Les utilisateurs sont positionnés directement dans les groupes de sites via Outlook.
Avantages :
• Facilité de gestion à court terme: les animateurs associent directement les utilisateurs au groupe de sites via notamment de carnet Outlook ;
• La gestion des membres
Scénario 3 : les utilisateurs dans les groupes de sites
s’effectue dans une interface WEB de Sharepoint ;
• Un champ spécial "assigné à" disponible au niveau des listes problèmes et tâches liste directement les utilisateurs positionné au niveau du site ;
• Demande d’accès à un site : possibilité d’ajouter directement des utilisateurs à un site via un lien contenu dans l’email de demande d’accès envoyé lors de la tentative d’accès par un utilisateur.
• Le lien pour accéder à la gestion des autorisations d’une liste n’est pas simple mais est réservé à un super utilisateur formé pour utiliser cette notion ;
Inconvénients :
• Difficulté de gestion à long terme: les animateurs ayant positionnés des utilisateurs doivent gérer les changements de fonctions et de droits au niveau de chaque collection de sites, de chaque site et de chaque liste si les héritages de permissions sont cassés ;
• L’administration des groupes ne peut pas se déléguer à tout utilisateur car nécessite des droits assez importants au niveau du site (droit de gérer les groupes de sites) ;
• Les utilisateurs ayant le droit de gérer ces groupes peuvent potentiellement se donner tous les droits (autopromotion) ;
• Flexibilité peu importante au niveau des listes et bibliothèques pour positionner des droits spécifiques ;
Pré requis :
• Bonne définition des groupes de sites ;
Conclusion : L’utilisation des utilisateurs dans les groupes de sites doit être utilisé dans le but de simplifier l’administration des sécurités et de la déléguer au maximum aux utilisateurs finaux.
Cependant cette délégation peut occasionner des coûts cachés en termes de maintenance à long terme ou en termes de contrôle de la sécurité.
De ce fait, le choix d’utiliser à outrance les utilisateurs dans les groupes de sites peut être fait uniquement dans le cas suivant :
• Sites temporaires (type travail sur un document, ou réunion)
• Sites à faible contenu
• Site à faible audience
• Sites hébergeant des documents dont la diffusion n’est pas un des éléments primordiaux
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
