> Tech > Utiliser les listes d’autorisations !

Utiliser les listes d’autorisations !

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

  A moins d'effectuer une restauration complète du système, l'opération Restore ne restaurera pas les autorités privées pour les objets individuels. Les seules informations d'autorité restaurées pour les objets sont : *PUBLIC, propriétaire de l'objet, et profil du groupe primaire. En revanche, si un objet a une liste d'autorisations, celle-ci sera

Utiliser les listes d’autorisations !

associée à  l’objet par l’opération Restore. C’est pourquoi je préfère utiliser les listes d’autorisations plutôt que les autorités privées pour sécuriser les informations d’accès des utilisateurs pendant les opérations Save/Restore.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech