> Tech > 3. Utiliser des groupes de sécurité

3. Utiliser des groupes de sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Les cours de formation à la certification Microsoft incitent à utiliser des groupes de sécurité au lieu de comptes utilisateur individuels pour attribuer les permissions. La plupart d’entre vous commencent par suivre scrupuleusement ce conseil, mais la discipline peut se dégrader rapidement pour se transformer en permissions généralisées pour tous.

3. Utiliser des groupes de sécurité

Et vous commencerez à accorder des permissions à chaque utilisateur. Malheureusement, dès que vous vous engagez sur cette pente glissante, le travail administratif peut se transformer en cauchemar. Si d’autres utilisateurs ont besoin de permissions similaires, vous devez dupliquer ou cloner les permissions utilisateur avec un outil tierce partie du genre Security Explorer de Small Wonder Software. Si le partage de fichiers est vaste, l’exploration des permissions clonées peut prendre des heures. A moins de s’astreindre à une documentation détaillée, vous risquez fort de perdre la trace des permissions de tel ou tel utilisateur et il vous faudra recourir à l’outil tierce partie pour créer des rapports contenant cette information. Pour éviter ces écueils, il vaut accorder les permissions au niveau du groupe.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech