Tous les utilisateurs sont identifiés dans des groupes de domaine. On place uniquement des groupes de sécurités au niveau des groupes de sites
Avantages :
• Facilité de gestion à long terme: les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au
Scénario 1 : les groupes de domaine dans les groupes de sites
sein de l’organisation. "Je donne accès à mon site à tout mon service, à tous les chefs de projet …)" ;
• Si un utilisateur change de fonction au sein de l’organisation, la mise à jour de son appartenance aux groupes de sécurité est directement répercutée sur les sites ;
• L’administration des groupes peut éventuellement se déléguer ou bien être centralisé par un service d’exploitation voire mise ;
• La gestion des membres peut s’effectuer par sélection des utilisateurs dans le carnet Outlook (si adresse de messagerie) ou dans la console d’administration "Utilisateurs et Ordinateurs".
Inconvénients :
• Flexibilité peu importante au niveau de la collection de sites pour gérer les utilisateurs et au niveau des listes et bibliothèques pour positionner des droits spécifiques ;
• La liste des membres du site contiendra un groupe de sécurité et non les membres de ce groupe. Aucune description n’apparaît dans cette liste, que la description provienne de l’AD ou des commentaires sur le groupe de domaine ajouté.
•Contrairement aux permissions au niveau d’un portail SPS, aucune interface par défaut ne permet de positionner de groupe de sécurités AD au niveau d’un site WSS.
• Un champ spécial "assigné à" disponible au niveau des listes problèmes et tâches liste uniquement : – Les utilisateurs directement positionné au niveau du site – Les utilisateurs positionnés dans un groupe de domaine ou un groupe inter site et ayant accédé au moins une fois au site (pour que leurs informations utilisateurs soient créées) Voir Figure 11.
Le champ « assigné à » a une fonctionnalité supplémentaire d’envoi d’email. Ce qui n’est pas valable si on choisit une autre colonne de contact par exemple.
Pré requis :
• Les utilisateurs sont correctement décrits dans ces groupes;
• L’exploitation de ces groupes est suivie ;
• L’existence de ces groupes est connue des animateurs de sites.
Conclusion : L’utilisation des groupes de sécurité doit être au maximum utilisé dans le cas où une population d’utilisateurs est identifiée et que cette population se retrouve dans plusieurs collections de sites.
De plus, on peut envisager suivant la stratégie d’entreprise de :
• Centraliser la gestion des groupes
• Déléguer la gestion de ces groupes à des utilisateurs avertis
Dans tous les cas, une gestion saine de ces groupes permettrait de respecter un des fondements de la gestion documentaire qui est une maîtrise de la sécurité.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
