Afin de palier aux inconvénients cités ci-dessus, nous pouvons utiliser le concept complémentaire de positionnement des permissions directement au niveau des bibliothèques et listes et non au niveau des groupes de sites. Lors du paramétrage de permissions spécifiques, l'héritage avec le site est cassé.
Un groupe de site
Complément de scénario : permissions sur listes et bibliothèques
ajouté n’est pas répercuté au niveau de la liste ou de la bibliothèque Avantages supplémentaires :
• Flexibilité importante au niveau des listes et bibliothèques pour positionner des droits spécifiques ;
• Demande d’accès à une liste ou une bibliothèque : possibilité d’ajouter directement des permissions utilisateurs à une liste via un lien contenu dans l’email de demande d’accès envoyé lors de la tentative d’opération par un utilisateur. Inconvénients supplémentaires :
• Difficulté de gestion : les animateurs ayant ajouté des groupes de sites au niveau du site doivent les ajouter le cas échéant au niveau de chaque liste ou bibliothèque (1) ; (1) note : bien que l’héritage soit cassé, la modification des membres d’un groupe de site a posteriori est pris en compte par les listes utilisant ce groupe de site. De même pour les groupes inter sites bien évidemment.
Conclusion : L’utilisation de permissions spécifiques au niveau des listes et bibliothèques permet d’ajouter de la souplesse en termes de paramétrage des autorisations. Lors du paramétrage de ces droits, il est possible de choisir le type de membres à savoir groupe de sites, groupe inter sites, groupe de domaine ou utilisateurs avec les avantages et inconvénients listés dans les scenarii ci-dessus. Bilan Voir tableau 1.
Le choix d’un scénario composite va donc passer par l’analyse des critères suivants :
• Durée / pérennité du site
• Volumétrie du contenu (donc nombre de bibliothèque et de sites)
• Taille de la communauté de personnes en lecture et écriture
• Criticité des documents
• Formation et implication des animateurs vs Implication et centralisation par l’équipe d’exploitation
Les tableaux 2, 3, 4 et 5 donnent des indications d’adéquation. Le "x" signifie que l’utilisation convient Les valeurs sont à titre purement indicatifs et peuvent être révisées.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
