Si vous avez créé une base de données dans une version d’Access antérieure à Access 2007 et appliqué une sécurité au niveau utilisateur à cette base de données, ces paramètres de sécurité restent en place lorsque vous ouvrez ce fichier dans Access 2007 ou version supérieure. De plus, vous pouvez démarrer les outils de sécurité fournis par Microsoft Office Access 2003 (Assistant Sécurité User-Level et les diverses boîtes de dialogue d’autorisation des utilisateurs et groupes) des versions ultérieures d’Access. Cet article explique le fonctionnement des fonctionnalités de sécurité d’Access 2003, et explique comment les démarrer et les utiliser dans Access 2007 ou une édition supérieure.

Remarque : Les informations de cet article s’appliquent uniquement à une base de données créée dans Access 2003 ou versions antérieures (fichier .mdb). La sécurité au niveau utilisateur n’est pas disponible pour les bases de données créées dans Access 2007 ou une édition supérieure (fichiers .accdb). Par ailleurs, si vous convertissez votre fichier .mdb au nouveau format (fichier .accdb), Access rejette vos paramètres de sécurité au niveau utilisateur.

Contenu de cet article

Comment se comporte la sécurité au niveau utilisateur dans Access 2007 ou une édition supérieure

Access 2007 et versions ultérieures offrent une sécurité au niveau utilisateur uniquement pour les bases de données qui utilisent Access 2003 et des formats de fichier antérieures (fichiers .mdb et .mde). Dans les versions ultérieures, si vous ouvrez une base de données créée dans une version antérieure d’Access et que la sécurité de niveau utilisateur est appliquée à cette base de données, cette fonctionnalité de sécurité fonctionne comme conçue pour cette base de données. Par exemple, les utilisateurs doivent entrer un mot de passe pour utiliser la base de données.

En outre, vous pouvez démarrer et exécuter les différents outils de sécurité fournis par Access 2003 et les versions antérieures, tels que l’Assistant Sécurité User-Level et les diverses boîtes de dialogue d’autorisation des utilisateurs et des groupes. N’oubliez pas que ces outils ne sont disponibles que lorsque vous ouvrez un fichier .mdb ou .mde. Si vous convertissez les fichiers au format de fichier .accdb, Access supprime toutes les fonctionnalités de sécurité existantes au niveau utilisateur.

Vue d’ensemble de la sécurité au niveau utilisateur d’Access 2003

Les sections suivantes fournissent des informations de base sur la sécurité au niveau utilisateur dans Access 2003 et les versions antérieures. Si vous êtes déjà familiarisé avec le modèle de sécurité précédent et la sécurité au niveau utilisateur, vous pouvez passer directement à la section Définir la sécurité au niveau utilisateur ou Supprimer la sécurité au niveau utilisateur,plus loin dans cet article.

Principes de base de la sécurité au niveau utilisateur

Dans Access, la sécurité au niveau utilisateur ressemble aux mécanismes de sécurité sur les systèmes serveur : elle utilise des mots de passe et des autorisations pour autoriser ou limiter l’accès d’individus, ou de groupes d’individus, aux objets de votre base de données. Dans Access 2003 ou versions antérieures, lorsque vous implémentez la sécurité au niveau utilisateur dans une base de données Access, un administrateur de base de données ou le propriétaire d’un objet peut contrôler les actions que des utilisateurs individuels, ou des groupes d’utilisateurs, peuvent effectuer sur les tables, requêtes, formulaires, états et macros dans la base de données. Par exemple, un groupe d’utilisateurs peut modifier les objets d’une base de données, un autre peut uniquement entrer des données dans certaines tables et un troisième groupe peut uniquement afficher les données dans un ensemble d’états.

Dans Access 2003 et les versions antérieures, la sécurité au niveau utilisateur utilise une combinaison de mots de passe et d’autorisations, c’est-à-dire, un ensemble d’attributs qui spécifie les types d’accès des utilisateurs aux données ou objets d’une base de données. Vous pouvez définir des mots de passe et des autorisations pour des individus ou des groupes d’individus. Ces combinaisons de mots de passe et d’autorisations deviennent des comptes de sécurité qui définissent les utilisateurs et les groupes d’utilisateurs autorisés à accéder aux objets de votre base de données. La combinaison d’utilisateurs et de groupes est appelée groupe de travail, et Access stocke ces informations dans un fichier d’informations de groupe de travail. Au démarrage, Access lit le fichier d’informations du groupe de travail et applique les autorisations en fonction des données qu’il y a.

Par défaut, Access fournit un ID utilisateur intégré et deux groupes intégrés. L’ID d’utilisateur par défaut est Administrateur,et les groupes par défaut sont Utilisateurset Administrateurs. Par défaut, Access ajoute l’ID utilisateur intégré au groupe Utilisateurs, car tous les ID doivent appartenir à au moins un groupe. À son tour, le groupe Utilisateurs dispose des autorisations complètes sur tous les objets d’une base de données. En outre, l’ID d’administrateur est également membre du groupe Administrateurs. Le groupe Administrateurs doit contenir au moins un ID d’utilisateur (il doit y avoir un administrateur de base de données), et l’ID d’administrateur est l’administrateur de base de données par défaut tant que vous ne le modifiez pas.

Lorsque vous démarrez Access 2003 ou une version antérieure, Access vous attribue l’ID d’utilisateur Administrateur et vous permet d’être membre de chaque groupe par défaut. Cet ID et ces groupes (Administrateur et Utilisateurs) donnent à tous les utilisateurs des autorisations complètes sur tous les objets d’une base de données. Cela signifie que tous les utilisateurs peuvent ouvrir, afficher et modifier tous les objets dans tous les fichiers .mdb, sauf si vous implémentez la sécurité au niveau utilisateur.

Une des façons d’implémenter la sécurité au niveau utilisateur dans Access 2003 ou versions antérieures consiste à modifier les autorisations du groupe Utilisateurs et à ajouter de nouveaux administrateurs aux groupes d’administrateurs. Ainsi, Access affecte automatiquement les nouveaux utilisateurs au groupe Utilisateurs. Lorsque vous prenez ces mesures, les utilisateurs doivent se connecter avec un mot de passe lorsqu’ils ouvrent la base de données protégée. Toutefois, si vous devez implémenter une sécurité plus spécifique (autoriser un groupe d’utilisateurs à entrer des données et un autre à uniquement lire ces données, par exemple), vous devez créer des utilisateurs et groupes supplémentaires et leur accorder des autorisations spécifiques sur tout ou partie des objets de la base de données. L’implémentation de ce type de sécurité au niveau utilisateur peut devenir une tâche complexe. Pour simplifier le processus, Access fournit l’Assistant User-Level sécurité des utilisateurs, ce qui facilite la création d’utilisateurs et de groupes au cours d’un processus en une étape.

LUser-Level de sécurité de groupe vous aide à attribuer des autorisations et à créer des comptes d’utilisateurs et de groupes. Les comptes d’utilisateur contiennent des noms d’utilisateur et des numéros d’ID personnels uniques (PID) nécessaires pour gérer les autorisations d’un utilisateur pour afficher, utiliser ou modifier des objets de base de données dans un groupe de travail Access. Les comptes de groupe sont un ensemble de comptes d’utilisateurs qui, à leur tour, résident dans un groupe de travail. Access utilise un nom de groupe et un piD pour identifier chaque groupe de travail, et les autorisations attribuées à un groupe s’appliquent à tous les utilisateurs du groupe. Pour plus d’informations sur l’utilisation de l’Assistant, voir Définir lasécurité au niveau utilisateur, plus loin dans cet article.

Une fois l’Assistant terminé, vous pouvez affecter, modifier ou supprimer manuellement des autorisations pour les comptes d’utilisateurs et de groupes dans votre groupe de travail pour une base de données et ses tables, requêtes, formulaires, états et macros existantes. Vous pouvez également définir les autorisations par défaut qu’Access attribue à toute nouvelle table, requête, formulaire, état et macro que vous ou un autre utilisateur ajoutez à une base de données.

Fichiers d’informations de groupe de travail et de groupe de travail

Dans Access 2003 et les versions antérieures, un groupe de travail est un groupe d’utilisateurs dans un environnement multi-utilisateur qui partagent des données. Un fichier d’informations de groupe de travail contient les comptes d’utilisateur et de groupe, les mots de passe et les autorisations définies pour chaque utilisateur ou groupe d’utilisateurs. Lorsque vous ouvrez une base de données, Access lit les données dans le fichier d’informations du groupe de travail et applique les paramètres de sécurité que contient le fichier. À son tour, un compte d’utilisateur est une combinaison de nom d’utilisateur et d’ID personnel qu’Access crée pour gérer les autorisations de l’utilisateur. Les comptes de groupe sont des collections de comptes d’utilisateurs, et Access les identifie également par nom de groupe et ID personnel. Les autorisations attribuées à un groupe s’appliquent à tous les utilisateurs du groupe. Ces comptes de sécurité peuvent ensuite se voir attribuer des autorisations pour les bases de données et leurs tables, requêtes, formulaires, états et macros. Les autorisations elles-mêmes sont stockées dans la base de données à sécurité.

La première fois qu’un utilisateur exécute Access 2003 ou une version antérieure, Access crée automatiquement un fichier d’informations de groupe de travail Access identifié par le nom et les informations d’organisation spécifiés par l’utilisateur lors de l’installation d’Access. Pour Access 2003, le programme d’installation ajoute l’emplacement relatif de ce fichier d’informations de groupe de travail aux clés de Registre suivantes :

HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

et

HKEY_USERS\.DEFAULT\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

Les utilisateurs suivants héritent du chemin d’accès du fichier de groupe de travail par défaut de la valeur de HKEY_USERS de Registre. Étant donné que ces informations sont souvent faciles à déterminer, il est possible pour des utilisateurs non autorisés de créer une autre version de ce fichier de groupe de travail. Par conséquent, les utilisateurs non autorisés pouvaient supposer les autorisations irrévocables d’un compte d’administrateur (membre du groupe d’administrateurs) dans le groupe de travail défini par ce fichier de groupe de travail. Pour empêcher les utilisateurs non autorisés de supposer ces autorisations, créez un fichier d’informations de groupe de travail et spécifiez un ID de groupe de travail (WID), une chaîne alphanumérique sensible à la cas de 4 à 20 caractères de long que vous entrez lorsque vous créez un fichier d’informations de groupe de travail. La création d’un groupe de travail identifie de façon unique le groupe d’administration de ce fichier de groupe de travail. Seule une personne qui connaît le wi-fi pourra créer une copie du fichier d’informations du groupe de travail. Pour créer le nouveau fichier, utilisez l’Assistant User-Level sécurité des fichiers.

Important : Notez bien votre nom exact, votre organisation et votre ID de groupe de travail(y compris les lettres en majuscules ou en minuscules) et gardez-les en lieu sûr. Si vous devez à nouveau créer le fichier d’informations du groupe de travail, vous devez fournir exactement le même nom, nom d’organisation et ID de groupe de travail. Si vous oubliez ou perdez ces entrées, vous risquez de perdre l’accès à vos bases de données.

Fonctionnement des autorisations et attribution des autorisations

La sécurité au niveau utilisateur reconnaît deux types d’autorisations : explicite et implicite. Les autorisations explicites sont les autorisations accordées directement à un compte d’utilisateur. aucun autre utilisateur n’est affecté. Les autorisations implicites sont les autorisations accordées à un compte de groupe. L’ajout d’un utilisateur à ce groupe accorde les autorisations du groupe à cet utilisateur ; La suppression d’un utilisateur du groupe supprime les autorisations du groupe à cet utilisateur.

Lorsqu’un utilisateur tente d’effectuer une opération sur un objet de base de données qui utilise des fonctionnalités de sécurité, son jeu d’autorisations est basé sur l’intersection des autorisations explicites et implicites de cet utilisateur. Le niveau de sécurité d’un utilisateur est toujours le moins restrictif des autorisations explicites de cet utilisateur, ainsi que des autorisations de tous les groupes auquel cet utilisateur appartient. Pour cette raison, la solution la moins complexe pour administrer un groupe de travail est de créer des groupes et d’attribuer des autorisations aux groupes, plutôt qu’à des utilisateurs individuels. Vous pouvez ensuite modifier les autorisations des utilisateurs individuels en ajoutant ou en supprimant ces utilisateurs des groupes. De plus, si vous devez accorder de nouvelles autorisations, vous pouvez les octroyer à tous les membres d’un groupe en une seule opération.

Les autorisations d’un objet de base de données peuvent être modifiées par :

  • Membres du groupe Administrateurs du fichier de groupe de travail utilisé lors de la création de la base de données.

  • Propriétaire de l’objet.

  • Tout utilisateur dispose des autorisations d’administration de l’objet.

Même si les utilisateurs peuvent ne pas être en mesure d’effectuer une action actuellement, ils peuvent s’octroyer des autorisations pour effectuer l’action. Cela est vrai si un utilisateur est membre du groupe Administrateurs, ou si un utilisateur est le propriétaire d’un objet.

L’utilisateur qui crée une table, une requête, un formulaire, un état ou une macro est le propriétaire de cet objet. En outre, le groupe d’utilisateurs qui peuvent modifier les autorisations dans la base de données peut également modifier la propriété de ces objets ou ils peuvent re-créer ces objets, les deux moyens de modifier la propriété des objets. Pour re créer un objet, vous pouvez en faire une copie, ou vous pouvez l’importer à partir d’une autre base de données ou l’exporter vers une autre base de données. Il s’agit du moyen le plus simple de transférer la propriété des objets, y compris la base de données elle-même.

Remarque : La copie, l’importation ou l’exportationne modifie pas la propriété d’une requête dont la propriété RunPermissions est définie sur Propriétaire. Vous ne pouvez modifier la propriété d’une requête que si sa propriété RunPermissions est définie sur Utilisateur.

Comptes de sécurité

Un fichier d’informations de groupe de travail Access 2003 contient les comptes prédéfinés suivants.

Compte

Fonction

Admin

Compte d’utilisateur par défaut. Ce compte est exactement le même pour chaque copie d’Access et d’autres programmes qui peuvent utiliser le moteur de base de données Microsoft Jet, tels que Visual Basic pour Applications (VBA) et Microsoft Office Excel 2003.

Administrateurs

Compte de groupe de l’administrateur. Ce compte est propre à chaque fichier de groupe de travail. Par défaut, l’utilisateur administrateur est membre du groupe Administrateurs. Le groupe Administrateurs doit toujours comprendre au moins un utilisateur.

Utilisateurs

Compte de groupe constitué de tous les comptes d’utilisateurs. Access ajoute automatiquement des comptes d’utilisateurs au groupe Utilisateurs lorsqu’un membre du groupe Administrateurs les crée. Ce compte est le même pour tout fichier d’informations de groupe de travail, mais il contient uniquement les comptes d’utilisateurs créés par les membres du groupe Administrateurs de ce groupe de travail. Par défaut, ce compte dispose des autorisations complètes sur tous les objets nouvellement créés. La seule façon de supprimer un compte d’utilisateur du groupe Utilisateurs consiste à ce qu’un membre du groupe Administrateurs supprime cet utilisateur.

En fait, la sécurité dans Access 2003 et les versions antérieures est toujours active. Tant que vous n’avez pas activé la procédure de connexion pour un groupe de travail, Access se connecte de manière invisible à tous les utilisateurs au démarrage en utilisant le compte d’utilisateur Administrateur par défaut avec un mot de passe vide. En arrière-plan, Access utilise le compte administrateur comme compte d’administrateur pour le groupe de travail. Access utilise le compte administrateur en plus du propriétaire (groupe ou utilisateur) des bases de données et tables, requêtes, formulaires, états et macros créés.

Les administrateurs et les propriétaires sont importants parce qu’ils ont des autorisations qui ne peuvent pas être retirés :

  • Les administrateurs (membres du groupe Administrateurs) peuvent toujours obtenir les autorisations complètes pour les objets créés dans le groupe de travail.

  • Un compte qui possède une table, une requête, un formulaire, un état ou une macro peut toujours obtenir des autorisations complètes pour cet objet.

  • Un compte propriétaire d’une base de données peut toujours ouvrir cette base de données.

Étant donné que le compte d’utilisateur Administrateur est identique pour chaque copie d’Access, les premières étapes de la sécurisation de votre base de données sont de définir les comptes d’utilisateurs d’administrateur et de propriétaire (ou d’utiliser un seul compte d’utilisateur comme comptes d’administrateur et de propriétaire), puis de supprimer le compte d’utilisateur Administrateur du groupe Administrateurs. Dans le cas contraire, toute personne copiant Access peut se connecter à votre groupe de travail à l’aide du compte Administrateur et avoir des autorisations complètes sur les tables, requêtes, formulaires, états et macros du groupe de travail.

Vous pouvez attribuer autant de comptes d’utilisateurs que vous le souhaitez au groupe Administrateurs, mais un seul compte d’utilisateur peut être propriétaire de la base de données. Le compte qui en est propriétaire est le compte d’utilisateur actif lors de la création de la base de données ou lorsque la propriété est transférée en créant une base de données et en important tous les objets de la base de données dans celle-ci. Toutefois, les comptes de groupe peuvent posséder des tables, des requêtes, des formulaires, des états et des macros au sein d’une base de données.

Considérations lors de l’organisation des comptes de sécurité

  • Seuls les comptes d’utilisateur peuvent se connecter à Access. vous ne pouvez pas vous connecter à l’aide d’un compte de groupe.

  • Les comptes que vous créez pour les utilisateurs de la base de données doivent être stockés dans le fichier d’informations de groupe de travail que ces utilisateurs rejoindront lorsqu’ils utiliseront la base de données. Si vous utilisez un autre fichier pour créer la base de données, modifiez-le avant de créer les comptes.

  • Veillez à créer un mot de passe unique pour vos comptes d’administrateur et d’utilisateur. Un utilisateur qui peut se connecter à l’aide du compte d’administrateur peut toujours obtenir les autorisations complètes pour les tables, requêtes, formulaires, états et macros créés dans le groupe de travail. Un utilisateur qui peut se connecter à l’aide d’un compte de propriétaire peut toujours obtenir les autorisations complètes pour les objets qui lui sont propres.

Après avoir créé des comptes d’utilisateur et de groupe, vous pouvez afficher et imprimer les relations entre eux. Access imprime un état des comptes du groupe de travail, qui indique les groupes à lesquels chaque utilisateur appartient et les utilisateurs qui appartiennent à chaque groupe.

Remarque : Si vous utilisez un fichier d’informations de groupe de travail créé avec Microsoft Access 2.0, vous devez être connecté en tant que membre du groupe Administrateurs pour imprimer les informations des utilisateurs et groupes. Si le fichier d’informations de groupe de travail a été créé avec Microsoft Access 97 ou version ultérieure, tous les utilisateurs du groupe de travail peuvent imprimer les informations des utilisateurs et du groupe.

Définir la sécurité au niveau utilisateur

Les étapes de cette section expliquent comment démarrer et exécuter l’Assistant User-Level sécurité des données. N’oubliez pas que ces étapes s’appliquent uniquement aux bases de données qui ont un format de fichier Access 2003 ou version antérieure, ouvert dans Access version 2007 ou ultérieure.

Important : Dans Access 2007 ou versions ultérieures, si vous utilisez l’Assistant Sécurité User-Level pour spécifier un fichier d’informations de groupe de travail par défaut, vous devez également utiliser le commutateur de ligne de commande /WRKGP pour pointer vers votre fichier d’informations de groupe de travail lorsque vous démarrez Access. Pour plus d’informations sur l’utilisation d’un commutateur de ligne de commande avec Access, voir l’article Commutateurs de ligne de commande Microsoft Office produits.

Démarrer l’Assistant User-Level sécurité des données

  1. Ouvrez le fichier .mdb ou .mde à administrer.

  2. Sous l’onglet Outils de base de données, dans le groupe Administrer, cliquez sur la flèche sous Utilisateurs et autorisations,puis cliquez sur Assistant Sécurité au niveau utilisateur.

  3. Suivez les étapes de chaque page pour terminer l’Assistant.

    Remarques : 

    • L’Assistant Sécurité User-Level crée une copie de fond de la base de données Access actuelle avec le même nom et une extension de nom de fichier .bak, puis utilise des mesures de sécurité pour les objets sélectionnés dans la base de données actuelle.

    • Si votre base de données Access actuelle contribue à protéger le code VBA à l’aide d’un mot de passe, l’Assistant vous invite à entrer le mot de passe que vous devez entrer pour que l’Assistant se termine correctement.

    • Les mots de passe que vous créez via l’Assistant sont imprimés dans l’état de l’Assistant Sécurité User-Level, qui est imprimé lorsque vous avez terminé d’utiliser l’Assistant. Nous vous should keep this report in a secure location. Vous pouvez utiliser ce rapport pour créer à nouveau votre fichier de groupe de travail s’il est perdu ou endommagé.

Supprimer la sécurité au niveau utilisateur

Pour supprimer la sécurité au niveau utilisateur lorsque vous travaillez dans Access 2007 ou une édition supérieure, enregistrez le fichier .mdb en tant que fichier .accdb.

Enregistrez une copie du fichier dans la . Format ACCDB

  1. Cliquez sur l’onglet Fichier. Le vue Backstage s’ouvre.

  2. Sur la gauche, cliquez sur Partager.

  3. Sur la droite, cliquez sur Enregistrer la base de données sous,puis sur Base de données Access (*.accdb).

    La boîte de dialogue Enregistrer sous s’affiche.

  4. Utilisez la liste Enregistrer dans pour trouver un emplacement dans lequel enregistrer la base de données convertie.

  5. Dans la liste Type de fichier, sélectionnez Base de données Access 2007-2016 (*.accdb).

  6. Cliquez sur Enregistrer.

Remarque : Si vous utilisez Access 2007, cliquez sur le bouton Microsoft Office, puis cliquez sur Convertir pour ouvrir la boîte de dialogue Enregistrer dans afin d’enregistrer la base de données dans le . Format de fichier ACCDB.

Référence sur les autorisations d’objets

Le tableau suivant répertorie les autorisations que vous pouvez définir pour une base de données et les objets qu’elle contient, et décrit l’effet ou le résultat de l’utilisation de chaque paramètre d’autorisation.

Autorisation

S’applique à ces objets

Résultat

Ouvrir/Exécuter

Base de données, formulaires, états, macros entiers

Les utilisateurs peuvent ouvrir ou exécuter l’objet, y compris les procédures des modules de code.

Ouvrir en exclusif

Base de données entière

Les utilisateurs peuvent ouvrir une base de données et verrouiller d’autres utilisateurs.

Lire la conception

Tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent ouvrir les objets répertoriés en mode Création.

Remarque : Chaque fois que vous accordez l’accès aux données d’une table ou d’une requête en leur attribuant une autre autorisation, telle que Lire les données ou Mettre à jour les données, vous accordez également des autorisations Création en lecture, car la conception doit être visible pour présenter et afficher correctement les données.

Modifier la conception

Tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent modifier la conception des objets répertoriés.

Administrer

Base de données entière, tables, requêtes, formulaires, macros, modules de code

Les utilisateurs peuvent attribuer des autorisations aux objets répertoriés, même si l’utilisateur ou le groupe n’est pas propriétaire de l’objet.

Lire les données

Tables, requêtes

Les utilisateurs peuvent lire les données d’une table ou d’une requête. Pour autoriser les utilisateurs à lire des requêtes, vous devez également leur accorder l’autorisation de lire les tables ou requêtes parents. Ce paramètre implique une autorisation Création en lecture, ce qui signifie que les utilisateurs peuvent lire votre création de table ou de requête en plus des données.

Mettre à jour les données

Tables, requêtes

Les utilisateurs peuvent mettre à jour les données dans une table ou une requête. Les utilisateurs doivent avoir l’autorisation de mettre à jour la ou les requêtes parentes. Ce paramètre implique des autorisations Lire la conception et Lire les données.

Insérer des données

Tables, requêtes

Les utilisateurs peuvent insérer des données dans une table ou une requête. Pour les requêtes, les utilisateurs doivent avoir l’autorisation d’insérer des données dans les tables ou requêtes parents. Ce paramètre implique à la fois des autorisations Lecture des données et Création en lecture.

Supprimer des données

Tables, requêtes

Les utilisateurs peuvent supprimer des données d’une table ou d’une requête. Pour les requêtes, les utilisateurs doivent avoir l’autorisation de supprimer des données des tables ou requêtes parentes. Ce paramètre implique à la fois des autorisations Lecture des données et Création en lecture.

Haut de page

Besoin d’aide ?

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoindre Microsoft Insider

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la traduction ?

Qu’est-ce qui a affecté votre expérience ?

Avez-vous d’autres commentaires ? (Facultatif)

Nous vous remercions pour vos commentaires.

×