Définir ou modifier la sécurité au niveau utilisateur d'Access 2003 dans les versions d'accès actuelles

Remarque : Nous faisons de notre mieux pour vous fournir le contenu d’aide le plus récent aussi rapidement que possible dans votre langue. Cette page a été traduite automatiquement et peut donc contenir des erreurs grammaticales ou des imprécisions. Notre objectif est de faire en sorte que ce contenu vous soit utile. Pouvez-vous nous indiquer en bas de page si ces informations vous ont aidé ? Voici l’article en anglais à des fins de référence aisée.

Si vous avez créé une base de données dans une version d'Access antérieure à Access 2007 et que vous appliquiez la sécurité au niveau utilisateur à cette base de données, ces paramètres de sécurité restent en place lorsque vous ouvrez ce fichier dans Access 2007 ou une version ultérieure. De plus, vous pouvez démarrer les outils de sécurité fournis par Microsoft Office Access 2003, l'Assistant sécurité au niveau utilisateur et les différentes boîtes de dialogue d'autorisation d'utilisateur et de groupe, dans les versions ultérieures d'Access. Cet article décrit le fonctionnement des fonctionnalités de sécurité d'Access 2003 et explique comment les utiliser dans Access 2007 ou une version ultérieure.

Remarque : Les informations contenues dans cet article s'appliquent uniquement à une base de données créée dans Access 2003 ou version antérieure (fichier. mdb). La sécurité au niveau utilisateur n'est pas disponible pour les bases de données créées dans Access 2007 ou version ultérieure (fichiers. accdb). Par ailleurs, si vous convertissez votre fichier. mdb au nouveau format (fichier. accdb), Access supprime les paramètres de sécurité au niveau utilisateur.

Contenu de cet article

Fonctionnement de la sécurité au niveau utilisateur dans Access 2007 ou version ultérieure

Vue d'ensemble de la sécurité au niveau utilisateur d'Access 2003

Définir la sécurité au niveau utilisateur

Supprimer la sécurité au niveau utilisateur

Référence des autorisations d'objets

Fonctionnement de la sécurité au niveau utilisateur dans Access 2007 ou version ultérieure

Access 2007 et les versions ultérieures fournissent la sécurité au niveau utilisateur uniquement pour les bases de données qui utilisent Access 2003 et les formats de fichier antérieurs (fichiers. mdb et. mde). Dans les versions ultérieures, si vous ouvrez une base de données créée dans une version antérieure d'Access et que la sécurité au niveau utilisateur est appliquée, cette fonctionnalité de sécurité fonctionnera comme conçue pour cette base de données. Par exemple, les utilisateurs doivent entrer un mot de passe pour pouvoir utiliser la base de données.

De plus, vous pouvez démarrer et exécuter les différents outils de sécurité fournis par Access 2003 et les versions antérieures, tels que l'Assistant sécurité au niveau utilisateur et les différentes boîtes de dialogue autorisations d'utilisateur et de groupe. À mesure que vous continuez, n'oubliez pas que ces outils deviennent disponibles uniquement lorsque vous ouvrez un fichier. mdb ou. mde. Si vous convertissez les fichiers au format de fichier. accdb, Access supprime toutes les fonctionnalités de sécurité au niveau utilisateur existantes.

Vue d'ensemble de la sécurité au niveau utilisateur d'Access 2003

Les sections suivantes fournissent des informations d'arrière-plan sur la sécurité au niveau utilisateur dans Access 2003 et les versions antérieures. Si vous connaissez déjà le modèle de sécurité précédent et la sécurité au niveau utilisateur, vous pouvez ignorer ces sections et accéder directement à la sécurité au niveau utilisateur ou Supprimer la sécurité au niveau utilisateur, plus loin dans cet article.

Notions de base de la sécurité au niveau utilisateur

La sécurité au niveau utilisateur dans Access ressemble aux mécanismes de sécurité des systèmes serveur: elle utilise des mots de passe et des autorisations pour autoriser ou restreindre l'accès des personnes ou des groupes d'utilisateurs aux objets de votre base de données. Dans Access 2003 ou versions antérieures, lors de l'implémentation de la sécurité au niveau utilisateur d'une base de données Access, un administrateur de base de données ou le propriétaire d'un objet peut contrôler les actions que les utilisateurs individuels ou groupes d'utilisateurs peuvent exécuter sur les tables, requêtes, formulaires, États et macros dans la base de données. Par exemple, un groupe d'utilisateurs peut modifier les objets d'une base de données, un autre groupe peut uniquement saisir des données dans certaines tables, et un troisième groupe ne peut afficher que les données d'un ensemble de rapports.

La sécurité au niveau utilisateur dans Access 2003 et les versions antérieures utilise une combinaison de mots de passe et d'autorisations, c'est-à-dire un ensemble d'attributs spécifiant le type d'accès d'un utilisateur aux données ou aux objets d'une base de données. Vous pouvez définir des mots de passe et des autorisations pour des individus ou groupes de personnes, et ces combinaisons de mots de passe et d'autorisations deviennent des comptes de sécurité qui définissent les utilisateurs et les groupes d'utilisateurs autorisés à accéder aux objets de votre base de données. En retour, la combinaison des utilisateurs et des groupes est désignée sous le nom de groupe de travail et Access stocke ces informations dans un fichier de groupe de travail. Au démarrage, Access lit le fichier d'informations de groupe de travail et applique les autorisations en fonction des données du fichier.

Par défaut, Access fournit un ID utilisateur intégré et deux groupes intégrés. L'ID utilisateur par défaut est admin, et les groupes par défaut sont les utilisateurs et lesadministrateurs. Par défaut, Access ajoute l'ID utilisateur intégré au groupe utilisateurs, car tous les ID doivent faire partie d'au moins un groupe. À son tour, le groupe utilisateurs dispose d'autorisations complètes sur tous les objets d'une base de données. Par ailleurs, l'ID d'administrateur est également membre du groupe administrateurs. Le groupe administrateurs doit contenir au moins un IDENTIFIant utilisateur (il doit s'agir d'un administrateur de base de données) et l'ID d'administrateur est l'administrateur de la base de données par défaut tant que vous ne le modifiez pas.

Lorsque vous démarrez Access 2003 ou une version antérieure, Access vous attribue un IDENTIFIant utilisateur d'administrateur à votre compte et, par conséquent, vous êtes membre de chaque groupe par défaut. Cet ID et ces groupes (administrateur et utilisateurs) octroient aux utilisateurs tous les autorisations sur tous les objets d'une base de données, ce qui signifie que tous les utilisateurs peuvent ouvrir, afficher et modifier tous les objets dans tous les fichiers. mdb, sauf si vous implémentez la sécurité au niveau utilisateur.

L'une des façons d'implémenter la sécurité au niveau utilisateur dans Access 2003 ou les versions antérieures consiste à modifier les autorisations du groupe utilisateurs et à ajouter de nouveaux administrateurs aux groupes Administrateurs. Lorsque vous procédez ainsi, Access attribue automatiquement les nouveaux utilisateurs au groupe utilisateurs. Lorsque vous procédez à ces étapes, les utilisateurs doivent se connecter avec un mot de passe chaque fois qu'ils ouvrent la base de données protégée. Toutefois, si vous avez besoin d'implémenter une sécurité plus spécifique: permettre à un groupe d'utilisateurs d'entrer des données et à un autre de lire uniquement celles-ci, par exemple, vous devez créer des utilisateurs et des groupes supplémentaires et accorder des autorisations spécifiques à tout ou partie des objets de la base de données. . L'implémentation de ce type de sécurité au niveau utilisateur peut devenir une tâche complexe. Pour simplifier le processus, Access fournit l'Assistant sécurité au niveau utilisateur, ce qui permet de créer plus facilement des utilisateurs et des groupes dans le processus en une étape.

L'Assistant sécurité au niveau utilisateur vous permet d'attribuer des autorisations et de créer des comptes d'utilisateurs et de groupes. Les comptes d'utilisateurs contiennent des noms d'utilisateur et des numéros d'identification personnels uniques requis pour gérer les autorisations d'un utilisateur pour l'affichage, l'utilisation ou la modification d'objets de base de données dans un groupe de travail Access. Comptes de groupe est un ensemble de comptes d'utilisateurs qui, à leur tour, résident dans un groupe de travail. Access utilise un nom de groupe et un PID pour identifier chaque groupe de tâches, et les autorisations attribuées à un groupe s'appliquent à tous les utilisateurs du groupe. Pour plus d'informations sur l'utilisation de l'Assistant, voir définir la sécurité au niveau utilisateur, plus loin dans cet article.

Une fois l'Assistant terminé, vous pouvez attribuer, modifier ou supprimer manuellement des autorisations pour les comptes d'utilisateurs et de groupes dans votre groupe de travail pour une base de données et les tables, requêtes, formulaires, États et macros existants. Vous pouvez également définir les autorisations par défaut qui sont affectées par Access aux nouvelles tables, requêtes, formulaires, États et macros que vous ou un autre utilisateur ajoutez à une base de données.

Fichiers de groupe de travail et de groupe de travail

Dans Access 2003 et les versions antérieures, un groupe de travail est un groupe d'utilisateurs dans un environnement multi-utilisateurs qui partagent des données. Un fichier de groupe de travail contient les comptes d'utilisateurs et de groupes, les mots de passe et les autorisations définis pour chaque utilisateur ou groupe d'utilisateurs. Lorsque vous ouvrez une base de données, Access lit les données du fichier de groupe de travail et applique les paramètres de sécurité qu'il contient. À son tour, un compte d'utilisateur est une combinaison de noms d'utilisateur et d'ID personnels (PID) qu'Access crée pour gérer les autorisations de l'utilisateur. Les comptes de groupe sont des collections de comptes d'utilisateur, qui peuvent également être identifiés par nom de groupe et par ID personnel. Les autorisations attribuées à un groupe s'appliquent à tous les utilisateurs du groupe. Ces comptes de sécurité peuvent ensuite être affectés à des bases de données et leurs tables, requêtes, formulaires, États et macros. Celles-ci sont stockées dans la base de données sécurisée.

La première fois qu'un utilisateur exécute Access 2003 ou une version antérieure, Access crée automatiquement un fichier d'informations de groupe de travail, qui est identifié par le nom et les informations d'organisation que l'utilisateur spécifie quand il installe Access. Pour Access 2003, le programme d'installation ajoute l'emplacement relatif de ce fichier de groupe de travail aux clés de Registre suivantes:

HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

et

HKEY_USERS\. DEFAULT\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

Les utilisateurs suivants héritent du chemin d'accès du fichier de groupe de travail par défaut de la valeur de la clé de Registre HKEY_USERS. Étant donné que ces informations sont souvent faciles à identifier, il est possible que les utilisateurs non autorisés puissent créer une autre version de ce fichier de groupe de travail. Par conséquent, les utilisateurs non autorisés peuvent adopter les autorisations d'un compte d'administrateur (membre du groupe administrateurs) dans un groupe de travail défini par ce fichier de groupe de travail. Pour empêcher les utilisateurs non autorisés d'avoir à considérer ces autorisations, créez un nouveau fichier de groupe de travail et spécifiez un ID de groupe de travail, une chaîne alphanumérique de 4 à 20 caractères que vous entrez lors de la création d'une nouvelle information de groupe de travail. fichiers. La création d'un groupe de travail identifie de façon unique le groupe d'administrateurs pour ce fichier de groupe de travail. Seule une personne connaissant le WID sera en mesure de créer une copie du fichier de groupe de travail. Pour créer le nouveau fichier, utilisez l'Assistant sécurité au niveau utilisateur.

Important : Veillez à noter votre nom, votre organisation et votre ID de groupe de travail exacts, y compris les lettres en majuscules ou en minuscules (pour les trois entrées), et conservez-les en lieu sûr. Si vous devez recréer le fichier de groupe de travail, vous devez indiquer exactement le même nom, l'organisation et l'ID de groupe de travail. Si vous oubliez ou perdez ces entrées, vous risquez de perdre l'accès à vos bases de données.

Fonctionnement des autorisations et affectation de celles-ci

La sécurité au niveau utilisateur reconnaît deux types d'autorisations: Explicit et implicite. Les autorisations explicites sont les autorisations accordées directement à un compte d'utilisateur. les autres utilisateurs ne sont pas concernés. Les autorisations implicites sont les autorisations accordées à un compte de groupe. L'ajout d'un utilisateur à ce groupe octroie les autorisations du groupe à cet utilisateur; la suppression d'un utilisateur du groupe a pour assortir les autorisations du groupe de cet utilisateur.

Lorsqu'un utilisateur tente d'effectuer une opération sur un objet de base de données qui utilise des fonctionnalités de sécurité, ce jeu d'autorisations de l'utilisateur repose sur l'intersection de ses autorisations explicites et implicites. Le niveau de sécurité d'un utilisateur est toujours le moins restrictif de ses autorisations explicites et des autorisations de tout ou partie. C'est pour cette raison que la méthode la plus simple pour administrer un groupe de travail consiste à créer de nouveaux groupes et à attribuer des autorisations aux groupes plutôt qu'à des utilisateurs individuels. Vous pouvez ensuite modifier les autorisations des utilisateurs individuels en ajoutant ou en supprimant des utilisateurs des groupes. Par ailleurs, si vous devez accorder de nouvelles autorisations, vous pouvez les attribuer à tous les membres d'un groupe en une seule opération.

Les autorisations peuvent être modifiées pour un objet de base de données en procédant comme suit:

  • Membre du groupe administrateurs du fichier de groupe de travail utilisé lors de la création de celle-ci.

  • Propriétaire de l'objet.

  • Tout utilisateur disposant des autorisations d'administration pour l'objet.

Même si les utilisateurs ne sont pas en mesure d'effectuer une action, ils peuvent lui accorder des autorisations d'exécution d'action. C'est vrai si un utilisateur est membre du groupe administrateurs ou s'il est le propriétaire d'un objet.

L'utilisateur qui crée une table, une requête, un formulaire, un État ou une macro est le propriétaire de cet objet. De plus, le groupe d'utilisateurs qui peut modifier les autorisations dans la base de données peut également modifier la propriété de ces objets, ou bien ils peuvent recréer ces objets, les deux méthodes permettent de changer la propriété des objets. Pour recréer un objet, vous pouvez faire une copie de l'objet ou l'importer de ou l'exporter vers une autre base de données. C'est le moyen le plus simple de transférer la propriété d'objets, y compris la base de données elle-même.

Remarque : La copie, l'importation ou l'exportation ne modifie pas la propriété d'une requête dont la propriété RunPermissions est définie sur le propriétaire. Vous pouvez modifier la propriété d'une requête uniquement si sa propriété RunPermissions est définie sur utilisateurs.

Comptes de sécurité

Un fichier de groupe de travail Access 2003 contient les comptes prédéfinis suivants.

Compte

Fonction

Admin

Le compte d'utilisateur par défaut. Ce compte est exactement le même pour chaque copie d'Access et d'autres programmes qui peuvent utiliser le moteur de base de données Microsoft Jet, tels que Visual Basic pour applications (VBA) et Microsoft Office Excel 2003.

Administrateurs

Compte de groupe de l'administrateur. Ce compte est unique pour chaque fichier de groupe de travail. Par défaut, l'utilisateur administrateur est membre du groupe administrateurs. Tout le temps doit avoir au moins un utilisateur dans le groupe administrateurs.

Utilisateurs

Compte de groupe qui comprend tous les comptes d'utilisateurs. Access ajoute automatiquement les comptes d'utilisateurs au groupe utilisateurs lorsqu'un membre du groupe administrateurs les crée. Ce compte est le même pour tous les fichiers de groupe de travail, mais il contient uniquement les comptes d'utilisateurs créés par des membres du groupe administrateurs de ce groupe de travail. Par défaut, ce compte dispose d'autorisations complètes sur tous les objets que vous venez de créer. La seule façon de supprimer un compte d'utilisateur du groupe utilisateurs est d'avoir un membre du groupe administrateurs pour supprimer cet utilisateur.

En effet, la sécurité dans Access 2003 et les versions antérieures est toujours active. Tant que vous n'avez pas activé la procédure de connexion pour un groupe de travail, vous accédez aux journaux invisibles de tous les utilisateurs au démarrage en utilisant le compte d'utilisateur administrateur par défaut avec un mot de passe vide. En coulisses, Access utilise le compte d'administrateur en tant que compte d'administrateur pour le groupe de travail. Access utilise le compte d'administrateur en plus du propriétaire (groupe ou utilisateur) des bases de données, tables, requêtes, formulaires, États et macros créés.

Les administrateurs et les propriétaires sont importants, car ils ont des autorisations qui ne peuvent pas être prises en compte:

  • Les administrateurs (membres du groupe administrateurs) peuvent toujours obtenir des autorisations complètes pour les objets créés dans le groupe de travail.

  • Un compte qui possède une table, une requête, un formulaire, un État ou une macro peut toujours obtenir des autorisations complètes pour cet objet.

  • Un compte propriétaire d'une base de données peut toujours ouvrir cette base de données.

Étant donné que le compte d'utilisateur administrateur est exactement le même pour chaque copie d'Access, les premières étapes permettant de sécuriser votre base de données sont de définir des comptes d'utilisateurs d'administrateur et de propriétaire (ou d'utiliser un seul compte d'utilisateur comme compte d'administrateur et de propriétaire), puis à supprimer le compte d'utilisateur administrateur du groupe administrateurs. Sinon, toute personne disposant d'une copie d'Access peut se connecter à votre groupe de travail en utilisant le compte d'administrateur et disposer d'autorisations complètes pour les tables, requêtes, formulaires, États et macros du groupe de travail.

Vous pouvez affecter autant de comptes d'utilisateur que vous le souhaitez au groupe administrateurs, mais un seul compte d'utilisateur peut être propriétaire de la base de données (le compte propriétaire est le compte d'utilisateur actif lors de la création de la base de données ou lorsque la propriété est transférée par la création d'une base de données et l'importation tous les objets d'une base de données dans celle-ci. En revanche, les comptes de groupe peuvent avoir des tables, des requêtes, des formulaires, des États et des macros au sein d'une base de données.

Points à considérer lors de l'organisation de comptes de sécurité

  • Seuls les comptes d'utilisateurs peuvent se connecter à Access; vous ne pouvez pas vous connecter à l'aide d'un compte de groupe.

  • Les comptes que vous créez pour les utilisateurs de la base de données doivent être stockés dans le fichier de groupe de travail auquel ces utilisateurs seront joints lors de leur utilisation. Si vous utilisez un autre fichier pour créer la base de données, modifiez le fichier avant de créer les comptes.

  • Veillez à créer un mot de passe unique pour votre administrateur et vos comptes d'utilisateurs. Un utilisateur qui peut se connecter à l'aide du compte d'administrateur peut toujours obtenir des autorisations complètes pour les tables, requêtes, formulaires, États et macros créés dans le groupe de travail. Les utilisateurs qui peuvent se connecter à l'aide d'un compte de propriétaire peuvent toujours obtenir des autorisations complètes pour ces objets qui appartiennent à cet utilisateur.

Une fois que vous avez créé des comptes d'utilisateurs et de groupes, vous pouvez afficher et imprimer les relations entre eux. Access imprime un rapport des comptes du groupe de travail, qui affiche les groupes auxquels l'utilisateur appartient et les utilisateurs qui appartiennent à chaque groupe.

Remarque : Si vous utilisez un fichier d'informations de groupe de travail créé avec Microsoft Access 2,0, vous devez être connecté en tant que membre du groupe administrateurs pour pouvoir imprimer les informations relatives aux utilisateurs et au groupe. Si le fichier de groupe de travail a été créé avec Microsoft Access 97 ou une version ultérieure, tous les utilisateurs du groupe de travail peuvent imprimer les informations des utilisateurs et des groupes.

Définir la sécurité au niveau utilisateur

Les étapes décrites dans cette section expliquent comment démarrer et exécuter l'Assistant sécurité au niveau utilisateur. N'oubliez pas que ces étapes ne s'appliquent qu'aux bases de données ayant un format de fichier Access 2003 ou antérieur ouvert dans Access 2007 ou versions ultérieures.

Important : Dans Access 2007 ou les versions ultérieures, si vous utilisez l'Assistant sécurité au niveau utilisateur pour spécifier un fichier d'informations de groupe de travail par défaut, vous devez également utiliser le commutateur de ligne de commande/WRKGP pour qu'il pointe sur votre fichier de groupe de travail lorsque vous démarrez Access. Pour plus d'informations sur l'utilisation d'un commutateur de ligne de commande avec Access, voir l'article commutateurs de ligne de commande pour les produits Microsoft Office.

Démarrer l'Assistant sécurité au niveau utilisateur

  1. Ouvrez le fichier. mdb ou. mde que vous souhaitez gérer.

  2. Dans l'onglet outils de base de données , dans le groupe administrer, cliquez sur la flèche sous utilisateurs et autorisations, puis cliquez sur Assistant sécurité au niveau utilisateur.

  3. Suivez les étapes de chaque page pour terminer l'Assistant.

    Remarques : 

    • L'Assistant sécurité au niveau utilisateur crée une copie de sauvegarde de la base de données Access en cours portant le même nom et une extension de nom de fichier. bak, puis utilise des mesures de sécurité pour les objets sélectionnés dans la base de données active.

    • Si votre base de données Access actuelle protège le code VBA à l'aide d'un mot de passe, l'Assistant vous invite à entrer le mot de passe, que vous devez entrer pour que l'Assistant effectue son opération correctement.

    • Tout mot de passe créé par l'Assistant est imprimé dans le rapport de l'Assistant sécurité au niveau utilisateur, qui est imprimé lorsque vous avez terminé d'utiliser l'Assistant. Vous devez conserver ce rapport dans un endroit sûr. Vous pouvez utiliser ce rapport pour recréer votre fichier de groupe de travail en cas de perte ou de corruption.

Supprimer la sécurité au niveau utilisateur

Pour supprimer la sécurité au niveau utilisateur lorsque vous utilisez Access 2007 ou une version ultérieure, enregistrez le fichier. mdb en tant que fichier. accdb.

Enregistrez une copie du fichier dans le dossier. Format ACCDB

  1. Cliquez sur l’onglet Fichier. Le mode Backstage s'ouvre.

  2. Sur la gauche, cliquez sur partager.

  3. Sur la droite, cliquez sur enregistrer la base de données sous, puis cliquez sur base de données Access (*. accdb).

    La boîte de dialogue Enregistrer sous s’affiche.

  4. Utilisez la liste enregistrer dans pour rechercher un emplacement dans lequel enregistrer la base de données convertie.

  5. Dans la liste type de fichier , sélectionnez base de données Access 2007-2016 (*. accdb).

  6. Cliquez sur Enregistrer.

Remarque : Si vous utilisez Access 2007, cliquez sur le bouton Microsoft Office , puis sur convertir pour ouvrir la boîte de dialogue enregistrer dans pour enregistrer la base de données dans. Format de fichier ACCDB.

Référence des autorisations d'objets

Le tableau suivant répertorie les autorisations que vous pouvez définir pour une base de données et les objets de la base de données, et décrit l'effet ou le résultat de l'utilisation de chaque paramètre d'autorisation.

Autorisation

S'applique à ces objets

Résultat

Ouvrir/exécuter

Intégralité d'une base de données, formulaires, États, macros

Les utilisateurs peuvent ouvrir ou exécuter l'objet, y compris les procédures dans les modules de code.

Ouvrir en exclusif

Totalité de la base de données

Les utilisateurs peuvent ouvrir une base de données et verrouiller d'autres utilisateurs.

Lecture

Tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent ouvrir les objets répertoriés en mode création.

Remarque : Dès lors que vous accordez l'accès aux données d'une table ou d'une requête en attribuant une autre autorisation, par exemple, lecture de données ou mettre à jour des données, vous accordez également des autorisations de création de lecture, car la conception doit être visible pour présenter et afficher correctement les données.

Modifier la conception

Tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent modifier la conception des objets répertoriés.

Ministre

Totalité de la base de données, tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent attribuer des autorisations aux objets répertoriés, même si l'utilisateur ou le groupe ne possède pas l'objet.

Lire des données

Tables, requêtes

Les utilisateurs peuvent lire les données dans une table ou une requête. Pour accorder aux utilisateurs l'autorisation de lire des requêtes, vous devez également accorder à ces utilisateurs des autorisations pour lire les tables ou requêtes parentes. Ce paramètre implique une autorisation de création en lecture, ce qui signifie que les utilisateurs peuvent lire votre table ou votre structure de requête en plus de celles-ci.

Mettre à jour des données

Tables, requêtes

Les utilisateurs peuvent mettre à jour les données d'une table ou d'une requête. Les utilisateurs doivent disposer de l'autorisation de mettre à jour les tables ou requêtes parentes. Ce paramètre implique les autorisations lecture et lecture de données.

Insérer des données

Tables, requêtes

Les utilisateurs peuvent insérer des données dans une table ou une requête. Pour les requêtes, les utilisateurs doivent être autorisés à insérer des données dans les tables ou requêtes parentes. Ce paramètre implique des autorisations de lecture et de création de données.

Supprimer des données

Tables, requêtes

Les utilisateurs peuvent supprimer des données d'une table ou d'une requête. Pour les requêtes, les utilisateurs doivent être autorisés à supprimer des données des tables ou requêtes parentes. Ce paramètre implique des autorisations de lecture et de création de données.

Haut de la page

Développez vos compétences dans Office
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×