Pour vérifier que vos délégués peuvent effectuer les tâches qui leur ont été assignées, connectez-vous en tant que membre du groupe Administrateurs de Lille. Démarrez l'utilitaire Utilisateurs et ordinateurs Active Directory, cliquez à droite sur l'UO Bureau Agence Lille, cliquez sur Nouveau, puis sur Utilisateur. Si la boîte de dialogue
Testez et modifiez les délégations
Nouvel objet utilisateur apparaît, le groupe peut créer de nouveaux
comptes d’utilisateurs. Répétez cette procédure pour les nouveaux objets groupes
et vérifiez que les membres des groupes peuvent effectuer toutes les tâches que
vous avez déléguées dans la liste des tâches communes de l’Assistant Délégation
de contrôle.
Bien que l’Assistant accorde aux utilisateurs et aux groupes des privilèges administratifs
sur les conteneurs et les objets contenus, il ne peut pas annuler des délégations
accordées. Pour supprimer ou modifier les délégations créées dans l’Assistant,
il faut éditer manuellement toutes les ACE concernées. Si vous réexécutez l’Assistant
sur le même objet et modifiez le groupe ou les tâches déléguées auparavant, sans
modifier les ACE, l’Assistant montrera toutes les entrées de l’appel précédent,
ainsi que les entrées qui viennent d’être créées. Pour modifier simplement l’état
de la délégation de quelques tâches pour une UO, il est plus facile de modifier
les ACE existantes que de supprimer les anciennes et d’en ajouter de nouvelles
avec l’Assistant.
L’assistant de Délégation de contrôle est un outil rapide et efficace
pour déléguer des tâches de routine sans entrer dans le détail des permissions
Lorsqu’on examine les ACE d’une UO, on a l’impression que certaines ressemblent
à des copies. Avant de supprimer ce qui ressemble à une copie, affichez les Informations
avancées. L’écran Avancées peut très bien montrer que les permissions ont l’air
d’être identiques, mais s’appliquent à des objets différents. Après avoir manuellement
modifié les ACE d’une UO, vérifiez que les membres des groupes peuvent bien accomplir
toutes les tâches déléguées.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
