Vendre la sécurité basée sur les rôles
Quand vous décidez d’appliquer la sécurité basée sur les rôles dans votre entreprise, il est bon de prévoir les questions que les décisionnaires ne manqueront pas de poser à ce propos. Voici quelques conseils pour répondre à leurs questions et gagner leur adhésion.
Q : Quel est l’intérêt pour l’entreprise ?
R : Un serveur de fichiers désorganisé et mal sécurisé coûte de l’argent. Les employés ne peuvent pas trouver les données nécessaires à leurs tâches et on court le risque de voir les données de l’entreprise tomber dans de mauvaises mains.
Q : Comment cela fonctionne-t-il ?
R : Au lieu d’attribuer des permissions utilisateur à des dossiers individuels, les utilisateurs sont assignés à des rôles (ce que Active Directory – AD appelle des groupes de sécurité). Les rôles sont ensuite attribués aux dossiers et aux fichiers. Quand un nouveau collaborateur est recruté ou que quelqu’un change de département, les permissions sont rapidement réaffectées en ajoutant simplement l’employé aux rôles appropriés.
Q : En quoi cela renforce-t-il notre sécurité ?
R : Les « détenteurs » des données sont ceux qui décident qui y a accès. En associant des rôles définis dans la société avec des rôles (groupes de sécurité) dans l’AD, vous créez un puissant système qui permet aux détenteurs de données d’attribuer facilement la sécurité aux utilisateurs adéquats. En outre, la responsabilité de la sécurité des fichiers incombe alors à chaque département, et pas simplement au service informatique.
Q : Qui nous aidera si nous avons des questions ?
R : Par le passé, le Help desk attribuait la sécurité des fichiers d’après les tickets d’incident soumis. Désormais, il sera ravi d’aider les utilisateurs qui ont besoin d’aide pour attribuer la sécurité aux dossiers.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
