> Tech > Evaluation des accès

Evaluation des accès

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Maintenant que vous connaissez le contexte des accès des utilisateurs aux boîtes aux lettres, vous pouvez voir que les autorisations peuvent créer une relation étroite entre les boîtes aux lettres. Lorsque ce type de relation existe, j’utilise le qualificatif associées.

Il est important que les boîtes aux lettres

Evaluation des accès

associées résident en permanence sur le même système. Si un utilisateur doit accéder à deux boîtes aux lettres situées sur des systèmes distincts au cours d’un processus de migration étendu, la seule option d’accès viable est la méthode du double profil, une solution pas vraiment réalisable. Imaginez une boîte aux lettres de ressource pour une salle de conférence accessible à des centaines de personnes. Après la migration de cette ressource vers un autre système, les utilisateurs non migrés devront créer un profil Outlook secondaire. Ensuite, chaque fois qu’ils souhaiteront réserver la salle de conférence, il leur faudra sortir de leur session Outlook principale, utiliser le deuxième profil pour démarrer de nouveau Outlook, ouvrir le calendrier de la salle de conférence pour voir à quel moment elle est disponible, quitter Outlook, le redémarrer avec leur profil principal, puis comparer les dates de disponibilité de la salle avec celles des participants à la réunion. Il en résultera de nombreux allers et retours entre les sessions Outlook pour accomplir ce qui, auparavant, constituait une tâche aisée. Et encore, il reste à espérer que la salle n’aura pas été entre temps réservée par quelqu’un d’autre ! Le fait d’imposer une telle solution de contournement aux utilisateurs pendant la migration n’aboutira qu’à des situations de frustration.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT