Tous les utilisateurs sont identifiés dans des groupes de domaine. On place uniquement des groupes de sécurités au niveau des groupes de sites
Avantages :
• Facilité de gestion à long terme: les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au
Scénario 1 : les groupes de domaine dans les groupes de sites
sein de l’organisation. "Je donne accès à mon site à tout mon service, à tous les chefs de projet …)" ;
• Si un utilisateur change de fonction au sein de l’organisation, la mise à jour de son appartenance aux groupes de sécurité est directement répercutée sur les sites ;
• L’administration des groupes peut éventuellement se déléguer ou bien être centralisé par un service d’exploitation voire mise ;
• La gestion des membres peut s’effectuer par sélection des utilisateurs dans le carnet Outlook (si adresse de messagerie) ou dans la console d’administration "Utilisateurs et Ordinateurs".
Inconvénients :
• Flexibilité peu importante au niveau de la collection de sites pour gérer les utilisateurs et au niveau des listes et bibliothèques pour positionner des droits spécifiques ;
• La liste des membres du site contiendra un groupe de sécurité et non les membres de ce groupe. Aucune description n’apparaît dans cette liste, que la description provienne de l’AD ou des commentaires sur le groupe de domaine ajouté.
•Contrairement aux permissions au niveau d’un portail SPS, aucune interface par défaut ne permet de positionner de groupe de sécurités AD au niveau d’un site WSS.
• Un champ spécial "assigné à" disponible au niveau des listes problèmes et tâches liste uniquement : – Les utilisateurs directement positionné au niveau du site – Les utilisateurs positionnés dans un groupe de domaine ou un groupe inter site et ayant accédé au moins une fois au site (pour que leurs informations utilisateurs soient créées) Voir Figure 11.
Le champ « assigné à » a une fonctionnalité supplémentaire d’envoi d’email. Ce qui n’est pas valable si on choisit une autre colonne de contact par exemple.
Pré requis :
• Les utilisateurs sont correctement décrits dans ces groupes;
• L’exploitation de ces groupes est suivie ;
• L’existence de ces groupes est connue des animateurs de sites.
Conclusion : L’utilisation des groupes de sécurité doit être au maximum utilisé dans le cas où une population d’utilisateurs est identifiée et que cette population se retrouve dans plusieurs collections de sites.
De plus, on peut envisager suivant la stratégie d’entreprise de :
• Centraliser la gestion des groupes
• Déléguer la gestion de ces groupes à des utilisateurs avertis
Dans tous les cas, une gestion saine de ces groupes permettrait de respecter un des fondements de la gestion documentaire qui est une maîtrise de la sécurité.
Téléchargez cette ressource

Expérience Client : 10 clés avec YayPay by Quadient
Conçu pour les directions IT, Financières et Métiers, ce guide vous permettra de réimaginer précisément votre cycle d'expérience client global, et d'identifier toutes les actions capables d'anticiper et délivrer l’expérience que vos clients attendent et désirent.