> Tech > 3. Utiliser des groupes de sécurité

3. Utiliser des groupes de sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les cours de formation à la certification Microsoft incitent à utiliser des groupes de sécurité au lieu de comptes utilisateur individuels pour attribuer les permissions. La plupart d’entre vous commencent par suivre scrupuleusement ce conseil, mais la discipline peut se dégrader rapidement pour se transformer en permissions généralisées pour tous.

3. Utiliser des groupes de sécurité

Et vous commencerez à accorder des permissions à chaque utilisateur. Malheureusement, dès que vous vous engagez sur cette pente glissante, le travail administratif peut se transformer en cauchemar. Si d’autres utilisateurs ont besoin de permissions similaires, vous devez dupliquer ou cloner les permissions utilisateur avec un outil tierce partie du genre Security Explorer de Small Wonder Software. Si le partage de fichiers est vaste, l’exploration des permissions clonées peut prendre des heures. A moins de s’astreindre à une documentation détaillée, vous risquez fort de perdre la trace des permissions de tel ou tel utilisateur et il vous faudra recourir à l’outil tierce partie pour créer des rapports contenant cette information. Pour éviter ces écueils, il vaut accorder les permissions au niveau du groupe.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010