> Tech > NT : Le trousseau de clés du gardien

NT : Le trousseau de clés du gardien

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Lorsque j'allais à  l'école primaire, le concierge de mon école portait un énorme trousseau de clés accroché à  la ceinture. Quand il traversait le hall, on n'entendait pas résonner le cliquetis des mille clés, mais un lourd bruit de ferraille. La sécurité sur un système NT me fait penser à 

ce trousseau de clés. Il peut y avoir
des milliers de clés sur votre système et chaque porte peut avoir plusieurs serrures.
Quelles serrures peuvent ouvrir telle ou telle porte, tout dépend de vos clés.

Dans NT les permissions donnent aux utilisateurs des clés spéciales. Telle clé
donne l’accès en lecture à  une ressource particulière, telle autre l’accès en
écriture à  une ressource différente. Comme les utilisateurs peuvent appartenir
à  divers groupes, ils ont aussi des clés pour ces groupes. La capacité de créer
des groupes au sein de groupes est une fonctionnalité importante de Windows NT.
L’appartenance à  un groupe NT est transitive, un utilisateur du Groupe A est donc
automatiquement membre de tous les groupes contenant le Groupe A.

Par exemple, le groupe Administrateurs locaux contient le groupe Administrateurs
des domaines. Les membres du groupe Administrateurs des domaines sont donc automatiquement
membres du groupe Administrateurs locaux. La transitivité facilite souvent les
choses pour les administrateurs Windows NT, mais pose des problèmes dans un réseau
mixte.

Les relations d’approbation sont un autre aspect important de la sécurité NT.
Les administrateurs peuvent configurer deux domaines de façon à  ce qu’ils s’approuvent
mutuellement, ce qui permet aux administrateurs d’un domaine de donner des permissions
d’accès aux utilisateurs de l’autre domaine. Cette relation d’approbation permet
à  deux domaines de partager des ressources sans nécessiter de base de données
d’utilisateurs commune.
Sous l’angle de la sécurité, la plus importante fonction de NTFS est la possibilité
de définir l’accès à  une ressource au moyen d’une ACL (Access Control List). Comme
son nom l’indique, une ACL est une liste, associée à  un fichier, des utilisateurs
et des groupes autorisés à  accéder au fichier ou à  le modifier. Cependant, si
vous utilisez FAT sur votre serveur NT, vous ne pouvez pas utiliser les fonctions
de sécurité de NTFS.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010