> Tech > 2. S’en tenir à  des permissions simples

2. S’en tenir à  des permissions simples

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il est plus facile de gérer une structure de permissions simples. On peut certes créer 47 groupes pour gérer un partage de fichiers et accorder des permissions à plusieurs niveaux différents, mais est-ce une bonne idée ? Si vous n’aidez pas les propriétaires de shares à déterminer la bonne structure

initiale pour leurs permissions de partage de fichiers, vous leur rendez un mauvais service. Souvent, les exigences de départ des propriétaires de partage sont une liste de souhaits irréalistes. Si on l’applique, le DSI et le propriétaire du partage auront du mal à gérer le partage.

Quand un propriétaire de partage propose une structure de permissions élaborée, essayez de voir si quelque chose de plus simple ne peut pas faire aussi bien. Dans certains cas, le propriétaire sera un manager expliquant qu’il ou elle a besoin de protéger les données contre les employés. Les arguments sont du genre : « Nous ne voulons pas que Jim puisse voir ces données car il pourrait mal les utiliser » ou « Nous ne pouvons pas donner à Sally des permissions Change parce que, l’an dernier, elle a transféré par mégarde un important dossier du serveur sur son poste ». On voit ici que de vieux problèmes de formation ou de politique départementale incitent à compliquer les permissions de partage. Il vaudrait peut-être mieux que Jim suive un cours d’éthique et que Sally reçoive une formation élémentaire sur le comportement sur ordinateur.

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010