Les groupes permettent de définir rapidement des permissions pour plusieurs utilisateurs. Imaginons, par exemple, que vous vouliez définir des permissions pour le dossier contenant le logiciel de comptabilité de votre entreprise. En supposant que vous avez créé un groupe pour les membres du service comptabilité, il est très facile de
Utilisation des groupes pour ajouter des permissions
donner à ce groupe les permissions sur le dossier logiciel.
Ouvrez la boîte de dialogue Propriétés du dossier et allez à l’onglet Sécurité
Cliquez sur Ajouter, sélectionnez le groupe du service comptabilité, et attribuez
les permissions appropriées (généralement Contrôle total). Si, pour une raison
quelconque, vous voulez affecter des permissions différentes à certains membres
d’un groupe, cliquez sur Ajouter, sélectionnez ces utilisateurs, et attribuez
des permissions différentes. Si vous devez fréquemment attribuer différentes permissions
de cette manière, envisagez plutôt de créer plusieurs groupes. Par exemple, pourquoi
ne pas créer deux groupes pour votre service comptabilité : ComptaPlus (pour les
membres auxquels vous voulez donner des permissions totales, lorsque vous configurez
des dossiers) et ComptaMoins (pour ceux à qui vous souhaitez limiter les permissions
lorsque vous configurez les dossiers).
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
