Les défis liés à la gestion des contrôles d'accès à l'annuaire AD sont quasiment identiques à ceux rencontrés pour la gestion des permissions NTFS. De même que dans un serveur de fichier, il est très facile d'attribuer à tous, le contrôle total d'un dossier parent, dans Active Directory, il est
Les défis de la gestion des contrôles d’accès
tout aussi aisé de
permettre, un contrôle total à une
Unité Organisationnelle parente et à
son contenu. Dans un serveur de fichier,
il est par ailleurs difficile d’autoriser
et de maintenir des droits granulaires
à des personnes spécifiques pour
gérer des fichiers et des dossiers différents,
en fonction de leurs conditions
d’accès. Avec Active Directory, il est
tout aussi difficile d’autoriser et de
maintenir des droits spécifiques aux
différentes personnes travaillant au
sein du HelpDesk pour gérer les unités
organisationnelles et les objets des utilisateurs
ou des groupes. Dans les deux
scénarios, les implications en terme de
sécurité sont importantes : un accès à
l’annuaire inapproprié peut mener à
une perte de données significative ou à
des accès non autorisés à des ressources
d’entreprises. Le défi majeur
auquel les grandes entreprises font face
aujourd’hui réside donc dans le
manque d’administration basée sur des
rôles au sein d’Active Directory. Les
contrôles d’accès inclus dans AD permettent
à un administrateur d’autoriser
ou non l’accès à n’importe quel attribut
de n’importe quel objet géré par Active
Directory. Si ceci n’est pas primordial
pour un seul objet, cela devient particulièrement
complexe quand un grand
nombre d’objets AD ont besoin d’être
sécurisés. FastLane ActiveRoles de
Quest Software a été conçu pour permettre
une administration basée sur
des rôles afin que l’administrateur ait la
possibilité de bâtir un ensemble réutilisable
de permissions (ou rôles) qui reflète les besoins de l’entreprise… et,
permet ainsi de garantir le respect des
stratégies de sécurité.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
