [/C] [/L] [/Q] Modifie le propriétaire de tous les noms correspondants. Cette option ne force pas la modification du propriétaire ; utilisez pour cela l’utilitaire takeown.exe.ICACLS nom /findsid SID [/T] [/C] [/L] [/Q] Recherche tous les noms correspondants qui contiennent une liste de contrôle d’accès mentionnant de façon explicite le SID.ICACLS nom /verify [/T] [/C] [/L] [/Q] Recherche tous les fichiers dont la liste de contrôle d’accès n’est pas canonique ou dont les longueurs ne sont pas cohérentes avec les nombres d’entrées de contrôle d’accès.ICACLS nom /reset [/T] [/C] [/L] [/Q] Remplace les listes de contrôle d’accès par les listes héritées par défaut pour tous les fichiers correspondants.ICACLS nom [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] SID[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy [...]] /grant[:r] Sid:perm - Octroie les droits d’accès utilisateur spécifiés. Avec :r, les autorisations remplacent toute autorisation explicite précédemment accordée. Sans :r, les autorisations sont ajoutées aux autorisations explicites précédemment accordées. /deny Sid:perm - Refuse de manière explicite les droits d’accès utilisateur spécifiés. Une entrée de contrôle d’accès de refus explicite est ajoutée aux autorisations mentionnées et les mêmes autorisations dans tout accord explicite sont supprimées. /remove[:[g|d]] SID - Supprime toutes les occurrences de SID dans la liste de contrôle d’accès. Avec  :g, toutes les occurrences de droits accordés à ce SID sont supprimées. Avec  :d, toutes les occurrences de droits refusés à ce SID sont supprimées. /setintegritylevel [(CI)(OI)]Ce niveau ajoute explicitement un ACE d’intégrité à tous les fichiers correspondants. Le niveau peut être : L[ow] M[edium] ou H[igh] Les options d’héritage de l’ACE d’intégrité peuvent précéder le niveau et ne sont appliquées qu’aux répertoires. /inheritance:e|d|r e - Active l’héritage. d - Désactive l’héritage et copie les ACE. r - Supprime toutes les ACE héritées.Remarque : Les SID peuvent être spécifiés au format numérique ou sous forme de nom convivial. Si le format numérique est utilisé, ajoutez un * avant le SID. /T indique que cette opération est effectuée sur tous les fichiers/répertoires correspondants qui se trouvent sous les répertoires spécifiés dans le nom. /C indique que cette opération se poursuivra sur toutes les erreurs de fichiers. Les messages d’erreurs continueront à s’afficher. /L indique que cette opération est effectuée directement sur un lien symbolique plutôt que sur sa cible. /Q indique qu’icacls doit supprimer les messages de réussite. ICACLS conserve l’ordre canonique des entrées de contrôle d’accès : Refus explicites Octrois explicites Refus hérités Octrois hérités L’argument autorisation est un masque d’autorisation et peut être fourni sous deux formes : une série de droits simples : N - Aucun accès F - Accès complet M - Accès en modification RX - Accès en lecture et exécution R - Accès en lecture seule W - Accès en écriture seule D - Accès en suppression une liste séparée par des virgules de droits spécifiques entre parenthèses : DE - Suppression RC - Contrôle en lecture WDAC - Accès en écriture à la liste de contrôle d’accès WO - Accès en écriture du propriétaire S - Synchronisation AS - Accès à la sécurité système MA - Maximum autorisé GR - Lecture générique GW - Écriture générique GE - Exécution générique GA - Générique pour tout RD - Lecture de données/Liste du répertoire WD - Écriture de données/Ajout de fichiers AD - Ajout de données/Ajout de sous-répertoires REA - Attributs de lecture étendus WEA - Attributs d’écriture étendus X - Exécution/Parcours DC - Suppression de l’enfant RA - Attributs de lecture WA - Attributs d’écriture Les droits d’héritage peuvent précéder n’importe quelle forme et ne sont appliqués qu’aux répertoires : (OI) - Héritage d’objet (CI) - Héritage de conteneur (IO) - Héritage uniquement (NP) - Ne pas transmettre l’héritage (I) - Autorisation héritée du conteneur parentExemples : icacls c:\\windows\\* /save fichierACL /T - Enregistre les listes de contrôle d’accès de tous les fichiers sous c:\\windows et ses sous-répertoires dans fichierACL. icacls c:\\windows\\ /restore fichierACL - Restaure les listes de contrôle d’accès pour tous les fichiers contenus dans le fichierACL présent dans c:\\windows et ses sous-répertoires. icacls fichier /grant Administrateur:(D,WDAC) - Octroie à l’utilisateur Administrateur les autorisations d’accès en suppression et en écriture à la liste de contrôle d’accès au fichier. icacls fichier /grant *S-1-1-0:(D,WDAC) - Octroie à l’utilisateur défini par le SID S-1-1-0 les autorisations d’accès en suppression et en écriture à la liste de contrôle d’accès au fichier. ICACLS name /save aclfile [/T] [/C] [/L] [/Q] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] [/L] [/Q] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] [/L] [/Q] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] [/L] [/Q] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] [/L] [/Q] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /setintegritylevel [(CI)(OI)]Level explicitly adds an integrity ACE to all matching files. The level is to be specified as one of: L[ow] M[edium] H[igh] Inheritance options for the integrity ACE may precede the level and are applied only to directories. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. /L indicates that this operation is performed on a symbolic link itself versus its target. /Q indicates that icacls should suppress success messages. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access W - write-only access D - delete access a comma-separated list in parentheses of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file.
0x00002712ICACLS nom /save fichierACL [/T] [/C] Stocke les listes de contrôle d’accès discrétionnaire pour les fichiers et les dossiers qui correspondent au nom dans fichierACL pour une utilisation ultérieure avec /restore. Notez que les SACL, le propriétaire et les noms d’intégrité ne sont pas enregistrés.ICACLS répertoire [/substitute AncienSID NouveauSID [...]] /restore fichierACL [/C] Applique les listes DACL stockées aux fichiers présents dans le répertoire.ICACLS nom /setowner utilisateur [/T] [/C] Modifie le propriétaire de tous les noms correspondants. Cette option ne force pas à un changement de propriétaire ; utilisez l’utilitaire takeown.exe pour cela.ICACLS nom /findsid SID [/T] [/C] Recherche tous les noms correspondants qui contiennent une liste de contrôle d’accès mentionnant de façon explicite le SID.ICACLS nom /verify [/T] [/C] Recherche tous les fichiers dont la liste de contrôle d’accès n’est pas de forme canonique ou dont les longueurs ne sont pas cohérentes avec les nombres d’entrées ACE.ICACLS nom /reset [/T] [/C] Remplace les listes de contrôle d’accès par les listes héritées par défaut pour tous les fichiers correspondants.ICACLS nom [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] SID[...]] [/T] [/C] /grant[:r] Sid:perm - Octroie les droits d’accès utilisateur spécifiés. Avec :r, les autorisations remplacent toute autorisation explicite précédemment accordée. Sans :r, les autorisations sont ajoutées aux autorisations explicites précédemment accordées. /deny Sid:perm - Refuse de manière explicite les droits d’accès utilisateur spécifiés. Une entrée ACE de refus explicite est ajoutée aux autorisations mentionnées et les mêmes autorisations dans tout accord explicite sont supprimées. /remove[:[g|d]] SID - Supprime toutes les occurrences de SID dans la liste de contrôle d’accès. Avec  :g, toutes les occurrences de droits accordés à ce SID sont supprimées. Avec  :d, toutes les occurrences de droits refusés à ce SID sont supprimées. /inheritance:e|d|r e - Active l’héritage. d - Désactive l’héritage et copie les ACE. r - Supprime toutes les ACE héritées.Remarque : Les SID peuvent être spécifiés au format numérique ou sous forme de nom convivial. Si le format numérique est utilisé, ajoutez un * avant le SID. /T indique que cette opération est effectuée sur tous les fichiers/répertoires correspondants qui se trouvent sous les répertoires spécifiés dans le nom. /C indique que cette opération se poursuivra sur toutes les erreurs de fichiers. Les messages d’erreurs continueront à s’afficher. ICACLS conserve l’ordre canonique des entrées de contrôle d’accès : Refus explicites Octrois explicites Refus hérités Octrois hérités L’argument autorisation est un masque d’autorisation et peut être fourni sous deux formes : une série de droits simples : N - Pas d’accès F - Accès complet M - Accès pour modification RX - Accès en lecture et exécution R - Accès en lecture seule D - Suppression de l’accès une liste séparée par des virgules de droits spécifiques entre parenthèses : DE - Suppression RC - Contrôle en lecture WDAC - Accès en écriture à la liste de contrôle d’accès WO - Accès en écriture du propriétaire S - Synchronisation AS - Accès à la sécurité système MA - Maximum autorisé GR - Lecture générique GW - Écriture générique GE - Exécution générique GA - Générique pour tout RD - Lecture de données/Liste du répertoire WD - Écriture de données/Ajout de fichiers AD - Ajout de données/Ajout de sous-répertoires REA - Attributs de lecture étendus WEA - Attributs d’écriture étendus X - Exécution/Parcours DC - Suppression de l’enfant RA - Attributs de lecture WA - Attributs d’écriture Les droits d’héritage peuvent précéder n’importe quelle forme et ne sont appliqués qu’aux répertoires : (OI) - Héritage d’objet (CI) - Héritage de conteneur (IO) - Héritage uniquement (NP) - Ne pas transmettre l’héritage (I) - Autorisation héritées d’un conteneur parentExemples : icacls c:\\windows\\* /save fichierACL /T - Enregistre les listes de contrôle d’accès de tous les fichiers sous c:\\windows et ses sous-répertoires dans fichierACL. icacls c:\\windows\\ /restore fichierACL - Restaure les listes de contrôle d’accès pour tous les fichiers contenus dans le fichierACL présent dans c:\\windows et ses sous-répertoires. icacls fichier /grant Administrateur:(D,WDAC) - Octroie à l’utilisateur Administrateur les autorisations d’accès en suppression et en écriture à la liste de contrôle d’accès au fichier. icacls fichier /grant *S-1-1-0:(D,WDAC) - Octroie à l’utilisateur défini par le SID S-1-1-0 les autorisations d’accès en suppression et en écriture à la liste de contrôle d’accès au fichier. ICACLS name /save aclfile [/T] [/C] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access D - delete access a comma-separated list in parenthesis of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file.
0x00002713Paramètre non valide « %1 » Invalid parameter \"%1\"
0x00002714ACCESS_DENIED%0 ACCESS_DENIED%0
0x00002715fichier traité : %1 processed file: %1
0x00002716%0 %0
0x00002717(OI)%0 (OI)%0
0x00002718(CI)%0 (CI)%0
0x00002719(NP)%0 (NP)%0
0x0000271A(IO)%0 (IO)%0
0x0000271B(DENY)%0 (DENY)%0
0x0000271C(accès spécial :) (special access:)
0x0000271Dviolation de partage :%0 sharing violation:%0
0x0000271EÉchec de la définition du propriétaire%0 Set ownership failed%0
0x0000271FAccès refusé : %0 Access denied: %0
0x00002720Aucune autorisation n’est définie. Tous les utilisateurs ont un contrôle total.%0 No permissions are set. All users have full control.%0
0x00002721%1 : les entrées ACE ne sont pas dans l’ordre canonique. %1: Ace entries not in canonical order.
0x00002722%1 : la longueur de l’ACL est incorrecte. %1: Acl length is incorrect.
0x00002723Les ACL ont été correctement enregistrées. Acls were successfully saved.
0x00002724Les ACL ont été correctement restaurées. Acls successfully restored.
0x00002725SID trouvé : %1. SID Found: %1.
0x00002726Aucune erreur n’a été détectée lors de la vérification des ACL. No errors were found while verifying ACLs.
0x00002727Les ACL ont été correctement modifiées. The Acls were successfully modified.
0x00002728Les ACL ont été correctement réinitialisées. The ACLs were successfully reset.
0x00002729Le propriétaire a été correctement défini. The owner was successfully set.
0x0000272AAucun fichier avec le SID correspondant n’a été trouvé. No files with a matching SID was found
0x0000272B%1 fichiers correctement traités ; échec du traitement de %2 fichiers Successfully processed %1 files; Failed processing %2 files
0x0000272CCette opération n’est pas autorisée, car elle créerait une ACL inutilisable. This operation is not allowed as it would create an un-usable ACL.
0x0000272DLe premier paramètre doit être un modèle de nom de fichier ou « /? » First parameter must be a file name pattern or \"/?\"

EXIF

File Name:ICacls.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-icacls.resources_31bf3856ad364e35_10.0.15063.0_fr-fr_a962cc4fb33cba25\
File Size:29 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:29184
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:French
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:File Version : 10.0.15063.0 (WinBuild.160101.0800)
Internal Name:icacls
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original File Name:iCACLS.EXE.MUI
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-icacls.resources_31bf3856ad364e35_10.0.15063.0_fr-fr_b3b776a1e79d7c20\

What is ICacls.exe.mui?

ICacls.exe.mui is Multilingual User Interface resource file that contain French language for file ICacls.exe ().

File version info

File Description:
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:icacls
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original Filename:iCACLS.EXE.MUI
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x40C, 1200