Vous pensez peut-être qu’il existe seulement deux manières d’implémenter la sécurité au niveau éléments : effectuer un travail de développement significatif pour étendre Share- Point ou intégrer un produit tiers qui procure le niveau désiré de fonctionnalité. Néanmoins, l’approche la plus simple et la moins coûteuse consiste à reconsidérer votre
Une nouvelle vision des choses
vision d’un élément SharePoint et votre compréhension du concept de sécurisation d’un élément.
Un élément SharePoint est plus qu’un contenu individuel : il recouvre également les métadonnées SharePoint (par ex., nom d’auteur, valeur de catégorie) associées, ainsi que la page et les composants WebPart qui l’entourent. Par exemple, un espace de travail de document peut inclure le composant WebPart des membres, lequel liste les utilisateurs de l’espace de travail qui collaboreront sur le document. L’acceptation de cette vue globale du contenu requiert que vous réfléchissiez soigneusement à votre manière de structurer l’architecture informatique.
Structurez vos zones SharePoint Portal Server de telle sorte que les contenus nécessitant les mêmes niveaux d’accès résident dans la même zone. Créez une hiérarchie de sécurité de zone dans laquelle les autorisations deviennent plus restrictives à mesure que vous descendez dans la hiérarchie. Par exemple, placez les communications d’entreprise dans une zone à laquelle tous les employés ont accès. Sous cette zone, créez une sous-zone contenant les données du département RH et à laquelle tous les employés du département en question ont accès. A l’intérieur de cette souszone, créez-en une autre qui contient des données RH plus sensibles et est accessible à un sous-ensemble seulement des employés du département RH. Pour un contrôle à granularité plus fine, configurez les autorisations sur les listes et bibliothèques de documents Windows SharePoint Services. Considérez une zone et une liste ou une bibliothèque de documents un peu comme un dossier de système de fichiers auquel vous assignez des autorisations afin d’en protéger le contenu.
Pour que le contenu Windows SharePoint Services sécurisé apparaisse dans SharePoint Portal Server, utilisez les listes de portail. Pour limiter l’exposition aux listes de contenu, utilisez le ciblage d’audience. Une audience est une règle nommée ou un ensemble de règles nommées basés sur des attributs Active Directory (par ex. appartenance à des groupes) ou des attributs de profils SharePoint Portal Server (qui peuvent être ou ne pas être mappés avec des attributs AD). Vous pouvez utiliser le ciblage d’audience pour limiter les personnes autorisées à voir une liste, en assignant à l’audience en question la possibilité de consulter la liste. Vous pouvez également employer le ciblage d’audience pour limiter les personnes autorisées à voir un composant WebPart. Le ciblage d’audience n’est pas une mesure de contrôle d’accès.
Elle accroît plutôt la difficulté de trouver une liste ou un composant WebPart pour les utilisateurs qui ne satisfont pas aux règles assignées à l’audience ciblée.
Le fait de rester dans les limites de l’architecture de sécurité SharePoint constitue l’approche la plus facile et la plus économique pour pallier le défaut de sécurité au niveau éléments. Toutefois, le défi à relever pour que cette approche fonctionne consiste à s’appuyer sur l’architecture informatique et les stratégies de sécurité de votre entreprise. Si celle-ci a des exigences restrictives concernant la gestion des documents, vous pouvez intégrer SharePoint avec un autre produit de gestion du contenu d’entreprise (ECM), tel que ECM Documentum. SharePoint fournit l’interface utilisateur et les composants de collaboration, et le produit ECM apporte entre autres un référentiel de documents prenant en charge la sécurité au niveau éléments. Néanmoins, cette approche présente plusieurs inconvénients :
• Le produit ECM remplace, plutôt qu’il n’étend l’infrastructure de gestion du contenu quelque peu limitée de SharePoint.
• Le produit ECM ajoute un coût significatif à une implémentation Share- Point.
• Il n’est pas aisé d’intégrer le produit ECM à SharePoint et il faut donc une ressource dédiée ou une solution tierce partie (par ex., Vorsite) pour assurer l’intégration.
• Il peut ne pas exister de chemin de mise à niveau simple vers la prochaine version de SharePoint.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
