par Kathy Ivens
Les groupes d'utilisateurs, notamment les groupes de sécurité, sont très utilisés
pour l'administration dans les grandes entreprises. C'est un excellent moyen de
traiter d'un coup de très grandes quantités de permissions et de droits d'utilisateurs,
et non pas individuellement pour chaque utilisateur (une pensée qui fait froid
dans le dos lorsqu'ils sont des milliers).
Les permissions sont des règles que l'on associe aux objets tels que les dossiers,
les fichiers ou les imprimantes. Elles définissent quels utilisateurs peuvent
y accéder et ce qu'ils sont autorisés à faire, lorsqu'ils y accèdent. Les permissions
pour un dossier peuvent, par exemple, inclure la lecture, la modification et la
création de fichiers dans le dossier. Pour une imprimante, il peut s'agir de la
suppression de travaux (y compris ceux appartenant à d'autres utilisateurs), le
changement d'options de configuration, et l'installation de pilotes. Les droits
sont des règles définissant les actions pouvant être accomplies par les utilisateurs,
comme, par exemple, la sauvegarde d'un ordinateur ou l'arrêt d'un système.
Essayez de considérer la constitution des groupes comme une affectation d'utilisateurs
aux groupes, plutôt que comme des groupes contenant des utilisateurs. (On peut
aussi affecter des ordinateurs aux groupes, mais cet article porte sur les groupes
d'utilisateurs). Une conception des groupes sous cet angle permet de mieux comprendre
l'idée qu'un utilisateur peut être membre de plusieurs groupes et qu'on peut également
affecter des groupes à d'autres groupes, en créant des groupes intégrés.
Administrer les groupes sous Windows 2000
Windows 2000 supporte deux principaux types de groupes : les groupes
de sécurité et les groupes de distribution. Les premiers servent à configurer
les permissions et les droits pour les utilisateurs membres du groupe. Selon Microsoft,
les seconds servent uniquement pour la messagerie ; leur objectif est le même
que celui des listes de diffusion créées dans les carnets d’adresse du courrier
électronique. (Un groupe de sécurité peut servir de liste de diffusion, en revanche
un groupe de diffusion ne peut pas être utilisé pour affecter des permissions
et des droits).
Dans Windows 2000, les groupes de sécurité existent à la fois pour les ordinateurs
locaux (Groupes locaux) et pour le domaine (Groupes globaux), soit la même approche
que dans Windows NT. Mais Windows 2000 possède un type supplémentaire de groupe
de sécurité, le groupe universel. Les groupes universels englobent tous les utilisateurs
de l’entreprise ; ils se situent au niveau d’une forêt. (Une forêt est un ensemble
d’un ou plusieurs domaines Windows 2000 partageant un catalogue global d’objets
Active Directory et liés par des approbations bi-directionnelles). Ils n’existent
que dans les domaines Windows 2000 en mode natif, ce qui signifie que tous les
contrôleurs de domaines de l’entreprise ont été migrés à Windows 2000.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
