Vous avez donc une toute nouvelle structure de dossiers : il faut un moyen simple pour la sécuriser. Dans toutes les entreprises où je suis intervenu, j’ai trouvé au moins un compte utilisateur dans l’onglet Sécurité d’un fichier ou d’un dossier. Ces comptes indésirables sont là généralement parce qu’un administrateur
Simplifiez-vous la vie : la sécurité fondée sur les rôles
ou un technicien du Help desk était pressé et voulait clore rapidement un ticket d’incident.
Malheureusement, cette façon de faire peut entraîner des soucis en aval, si l’utilisateur auquel vous avez accordé des privilèges spéciaux change de département. Par exemple, l’une des entreprises dans laquelle je suis intervenu, déplace régulièrement son aide-comptable temporaire pour une fonction à temps plein au niveau de l’exploitation. Si un utilisateur a la permission d’accès aux fichiers comptables et s’il occupe une nouvelle fonction, il peut être difficile de savoir tous les endroits où il a eu des permissions.
A tel point que l’utilisateur est souvent affecté à un nouveau poste avec les anciennes permissions comptables encore intactes. Dans un tel cas, la réponse consiste à utiliser des groupes de sécurité. Les groupes existent depuis les premiers jours de LAN Manager. Bien que la plupart des organisations aient des groupes de sécurité, beaucoup d’entre elles ne les utilisent pas au maximum de leur potentiel. Dans mon travail de conseil, j’appelle généralement « rôles » les groupes de sécurité. Quand on les combine avec les rôles officiels dans l’entreprise, les groupes de sécurité sont une solution de sécurité puissante.
Par conséquent, au lieu d’utiliser des noms de groupes de sécurité obscurs que seuls les gens de l’informatique comprennent, les rôles permettent aux managers de contrôler les données auxquelles leurs employés peuvent accéder. Imaginez une liste de rôles de groupes de sécurité pour le département comptabilité se présentant ainsi :
• Rôle comptabilité VP
• Rôle comptabilité Manager
• Rôle comptabilité AP
• Rôle comptabilité AR
• Rôle comptabilité Temp
• Rôle comptabilité
Tous Seuls ces rôles ont accès à votre nouvelle structure de dossiers. Désormais, quand un nouvel employé est recruté à la comptabilité, il est facile pour le manager d’expliquer au Help desk exactement à quels groupes de sécurité l’utilisateur doit appartenir. Quand vous ajoutez des rôles à la sécurité du dossier, vous pouvez utiliser les conventions de nommage montrées ci-dessus et les ajouts se feront en un clin d’oeil.
Trouvez le dossier pour lequel vous voulez configurer la sécurité. Faites un clic droit sur le dossier et choisissez Properties. Cliquez sur l’onglet Security et cliquez sur Add. Tapez le mot Role dans le champ Enter the object names to select, comme le montre la figure 2. Vous obtiendrez la liste des rôles qui se trouvent dans votre Active Directory (AD).
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
