Vendre la sécurité basée sur les rôles
Quand vous décidez d’appliquer la sécurité basée sur les rôles dans votre entreprise, il est bon de prévoir les questions que les décisionnaires ne manqueront pas de poser à ce propos. Voici quelques conseils pour répondre à leurs questions et gagner leur adhésion.
Q : Quel est l’intérêt pour l’entreprise ?
R : Un serveur de fichiers désorganisé et mal sécurisé coûte de l’argent. Les employés ne peuvent pas trouver les données nécessaires à leurs tâches et on court le risque de voir les données de l’entreprise tomber dans de mauvaises mains.
Q : Comment cela fonctionne-t-il ?
R : Au lieu d’attribuer des permissions utilisateur à des dossiers individuels, les utilisateurs sont assignés à des rôles (ce que Active Directory – AD appelle des groupes de sécurité). Les rôles sont ensuite attribués aux dossiers et aux fichiers. Quand un nouveau collaborateur est recruté ou que quelqu’un change de département, les permissions sont rapidement réaffectées en ajoutant simplement l’employé aux rôles appropriés.
Q : En quoi cela renforce-t-il notre sécurité ?
R : Les « détenteurs » des données sont ceux qui décident qui y a accès. En associant des rôles définis dans la société avec des rôles (groupes de sécurité) dans l’AD, vous créez un puissant système qui permet aux détenteurs de données d’attribuer facilement la sécurité aux utilisateurs adéquats. En outre, la responsabilité de la sécurité des fichiers incombe alors à chaque département, et pas simplement au service informatique.
Q : Qui nous aidera si nous avons des questions ?
R : Par le passé, le Help desk attribuait la sécurité des fichiers d’après les tickets d’incident soumis. Désormais, il sera ravi d’aider les utilisateurs qui ont besoin d’aide pour attribuer la sécurité aux dossiers.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
