Il y a eu une discussion sur la sécurité au niveau utilisateur et au niveau site dans SharePoint 2003 et SharePoint 2007. Les administrateurs SharePoint disposent de niveaux de sécurité supplémentaires. Ils peuvent aussi appliquer la sécurité au niveau Shared Services et au niveau Central Administration dans SharePoint 2007.
Sécurité administrative
/>
Shared Services n’est pas un nouveau concept mais il est maintenant beaucoup plus apparent. En essence, l’administration de Shared Services signifie que l’administrateur de la ferme de serveurs peut déléguer à d’autres utilisateurs l’autorisation pour certaines tâches. C’est pratique quand des utilisateurs effectuent des changements indésirables, comme des suppressions d’articles (et le nettoyage de Recycle Bin qui s’en suit). Désormais, avec l’autorisation utilisateur déléguée, l’utilisateur n’a pas besoin de l’aide de l’administrateur de la ferme.
Le dernier niveau possible de configuration de sécurité dans une installation SharePoint 2007 se situe au niveau Central Administration. On trouve beaucoup de nouvelles fonctions d’administration à ce niveau, y compris des stratégies de sécurité – un ensemble de permissions qui s’appliquent partout dans la ferme. Ces stratégies Grant and Deny supplantent toutes les autres permissions, et on peut les configurer par application Web et par zone Web. Comme exemple courant d’utilisation de la stratégie de sécurité, on retiendra le fait d’accorder l’accès en lecture complète aux auditeurs et de refuser tout accès en écriture à quiconque se trouve dans la zone Internet (c’est-à-dire Extranet). Vous pouvez aussi établir les comptes de service AD à ce niveau pour empêcher un comportement d’application non autorisé sur le réseau. On configure les comptes du pool application, les comptes du service SharePoint (SPTimer et Admin Service) et l’accès à SQL Server à ce niveau.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
