Il est plus facile de gérer une structure de permissions simples. On peut certes créer 47 groupes pour gérer un partage de fichiers et accorder des permissions à plusieurs niveaux différents, mais est-ce une bonne idée ? Si vous n’aidez pas les propriétaires de shares à déterminer la bonne structure
2. S’en tenir à des permissions simples
initiale pour leurs permissions de partage de fichiers, vous leur rendez un mauvais service. Souvent, les exigences de départ des propriétaires de partage sont une liste de souhaits irréalistes. Si on l’applique, le DSI et le propriétaire du partage auront du mal à gérer le partage.
Quand un propriétaire de partage propose une structure de permissions élaborée, essayez de voir si quelque chose de plus simple ne peut pas faire aussi bien. Dans certains cas, le propriétaire sera un manager expliquant qu’il ou elle a besoin de protéger les données contre les employés. Les arguments sont du genre : « Nous ne voulons pas que Jim puisse voir ces données car il pourrait mal les utiliser » ou « Nous ne pouvons pas donner à Sally des permissions Change parce que, l’an dernier, elle a transféré par mégarde un important dossier du serveur sur son poste ». On voit ici que de vieux problèmes de formation ou de politique départementale incitent à compliquer les permissions de partage. Il vaudrait peut-être mieux que Jim suive un cours d’éthique et que Sally reçoive une formation élémentaire sur le comportement sur ordinateur.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
