En utilisant la sortie générée par MBInfo et l’Administrateur Microsoft Exchange, vous devez déterminer les associations réalisées entre utilisateurs par le biais des autorisations. Par exemple, une personne ayant accès à la ressource de salle de conférence 4322 a une association transitive avec tous les autres utilisateurs de cette salle.
6 degrés de séparation
Ces autres personnes doivent toutes être migrées ensemble afin de pouvoir conserver leur accès au calendrier de la salle de conférence. Le fait d’identifier les personnes à migrer ensemble revient un peu à jouer au jeu américain « Six Degrees of Kevin Bacon » (basé sur le concept des six degrés de séparation), lequel consiste à essayer de relier un acteur à Kevin Bacon via les autres acteurs avec lesquels ils ont tourné ou joué. Par exemple, Benjamin Bratt a tourné dans Planète rouge avec Carrie-Anne Moss.
Celle-ci jouait dans Matrix avec Laurence Fishburne, qui à son tour a fait une apparition dans Mystic River, aux côtés de Kevin Bacon. Grâce à l’association transitive, vous pouvez relier Benjamin Bratt à Kevin Bacon en trois étapes, ou degrés. Supposons que nous traitions la sortie MBInfo illustrée à la figure 3. Pour créer des groupes d’associations transitives, vous établissez une correspondance entre les boîtes aux lettres dans la liste d’autorisations d’un compte et les noms affichés des boîtes aux lettres d’autres comptes. Chaque personne est liée aux autres par l’accès au calendrier qu’il ou elle octroie : Benjamin octroie un accès à son calendrier à Carrie- Anne, dont le calendrier est accessible à Laurence.
Enfin, ce dernier donne un droit d’accès à son calendrier à Kevin. La migration de toutes ces personnes doit être effectuée ensemble. Si vous migrez uniquement Benjamin et Carrie- Anne, Laurence ne pourra pas accéder au nouveau calendrier de celle-ci. Vous pouvez recourir à un processus similaire pour évaluer la sortie de l’Administrateur Microsoft Exchange en reliant les comptes de domaine dans les colonnes Primary Windows NT Account et Obj-Users.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
