Microsoft SharePoint Portal Server 2003 et Windows SharePoint Services 2.0 ne cessent de gagner en popularité et nombre d’administrateurs Exchange Server se voient confier les tâches de conception, de mise en oeuvre, de déploiement et de gestion d’un système basé sur l’un et/ou l’autre de ces produits. Microsoft et d’autres acteurs ont accompli un excellent travail de promotion des points forts de SharePoint Portal Server et de Windows SharePoint Services.L’objectif qui est le nôtre consiste plutôt à vous informer des quelques points faibles, comme l’insuffisance de sécurité au niveau éléments, et à vous proposer des solutions possibles pour y remédier. Notez bien que, dans cet article, nous allons employer le terme SharePoint pour désigner aussi bien SharePoint Portal Server 2003 que Windows SharePoint Services 2.0.
Solutions SharePoint
SharePoint propose une sécurité axée sur un ensemble de fonctionnalités et mécanismes au niveau portail (via SharePoint Portal Server) et au niveau sites (via Windows SharePoint Services). Mais il lui manque la possibilité de définir des permissions ou autorisations spécifiques sur un contenu individuel.
Certes, la documentation du produit et l’interface utilisateur mentionnent une sécurité au niveau éléments qui s’applique à une liste SharePoint Portal Server, mais cette fonctionnalité est primitive : pour l’essentiel, un utilisateur qui possède le droit Administrateur sur la liste peut se servir de la fonctionnalité afin de contrôler les éléments de la liste lisibles et modifiables par d’autres utilisateurs. (La figure 1 montre la section Item-level Permission de l’écran des propriétés d’un élément de liste.)
SharePoint ne permet pas de contrôler les autorisations assignées à un élément unique d’une liste ou un contenu individuel. Avant d’examiner ce défaut de sécurité et les solutions possibles, il est important de comprendre l’architecture de sécurité globale de SharePoint et en quoi la sécurité de SharePoint Portal Server et celle de Windows SharePoint Services diffèrent.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.