Parfois il faut refuser brutalement à un utilisateur des permissions d’accès sur toutes les ressources partagées de votre environnement. Mais cette opération est difficile si l’on a plusieurs serveurs et plusieurs partages et peut se compliquer encore davantage si l’on a accordé l’accès aux utilisateurs indépendamment des groupes. Trouver et
9. Créer un groupe Global Deny
changer les permissions d’accès d’un utilisateur et enlever celui-ci des groupes auxquels les permissions s’appliquent peut prendre du temps. Si un employé est licencié ou fait l’objet d’une enquête, la direction peut exiger le retrait instantané de son droit d’accès. Le moyen le plus simple pour cela consiste à créer un groupe Global Deny qui n’a que les permissions Deny sur tous les partages et dans toutes les permissions NTFS. Notez que je n’utilise pas le terme Global pour définir un type de groupe (comme dans groupe local ou groupe global) mais plutôt pour décrire un groupe qui sera utilisé sur tous vos serveurs et tous les shares de l’environnement.
Choisissez un nom descriptif comme GlobalDeny-NA qui rend évident l’objectif du groupe : No Access. Ce groupe n’aura généralement aucune population. Quand il est demandé de refuser l’accès à un certain utilisateur, il suffit de placer son compte dans le groupe. Comme Deny a toujours priorité sur les autres permissions, l’utilisateur sera interdit d’accès. Vous pourrez par la suite prendre les mesures appropriées pour supprimer l’accès de l’utilisateur des zones de permissions ou des groupes de permissions accordés directement.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
