Tout comme Exchange, SharePoint tire parti d’Active Directory (AD) pour les comptes d’utilisateur et l’authentification. Vous pouvez réemployer les groupes déjà définis dans AD afin de contrôler l’accès aux ressources dans SharePoint. Par exemple, vous disposez peut-être déjà d’un groupe de sécurité AD HRStaff qui vous permet de contrôler l’accès
Aspect n° 2 : SharePoint s’intègre étroitement à AD
aux documents des ressources humaines sur le serveur de fichiers et en tant que liste de distribution (DL) dans Exchange. Supposons que vous créiez une nouvelle liste d’annonces sur votre site SharePoint afin que le personnel des ressources humaines puisse diffuser auprès du personnel les postes à pourvoir en interne. Vous pouvez employer le même groupe AD HRStaff afin de permettre l’accès à la liste d’annonces par les employées du département des ressources humaines.
Néanmoins, même si Exchange gère à la fois les groupes de sécurité et de distribution à partir d’AD, SharePoint vous permet uniquement d’employer des groupes de sécurité. Il est impossible de faire appel aux groupes de distribution (DG) pour contrôler l’accès aux ressources SharePoint. De toute façon, je vous conseille d’utiliser les groupes de sécurité car seuls ceux-ci permettent de contrôler l’accès aux objets (par ex., fichiers, dossiers, ressources SharePoint, tables SQL Server) et Exchange est heureux de distribuer des courriers électroniques aux membres de chacun des deux types de groupes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
