> Tech > Utilisation des accès

Utilisation des accès

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les méthodes d’attribution d’autorisations sont au nombre de trois. La première utilise l’accès de niveau utilisateur via le service Annuaire ; les autres définissent des autorisations par dossier dans la banque d’informations :

• Dans l’Administrateur Microsoft Exchange (Exchange Administrator), vous pouvez utiliser l’onglet Permissions d’un

Utilisation des accès

objet pour octroyer des accès de niveau utilisateur. Ces autorisations peuvent être définies pour n’importe quel objet Exchange.

• Dans Outlook, vous pouvez utiliser l’onglet Autorisations (Permissions) au niveau de la boîte de dialogue des propriétés d’un dossier (comme le montre la figure 1) pour attribuer des niveaux personnalisés d’accès ou pour sélectionner un rôle prédéfini afin d’appliquer des ensembles d’autorisations communes.

• Dans Outlook, vous spécifiez des délégués en sélectionnant Outils (Tools), Options puis en cliquant sur l’onglet Délégués (Delegates). Après avoir ajouté une boîte aux lettres, l’interface Autorisations accordées aux délégués (Delegate Permissions), illustrée à la figure 2, vous permet de spécifier les droits du délégué et les fonctions qu’il peut exécuter.

Les deux premières interfaces vous permettent de spécifier des autorisations en utilisant des rôles ou une sélection personnalisée de droits d’accès. Mais lors de l’attribution d’autorisations à un délégué, vous êtes limité à quatre rôles (Aucun [None], Relecteur [Reviewer], Auteur [Author] et Editeur [Editor]), lesquels fournissent les mêmes droits d’accès que les rôles répertoriés dans le tableau 1, et vous n’avez aucune possibilité de personnalisation.

Dès que les utilisateurs se sont vus octroyer des droits d’accès, ils s’en servent de quatre manières : premièrement, les utilisateurs avec un accès de niveau utilisateur sur une boîte aux lettres peuvent définir un profil Outlook et ouvrir la boîte aux lettres directement (de la même manière qu’ils ouvrent leur propre boîte aux lettres). Deuxièmement, dès que les personnes disposant d’un accès de niveau utilisateur sur plusieurs boîtes aux lettres ont ouvert leur propre boîte aux lettres, ils peuvent cliquer avec le bouton droit de la souris à la racine du dossier Boîte aux lettres (Mailbox) dans l’arborescence de dossiers d’Outlook, puis sélectionner Propriétés (Properties) dans le menu contextuel et cliquer sur le bouton Advanced afin de configurer le logiciel afin qu’il ouvre les différentes boîtes aux lettres en même temps. Troisièmement, les personnes ayant un accès de niveau utilisateur peuvent ouvrir Outlook et sélectionner Fichier (File), Ouvrir (Open), Dossier d’un autre utilisateur (Other User’s Folder) pour ouvrir l’un des six dossiers de niveau supérieur, à savoir Calendrier (Calendar), Contacts, Boîte de réception (Inbox), Journal, Notes et Tâches (Tasks), et pour accéder aux éléments en fonction de leur rôle (par ex., Relecteur, Editeur).

Quatrièmement, les personnes assignées spécifiquement en tant que délégués par le propriétaire de boîte aux lettres (au moyen de l’onglet Délégués dans Outils, Options) disposent de possibilités étendues de gestion de tout ou partie de la boîte aux lettres d’une autre personne ou d’une autre ressource (outre le fait de pouvoir utiliser la possibilité Fichier, Ouvrir, Dossier d’un autre utilisateur décrite précédemment). Par exemple, lorsqu’un utilisateur envoie à une boîte aux lettres déléguée une invitation à une réunion, le délégué reçoit une copie de l’invitation dans sa boîte aux lettres. Lorsque ce dernier ouvre l’invitation, Outlook lit le calendrier de la boîte aux lettres déléguée pour voir si le créneau horaire proposé est libre. Si le délégué clique sur Acceptée (Accepted) ou Provisoire (Tentative), Outlook écrit la réunion dans le dossier Calendrier de la boîte aux lettres déléguée. Un délégué peut utiliser cette fonctionnalité, par exemple pour contrôler l’usage de certaines ressources telles qu’une salle de conférence ou un véhicule.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010