> Tech > Evaluation des accès

Evaluation des accès

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Maintenant que vous connaissez le contexte des accès des utilisateurs aux boîtes aux lettres, vous pouvez voir que les autorisations peuvent créer une relation étroite entre les boîtes aux lettres. Lorsque ce type de relation existe, j’utilise le qualificatif associées.

Il est important que les boîtes aux lettres

Evaluation des accès

associées résident en permanence sur le même système. Si un utilisateur doit accéder à deux boîtes aux lettres situées sur des systèmes distincts au cours d’un processus de migration étendu, la seule option d’accès viable est la méthode du double profil, une solution pas vraiment réalisable. Imaginez une boîte aux lettres de ressource pour une salle de conférence accessible à des centaines de personnes. Après la migration de cette ressource vers un autre système, les utilisateurs non migrés devront créer un profil Outlook secondaire. Ensuite, chaque fois qu’ils souhaiteront réserver la salle de conférence, il leur faudra sortir de leur session Outlook principale, utiliser le deuxième profil pour démarrer de nouveau Outlook, ouvrir le calendrier de la salle de conférence pour voir à quel moment elle est disponible, quitter Outlook, le redémarrer avec leur profil principal, puis comparer les dates de disponibilité de la salle avec celles des participants à la réunion. Il en résultera de nombreux allers et retours entre les sessions Outlook pour accomplir ce qui, auparavant, constituait une tâche aisée. Et encore, il reste à espérer que la salle n’aura pas été entre temps réservée par quelqu’un d’autre ! Le fait d’imposer une telle solution de contournement aux utilisateurs pendant la migration n’aboutira qu’à des situations de frustration.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010