Vendre la sécurité basée sur les rôles
Quand vous décidez d’appliquer la sécurité basée sur les rôles dans votre entreprise, il est bon de prévoir les questions que les décisionnaires ne manqueront pas de poser à ce propos. Voici quelques conseils pour répondre à leurs questions et gagner leur adhésion.
Q : Quel est l’intérêt pour l’entreprise ?
R : Un serveur de fichiers désorganisé et mal sécurisé coûte de l’argent. Les employés ne peuvent pas trouver les données nécessaires à leurs tâches et on court le risque de voir les données de l’entreprise tomber dans de mauvaises mains.
Q : Comment cela fonctionne-t-il ?
R : Au lieu d’attribuer des permissions utilisateur à des dossiers individuels, les utilisateurs sont assignés à des rôles (ce que Active Directory – AD appelle des groupes de sécurité). Les rôles sont ensuite attribués aux dossiers et aux fichiers. Quand un nouveau collaborateur est recruté ou que quelqu’un change de département, les permissions sont rapidement réaffectées en ajoutant simplement l’employé aux rôles appropriés.
Q : En quoi cela renforce-t-il notre sécurité ?
R : Les « détenteurs » des données sont ceux qui décident qui y a accès. En associant des rôles définis dans la société avec des rôles (groupes de sécurité) dans l’AD, vous créez un puissant système qui permet aux détenteurs de données d’attribuer facilement la sécurité aux utilisateurs adéquats. En outre, la responsabilité de la sécurité des fichiers incombe alors à chaque département, et pas simplement au service informatique.
Q : Qui nous aidera si nous avons des questions ?
R : Par le passé, le Help desk attribuait la sécurité des fichiers d’après les tickets d’incident soumis. Désormais, il sera ravi d’aider les utilisateurs qui ont besoin d’aide pour attribuer la sécurité aux dossiers.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
