Ce chapitre traite des tâches qui s'appliquent les privilèges, la stratégie de privilège étendue, ainsi que d'autres droits aux utilisateurs, ainsi que les ports et les applications, procédez comme suit :
Les utilisateurs verrouillent les applications qu'ils exécutent
Pour obtenir un aperçu des droits, reportez-vous à la section Utilisateur Rights Management.