> Tech > 2. S’en tenir à  des permissions simples

2. S’en tenir à  des permissions simples

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il est plus facile de gérer une structure de permissions simples. On peut certes créer 47 groupes pour gérer un partage de fichiers et accorder des permissions à plusieurs niveaux différents, mais est-ce une bonne idée ? Si vous n’aidez pas les propriétaires de shares à déterminer la bonne structure

initiale pour leurs permissions de partage de fichiers, vous leur rendez un mauvais service. Souvent, les exigences de départ des propriétaires de partage sont une liste de souhaits irréalistes. Si on l’applique, le DSI et le propriétaire du partage auront du mal à gérer le partage.

Quand un propriétaire de partage propose une structure de permissions élaborée, essayez de voir si quelque chose de plus simple ne peut pas faire aussi bien. Dans certains cas, le propriétaire sera un manager expliquant qu’il ou elle a besoin de protéger les données contre les employés. Les arguments sont du genre : « Nous ne voulons pas que Jim puisse voir ces données car il pourrait mal les utiliser » ou « Nous ne pouvons pas donner à Sally des permissions Change parce que, l’an dernier, elle a transféré par mégarde un important dossier du serveur sur son poste ». On voit ici que de vieux problèmes de formation ou de politique départementale incitent à compliquer les permissions de partage. Il vaudrait peut-être mieux que Jim suive un cours d’éthique et que Sally reçoive une formation élémentaire sur le comportement sur ordinateur.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010