La difficulté consistant à devoir rechercher dans les groupes locaux des serveurs membres, les informations sur l'appartenance et l'accès disparaît dans Windows 2000, puisque le système d'exploitation permet aux groupes globaux de contenir d'autres groupes globaux comme membres. Ce dispositif permet d'utiliser AD (Active Directory) pour contrôler tout accès au
Les améliorations dans Windows 2000
sein des groupes de domaines. (Cette fonction
n’existe que dans les domaines Windows 2000 tournant en mode natif. En mode mixte,
l’imbrication des groupes de domaines est sujette aux mêmes limites que dans Windows
NT. Le mode mixte est une fonction de Windows 2000 qui facilite le passage progressif
des contrôleurs de domaines NT à Windows 2000).
En plaçant les groupes globaux dans des unités organisationnelles (UO) appropriées,
vous pouvez déléguer la maintenance des groupes aux administrateurs appropriés
et effectuer des requêtes pour surveiller l’accès à travers toute l’entreprise.
Vous pouvez documenter le propriétaire d’un groupe de ressources grâce à l’onglet
Géré par de l’objet groupe dans AD, ce que montre la Figure 2. Pour atteindre
l’onglet Géré par, ouvrez le composant enfichable Utilisateurs et ordinateurs
Active Directory de la MMC, double-cliquez sur le groupe dont vous voulez documenter
le propriétaire et sélectionnez l’onglet Géré par.
Une fois les groupes globaux imbriqués, vous n’aurez plus à regarder les permissions
sur les répertoires et les fichiers que pour créer une nouvelle ressource ou effectuer
un audit pour vérifier si la structure des groupes répond aux permissions de fichiers.
La plupart des ressources d’informations se trouvant sur un serveur de fichiers
consiste en un ou plusieurs répertoires racines et lorsqu’on audite la structure
des groupes, il faut s’assurer que les permissions sont les mêmes pour chaque
fichier et sous-répertoire. DumpSec fournit un excellent rapport sur les permissions,
qui met l’accent uniquement sur les fichiers et les sous-répertoires dans lesquels
les permissions diffèrent des permissions des parents.
La méthode de l’accès à deux niveaux est le meilleur moyen pour déterminer les
utilisateurs ayant accès aux ressources de votre système. Elle répond aux exigences
cruciales de toute méthode de contrôle d’accès, puisqu’elle implique les propriétaires
des ressources dans les décisions de contrôle d’accès et est facile à maintenir
et à documenter, et vérifiable.
|
Informations de ressources à collecter
|
|
| Informations à collecter | Exemple |
| Nom des ressources d’informations | Référentiel des rapports sur les bons de commandes |
| Propriétaire | Gestionnaire des saisies de commandes |
| Implication de l’entreprise | L’administrateur détermine l’accès et fournit le rapport mensuel au propriétaire |
| Niveaux d’accès pertinents | Accès lecture pour visualiser ; accès en modification pour le processus par lot opérant la nuit. |
| Répertoires | Desvr1 |
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
