Les groupes de domaines sont des groupes de sécurités stockés au niveau de l'annuaire d'entreprise appelé Active Directory. La gestion des groupes de sécurités passe par deux mécanismes possibles :
• Utilisation de la console d'administration "Utilisateurs et Ordinateurs" Voir Figure 7.
Il est possible de créer
Groupes de domaines
une console d’administration personnalisée qui pointe uniquement sur l’Unité Organisationnelle (O.U.), "branche d’arbre" où sont stockés les groupes.
Des droits d’administrations déléguées peuvent être mis en place au niveau :
• De l’O.U. avec les sécurités appliquées sur l’OU et ses enfants
• Du groupe de sécurité avec les sécurités appliquées sur le groupe
• Du groupe de sécurité avec la notion de gestionnaire du groupe
• Utilisation du carnet d’adresse
Ceci nécessite que le groupe de sécurité AD ait une adresse de messagerie.
Portée des membres Le tableau liste les objets de sécurité et les met en rapport avec les concepts Sharepoint. Voir Figure 8 A chaque X, le tableau se lit de la sorte : Les sécurités sur <l’objet> se spécifient au travers de la <sécurité>
Exemples:
• les sécurités sur la collection de sites se spécifient au travers des Groupes inter sites.
• il n’y a aucun paramétrage de sécurités sur un sous-site héritant
Vous retrouver ce tableau sous forme de schéma plus détaillé plus loin dans ce document
Application des permissions Si nous nous sommes attachés jusqu’à présent à décrire les contenants, il nous faut déterminer également les objets auxquels s’appliquent les permissions Au niveau d’un site, les permissions sont appliquées au travers des :
• Groupes de sites.
Pour information, vous pouvez retrouver la liste des différentes permissions en Annexe A
Au niveau d’une liste ou d’une bibliothèque, les permissions sont appliquées au travers des :
• Groupes de sites
• Groupes de domaines
• Groupes inter sites
• Utilisateurs
Une spécificité des listes permet de restreindre l’accès en lecture ou en modification aux utilisateurs en fonction du propriétaire du document.
Les lecteurs ont alors le choix de lire :
• Tous les éléments
• Uniquement leurs propres éléments
Les auteurs ont alors le choix de modifier :
• Tous les éléments
• Uniquement leurs propres éléments
• Aucun élément
Pour information, vous pouvez retrouver la liste des différentes permissions applicables aux listes et bibliothèques en Annexe B
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
