Concepts
Les sécurités s'appliquent sur cinq objets Sharepoint :
• Au niveau d'une collection de sites
• Au niveau d'un site parent (ou le premier site parent appelé racine)
• Au niveau d'un sous site
• Au niveau d'une bibliothèque
Etude sur les permissions Sharepoint
• Au niveau d’une liste
Les sécurités sont basées sur quatre concepts :
• Groupes de sites
• Groupes inter sites
• Groupes de sécurité AD appelés Groupes de domaine
• Utilisateurs AD appelés Utilisateurs du domaine
Les sous sites peuvent hérités ou non des droits du site parent Les bibliothèques et listes peuvent héritées ou non des droits du site auxquels elles sont affiliées.
Rôles des récipients
Sont appelés récipients tous les objets permettant de contenir d’autres objets. L’objet final est toujours l’utilisateur représenté par un compte Active Directory (ou éventuellement un compte Windows local au serveur) car c’est via ce compte que les utilisateurs sont identifiés.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
