En utilisant la sortie générée par MBInfo et l’Administrateur Microsoft Exchange, vous devez déterminer les associations réalisées entre utilisateurs par le biais des autorisations. Par exemple, une personne ayant accès à la ressource de salle de conférence 4322 a une association transitive avec tous les autres utilisateurs de cette salle.
6 degrés de séparation
Ces autres personnes doivent toutes être migrées ensemble afin de pouvoir conserver leur accès au calendrier de la salle de conférence. Le fait d’identifier les personnes à migrer ensemble revient un peu à jouer au jeu américain « Six Degrees of Kevin Bacon » (basé sur le concept des six degrés de séparation), lequel consiste à essayer de relier un acteur à Kevin Bacon via les autres acteurs avec lesquels ils ont tourné ou joué. Par exemple, Benjamin Bratt a tourné dans Planète rouge avec Carrie-Anne Moss.
Celle-ci jouait dans Matrix avec Laurence Fishburne, qui à son tour a fait une apparition dans Mystic River, aux côtés de Kevin Bacon. Grâce à l’association transitive, vous pouvez relier Benjamin Bratt à Kevin Bacon en trois étapes, ou degrés. Supposons que nous traitions la sortie MBInfo illustrée à la figure 3. Pour créer des groupes d’associations transitives, vous établissez une correspondance entre les boîtes aux lettres dans la liste d’autorisations d’un compte et les noms affichés des boîtes aux lettres d’autres comptes. Chaque personne est liée aux autres par l’accès au calendrier qu’il ou elle octroie : Benjamin octroie un accès à son calendrier à Carrie- Anne, dont le calendrier est accessible à Laurence.
Enfin, ce dernier donne un droit d’accès à son calendrier à Kevin. La migration de toutes ces personnes doit être effectuée ensemble. Si vous migrez uniquement Benjamin et Carrie- Anne, Laurence ne pourra pas accéder au nouveau calendrier de celle-ci. Vous pouvez recourir à un processus similaire pour évaluer la sortie de l’Administrateur Microsoft Exchange en reliant les comptes de domaine dans les colonnes Primary Windows NT Account et Obj-Users.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
