IBM a créé la commande PRTPRFINT (Print Profile Internals) pour vous dire pourquoi les profils étaient si « pleins ». Un profil utilisateur contient des entrées pour chaque objet qu’il possède, chaque objet sur lequel il a une autorité privée et qui est un groupe primaire, et chaque objet qu’il
7. Commande PRTPRFINT
possède sur lequel d’autres profils ont des autorités privées. Les anciens profils avaient une limite un peu juste. Dès que ce quota était atteint, les profils ne pouvaient pas posséder d’autres objets, recevoir d’autres autorités privées, ni donner à d’autres profils une autorité privée sur un objet qu’ils possédaient. Désormais, la limite est de 10 millions d’entrées et il est beaucoup plus ardu de « remplir » un profil.
Bien que l’intention initiale de la commande n’exige pas qu’on l’utilise, elle reste un outil intéressant pour savoir pourquoi votre processus SAVSECDTA (Save Security Data) met si longtemps à s’exécuter. L’une des choses sauvegardées pendant SAVSECDTA est l’autorité privée. PRTPRFINT indique le pourcentage du profil consommé par les objets possédés, les autorités privées, et les autorités privées d’autres profils. Si vous supposez que beaucoup d’autorités privées existent sur votre système, le rapport que cette commande génère vous aidera à savoir dans quels profil(s) elles résident.
La sortie est également utile quand on essaie de « défaire » une structure de sécurité faiblarde. Parfois, des autorités privées sont accordées à beaucoup d’utilisateurs pour beaucoup d’objets, plutôt que d’appliquer une architecture de sécurité bâtie sur les profils de groupes et/ou les listes d’autorisations. Ce rapport est le premier pas pour trouver les profils qui ont un trop grand nombre d’autorités privées. Quand vous trouvez un tel profil, vous pouvez déterminer quelles autorités il a, et si votre nouvelle architecture de sécurité peut les supprimer.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
