Vous synchronisez des bibliothèques SharePoint/Teams dans l’Explorateur Windows et des fichiers disparaissent après un simple glisser‑déposer ? Voici une méthode éprouvée pour empêcher tout déplacement/suppression accidentel, sans brider l’édition au quotidien.
Contexte et problème
Dans de nombreuses équipes, Microsoft Teams sert de point d’accès aux fichiers d’un site SharePoint. Les bibliothèques sont synchronisées localement via OneDrive, permettant d’ouvrir, d’éditer et d’enregistrer des documents directement depuis l’Explorateur Windows. Ce confort cache toutefois un risque : un glisser‑déposer « hors » du dossier synchronisé déplace le fichier au lieu d’en faire une copie. Résultat : le document disparaît de l’emplacement d’origine, bouleversant l’arborescence, les liens et les processus métiers.
Objectif : imposer un comportement « copier » plutôt que « déplacer » ou, à défaut, interdire toute suppression/mouvement accidentel depuis l’Explorateur. Comme Windows/OneDrive ne propose pas de bascule « copie par défaut », la solution fiable consiste à retirer le droit de suppression au niveau SharePoint pour les utilisateurs qui travaillent au quotidien sur ces bibliothèques.
Approche recommandée (résumé)
La stratégie la plus robuste est de créer un niveau d’autorisation personnalisé qui permet d’ajouter/modifier les fichiers mais empêche leur suppression. On affecte ensuite ce niveau à un groupe SharePoint dédié et on y place les utilisateurs concernés. Toute tentative de glisser‑déposer hors du dossier synchronisé se solde alors par une erreur de droits côté SharePoint ; l’utilisateur est de facto empêché de « déplacer » le fichier.
Plan d’action condensé
Étape | Action | Résultat recherché |
---|---|---|
1 | Créer un niveau d’autorisation personnalisé dans le site SharePoint : • Paramètres du site → Autorisations du site → Paramètres d’autorisations avancés → Niveau d’autorisation → Ajouter. • Cloner « Modifier », puis désactiver « Supprimer des éléments » (et, si besoin, « Supprimer des versions »). | Niveau « Éditer sans suppression » prêt à l’emploi. |
2 | Créer un groupe SharePoint (p. ex. « Éditeurs sans suppression »), puis lui affecter le nouveau niveau. | Conteneur d’utilisateurs avec droits d’ajout/édition mais sans droit de suppression. |
3 | Ajouter les utilisateurs dans ce groupe et retirer leur appartenance aux groupes plus permissifs (p. ex. « Members » ou « Owners », sauf si nécessaire). | Les actions de suppression/mouvement sont bloquées ; un glisser‑déposer hors du dossier renvoie désormais une erreur de droits ou force la copie. |
4 | Si l’option « Modifier l’autorisation » est grisée malgré un rôle « Owner » : • vérifier que l’utilisateur dispose vraiment du droit Gérer les autorisations ; • le cas échéant, s’ajouter temporairement au groupe Owners via Centre d’administration SharePoint ou via les rôles Entra ID SharePoint Administrator / Global Administrator ; • se déconnecter/reconnecter pour actualiser les jetons. | Accès complet aux paramètres d’autorisations. |
Limite structurelle : le comportement « déplacer vs copier » dans l’Explorateur Windows est géré par Windows/OneDrive. Il n’existe pas d’option cliente pour « forcer la copie par défaut ». La parade fiable est donc de retirer le droit de suppression côté SharePoint.
Procédure pas‑à‑pas détaillée
Créer un niveau d’autorisation personnalisé
- Ouvrez le site SharePoint qui héberge les fichiers exposés dans Teams.
- Accédez à Paramètres → Autorisations du site → Paramètres d’autorisations avancés.
- Dans la barre de ruban/la zone d’actions, sélectionnez Niveaux d’autorisations, puis Ajouter un niveau d’autorisation.
- Cliquez sur Cloner à partir du niveau Modifier (ou « Contribuer » selon vos standards) afin d’hériter des droits d’édition usuels.
- Nommez ce niveau, par exemple : Éditer sans suppression. Ajoutez une description claire (« Peut ajouter et modifier des documents, mais ne peut pas supprimer d’éléments ni de versions »).
- Dans la grille des permissions, décochez au minimum :
• Supprimer des éléments ;
• Supprimer des versions (optionnel mais recommandé pour empêcher la purge d’historiques). - Validez. Votre niveau personnalisé est désormais sélectionnable au même titre que « Lecture », « Modifier », etc.
Créer un groupe SharePoint et lier le niveau
- Depuis les Paramètres d’autorisations avancés, créez un groupe SharePoint : nom proposé « Éditeurs sans suppression ».
- Attribuez à ce groupe le niveau Éditer sans suppression fraîchement créé.
- Conservez des groupes « Owners » ou « Site Admins » à part, en nombre restreint, pour les actions d’entretien (suppression légitime, archivage, etc.).
Déplacer les utilisateurs vers le groupe sécurisé
- Ajoutez au groupe « Éditeurs sans suppression » les personnes qui travaillent quotidiennement dans les bibliothèques synchronisées.
- Retirez ces mêmes personnes des groupes plus larges (« Members », groupes Microsoft 365 associés, etc.) qui leur confèrent des droits de suppression.
- Vérifiez l’héritage des autorisations : appliquez la stratégie au niveau du site ou de la bibliothèque plutôt qu’au niveau élément/dossier, pour limiter la fragmentation d’autorisations.
Valider le comportement côté Explorateur Windows
- Scénario contrôlé : un utilisateur tente de glisser‑déposer un fichier hors du dossier synchronisé OneDrive.
Résultat attendu : l’opération de déplacement échoue (erreur d’accès refusé) et le fichier n’est pas supprimé de SharePoint. L’utilisateur peut toujours copier explicitement (clic droit → Copier, ou Ctrl+glisser). - Édition courante : ouverture, modification, enregistrement et création de documents continuent de fonctionner normalement.
Pourquoi cette approche fonctionne
Dans l’écosystème Microsoft 365, les actions effectuées en local via le client OneDrive sont réconciliées avec SharePoint. Lorsque l’utilisateur déplace un fichier en dehors du dossier synchronisé, OneDrive interprète cela comme une suppression dans la source. Si SharePoint refuse la suppression (par autorisation), l’opération ne peut pas aboutir : le déplacement est bloqué. On obtient ainsi l’équivalent d’un « mode copie par défaut », sans modifier Windows.
Bonnes pratiques complémentaires
Versionnage et corbeille
- Activez le versionnage (majeur et, selon vos besoins, mineur) pour chaque bibliothèque. Cela permet de revenir à une version antérieure en cas d’erreur d’édition.
- Rappelez que les éléments supprimés restent récupérables pendant 93 jours via la corbeille SharePoint (1er et 2e niveau).
Rétention et gouvernance (Microsoft Purview)
- Appliquez une étiquette de rétention pour empêcher la suppression définitive pendant une période donnée (ex. : 1 an, 3 ans, 7 ans). Les éléments marqués ne pourront pas être purgés tant que la rétention est active.
- Utilisez des stratégies à l’échelle du tenant, ou des étiquettes appliquées automatiquement selon des mots‑clés, des types de données sensibles ou la localisation (bibliothèque/folder).
Formation express côté utilisateurs
Action souhaitée | Geste/commande | Remarque |
---|---|---|
Copier un fichier | Ctrl + glisser‑déposer | Affiche une petite icône « + » pendant le glisser. |
Déplacer un fichier | Glisser‑déposer seul | Déconseillé hors du dossier synchronisé ; bloqué par la stratégie. |
Copier par menu | Clic droit → Copier → Coller | Forme la plus sûre pour les utilisateurs moins à l’aise. |
Audit et traçabilité
- Activez les journaux d’audit (Centre de conformité) pour tracer créations, suppressions, partages et déplacements. En cas de litige, vous savez qui, quand, où.
- Établissez un processus d’escalade : qui contacter lorsqu’un fichier semble « disparu » ? Évitez la panique en rappelant l’existence de la corbeille et des versions.
Variantes de déploiement
Portée | Avantages | Points d’attention | Quand l’utiliser |
---|---|---|---|
À l’échelle du site | Simple à gérer ; règles uniformes. | Peut être trop restrictif pour des zones nécessitant suppression. | Sites où la suppression doit être rare ou encadrée. |
À l’échelle de la bibliothèque | Finement adapté aux usages documentaires. | Nécessite une cartographie claire des bibliothèques. | La plupart des cas d’usage d’équipe/projet. |
Au dossier (autorisations uniques) | Hyper ciblage. | Complexité, risque de dette d’autorisations, performances. | Cas exceptionnels (dossier « Référentiel », « Archives », etc.). |
Dépannage : « Modifier l’autorisation » est grisé
Si vous êtes « Owner » mais ne pouvez pas modifier les autorisations :
- Vérifiez que votre compte dispose du droit Gérer les autorisations sur le site ou l’objet ciblé.
- Si nécessaire, ajoutez‑vous temporairement au groupe Owners du site via le Centre d’administration SharePoint, ou demandez à un administrateur tenant (rôle SharePoint Administrator ou Global Administrator) de le faire.
- Déconnectez‑vous/reconnectez‑vous (actualisation des jetons) et rechargez la page des autorisations.
- Contrôlez qu’aucune stratégie de sécurité (p. ex. verrouillage au niveau collection de sites) n’empêche les modifications locales.
FAQ opérationnelle
Peut‑on forcer « copier par défaut » dans Windows ?
Non. Le système détermine le comportement en fonction de la source et de la destination (même volume = déplacer, autre volume = copier). Dans un contexte OneDrive/SharePoint, un déplacement hors du dossier synchronisé équivaut à une suppression côté source. D’où l’intérêt de retirer le droit « Supprimer ».
Supprimer des versions doit‑il être bloqué aussi ?
Recommandé. Sans cela, un utilisateur pourrait purger l’historique d’un fichier tout en conservant l’élément. Bloquer « Supprimer des versions » renforce la résilience documentaire.
Et si un membre doit supprimer ?
Créez un petit groupe « Gestionnaires » avec le niveau standard « Modifier » (ou « Conception », selon vos pratiques). Les suppressions se font alors par des personnes formées, pas en interaction « de tous les jours » via l’Explorateur.
Quel impact sur la co‑édition Office ?
Aucun : modifier/enregistrer reste autorisé. Seules les suppression/déplacement sont empêchés.
Quid des liens et onglets Teams ?
Justement, empêcher les déplacements involontaires évite de « casser » des onglets/favoris/lien profond. Les URL restent valides puisque l’emplacement source ne change pas.
Gestion du hors‑ligne ?
Les fichiers marqués Disponible hors connexion restent modifiables localement ; à la synchronisation, SharePoint refusera toute suppression non autorisée, préservant l’intégrité.
Checklist de mise en œuvre
- Inventorier les bibliothèques synchronisées par les équipes.
- Créer le niveau Éditer sans suppression (sans « Supprimer des éléments » ni « Supprimer des versions »).
- Créer le groupe Éditeurs sans suppression et l’associer au niveau.
- Déplacer les utilisateurs dans ce groupe et les retirer des groupes trop permissifs.
- Tester le glisser‑déposer hors du dossier OneDrive : vérifier le blocage.
- Activer/valider versionnage et communication sur la corbeille 93 jours.
- Évaluer/appliquer les étiquettes de rétention Purview si nécessaire.
- Activer l’audit et documenter le processus de restauration.
- Former les utilisateurs (raccourcis, bonnes pratiques) et publier une fiche mémo.
Erreurs fréquentes et remèdes
Symptôme | Cause probable | Correctif |
---|---|---|
Un utilisateur peut toujours supprimer | Il reste membre d’un groupe avec « Modifier » | Le retirer de ce groupe, le placer uniquement dans « Éditeurs sans suppression » |
Blocage sur un sous‑dossier seulement | Autorisations uniques au niveau du dossier | Réviser l’héritage ; privilégier bibliothèque/site pour la simplicité |
Fichier introuvable | Déplacement antérieur ou renommage massif | Rechercher dans la corbeille, examiner l’historique de versions, consulter l’audit |
Problèmes de synchro OneDrive | Client non à jour, conflit | Mettre à jour OneDrive, résoudre les conflits, vérifier les chemins trop longs |
Modèle de communication interne (exemple)
Objet : Sécurisation des bibliothèques SharePoint/Teams – fin des déplacements accidentels
Bonjour,
Pour éviter la disparition involontaire de fichiers lors d’un glisser‑déposer dans l’Explorateur Windows, nous appliquons une nouvelle règle : vous conserverez la possibilité de créer et modifier des documents, mais la suppression/déplacement sera limitée. Si vous devez supprimer un fichier, contactez le référent documentaire.
Mémo : pour copier un fichier, utilisez Ctrl+glisser ou clic droit → Copier.
Merci de votre compréhension.
Points clés à retenir
- Il n’existe pas d’option Windows/OneDrive pour « copier par défaut » lors d’un glisser‑déposer.
- Retirer le droit Supprimer des éléments côté SharePoint neutralise efficacement les déplacements accidentels.
- La co‑édition reste intacte ; la gouvernance documentaire s’en trouve renforcée (versions, corbeille, rétention, audit).
- Un petit nombre d’administrateurs conservent les droits de suppression pour gérer les cas légitimes.
Mise en œuvre avancée (en option)
Pour des environnements très réglementés, combinez cette approche avec :
- Des stratégies de rétention globales (périodes différentes selon la bibliothèque : projet, juridique, RH).
- Des étiquettes automatiques pour classer les documents sensibles (mots‑clés, types de contenu, propriétés gérées).
- Un processus d’archivage : au terme d’un projet, les gestionnaires (ayant droit de suppression) déplacent vers un espace d’archives via l’interface SharePoint (pas via Explorateur), garantissant la traçabilité.
Conclusion
Plutôt que d’espérer une bascule « copie par défaut » que Windows/OneDrive n’offre pas, intervenez là où la logique de sécurité est maîtrisable : SharePoint. En créant un niveau d’autorisation personnalisé et en structurant vos groupes, vous empêchez les suppressions et mouvements accidentels tout en conservant un flux d’édition fluide dans Teams, OneDrive et l’Explorateur Windows. Ajoutez le versionnage, la rétention et l’audit pour une chaîne de garde complète : vos fichiers demeurent là où ils doivent être, et vos équipes travaillent sereinement.