> Tech > Synthèse des permissions et droits d’administrateurs

Synthèse des permissions et droits d’administrateurs

Tech - Par iTPro - Publié le 24 juin 2010
email

Synthèse des permissions Le tableau synthétise les objets ayant des permissions ainsi que les contenants et leurs membres auxquels sont appliquées ces permissions. Voir Figure 9.



Les droits d'administrateurs Il est intéressant de noter un point spécifique concernant le

rôle d’administrateur.
Les administrateurs sont définis à plusieurs niveaux de Sharepoint
Les membres du groupe d’administrateurs du serveur local et les membres du groupe d’administrateurs SharePoint peuvent administrer toutes les collections de sites. Les membres du groupe d’administrateurs de la collection de sites peuvent afficher la liste de tous les soussites Web situés sous le site Web racine dans cette collection de sites à partir de la page Afficher la hiérarchie de site. Ils peuvent administrer n’importe quel site de la collection. Voir Figure 10.

Les membres du groupe de sites Administrateur d’un site qu’il soit racine ou sous-site Web ne peuvent administrer que le site donné et éventuellement les sous-sites dont ils ont les droits d’administration. Ils ne peuvent accéder aux sites où ils ne sont pas au moins lecteur.

Scénarii Nous allons exposer ci-après les schémas basiques d’utilisation des permissions. Nous entendons par "schéma basique" l’utilisation poussée d’un seul concept permettant de mettre en exergue les avantages et inconvénients de celui-ci. L’étude de ces scenarii nous conduira à évoquer un ou plusieurs scénarii composites permettant de répondre aux besoins spécifiques exprimés en préambule.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT