> Tech > Une nouvelle vision des choses

Une nouvelle vision des choses

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Vous pensez peut-être qu’il existe seulement deux manières d’implémenter la sécurité au niveau éléments : effectuer un travail de développement significatif pour étendre Share- Point ou intégrer un produit tiers qui procure le niveau désiré de fonctionnalité. Néanmoins, l’approche la plus simple et la moins coûteuse consiste à reconsidérer votre

Une nouvelle vision des choses

vision d’un élément SharePoint et votre compréhension du concept de sécurisation d’un élément.

Un élément SharePoint est plus qu’un contenu individuel : il recouvre également les métadonnées SharePoint (par ex., nom d’auteur, valeur de catégorie) associées, ainsi que la page et les composants WebPart qui l’entourent. Par exemple, un espace de travail de document peut inclure le composant WebPart des membres, lequel liste les utilisateurs de l’espace de travail qui collaboreront sur le document. L’acceptation de cette vue globale du contenu requiert que vous réfléchissiez soigneusement à votre manière de structurer l’architecture informatique.

Structurez vos zones SharePoint Portal Server de telle sorte que les contenus nécessitant les mêmes niveaux d’accès résident dans la même zone. Créez une hiérarchie de sécurité de zone dans laquelle les autorisations deviennent plus restrictives à mesure que vous descendez dans la hiérarchie. Par exemple, placez les communications d’entreprise dans une zone à laquelle tous les employés ont accès. Sous cette zone, créez une sous-zone contenant les données du département RH et à laquelle tous les employés du département en question ont accès. A l’intérieur de cette souszone, créez-en une autre qui contient des données RH plus sensibles et est accessible à un sous-ensemble seulement des employés du département RH. Pour un contrôle à granularité plus fine, configurez les autorisations sur les listes et bibliothèques de documents Windows SharePoint Services. Considérez une zone et une liste ou une bibliothèque de documents un peu comme un dossier de système de fichiers auquel vous assignez des autorisations afin d’en protéger le contenu.

Pour que le contenu Windows SharePoint Services sécurisé apparaisse dans SharePoint Portal Server, utilisez les listes de portail. Pour limiter l’exposition aux listes de contenu, utilisez le ciblage d’audience. Une audience est une règle nommée ou un ensemble de règles nommées basés sur des attributs Active Directory (par ex. appartenance à des groupes) ou des attributs de profils SharePoint Portal Server (qui peuvent être ou ne pas être mappés avec des attributs AD). Vous pouvez utiliser le ciblage d’audience pour limiter les personnes autorisées à voir une liste, en assignant à l’audience en question la possibilité de consulter la liste. Vous pouvez également employer le ciblage d’audience pour limiter les personnes autorisées à voir un composant WebPart. Le ciblage d’audience n’est pas une mesure de contrôle d’accès.

Elle accroît plutôt la difficulté de trouver une liste ou un composant WebPart pour les utilisateurs qui ne satisfont pas aux règles assignées à l’audience ciblée.

Le fait de rester dans les limites de l’architecture de sécurité SharePoint constitue l’approche la plus facile et la plus économique pour pallier le défaut de sécurité au niveau éléments. Toutefois, le défi à relever pour que cette approche fonctionne consiste à s’appuyer sur l’architecture informatique et les stratégies de sécurité de votre entreprise. Si celle-ci a des exigences restrictives concernant la gestion des documents, vous pouvez intégrer SharePoint avec un autre produit de gestion du contenu d’entreprise (ECM), tel que ECM Documentum. SharePoint fournit l’interface utilisateur et les composants de collaboration, et le produit ECM apporte entre autres un référentiel de documents prenant en charge la sécurité au niveau éléments. Néanmoins, cette approche présente plusieurs inconvénients :

• Le produit ECM remplace, plutôt qu’il n’étend l’infrastructure de gestion du contenu quelque peu limitée de SharePoint.

• Le produit ECM ajoute un coût significatif à une implémentation Share- Point.

• Il n’est pas aisé d’intégrer le produit ECM à SharePoint et il faut donc une ressource dédiée ou une solution tierce partie (par ex., Vorsite) pour assurer l’intégration.

• Il peut ne pas exister de chemin de mise à niveau simple vers la prochaine version de SharePoint.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010