Il y a eu une discussion sur la sécurité au niveau utilisateur et au niveau site dans SharePoint 2003 et SharePoint 2007. Les administrateurs SharePoint disposent de niveaux de sécurité supplémentaires. Ils peuvent aussi appliquer la sécurité au niveau Shared Services et au niveau Central Administration dans SharePoint 2007.
Sécurité administrative
/>
Shared Services n’est pas un nouveau concept mais il est maintenant beaucoup plus apparent. En essence, l’administration de Shared Services signifie que l’administrateur de la ferme de serveurs peut déléguer à d’autres utilisateurs l’autorisation pour certaines tâches. C’est pratique quand des utilisateurs effectuent des changements indésirables, comme des suppressions d’articles (et le nettoyage de Recycle Bin qui s’en suit). Désormais, avec l’autorisation utilisateur déléguée, l’utilisateur n’a pas besoin de l’aide de l’administrateur de la ferme.
Le dernier niveau possible de configuration de sécurité dans une installation SharePoint 2007 se situe au niveau Central Administration. On trouve beaucoup de nouvelles fonctions d’administration à ce niveau, y compris des stratégies de sécurité – un ensemble de permissions qui s’appliquent partout dans la ferme. Ces stratégies Grant and Deny supplantent toutes les autres permissions, et on peut les configurer par application Web et par zone Web. Comme exemple courant d’utilisation de la stratégie de sécurité, on retiendra le fait d’accorder l’accès en lecture complète aux auditeurs et de refuser tout accès en écriture à quiconque se trouve dans la zone Internet (c’est-à-dire Extranet). Vous pouvez aussi établir les comptes de service AD à ce niveau pour empêcher un comportement d’application non autorisé sur le réseau. On configure les comptes du pool application, les comptes du service SharePoint (SPTimer et Admin Service) et l’accès à SQL Server à ce niveau.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
