> Tech > 3. Utiliser des groupes de sécurité

3. Utiliser des groupes de sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les cours de formation à la certification Microsoft incitent à utiliser des groupes de sécurité au lieu de comptes utilisateur individuels pour attribuer les permissions. La plupart d’entre vous commencent par suivre scrupuleusement ce conseil, mais la discipline peut se dégrader rapidement pour se transformer en permissions généralisées pour tous.

3. Utiliser des groupes de sécurité

Et vous commencerez à accorder des permissions à chaque utilisateur. Malheureusement, dès que vous vous engagez sur cette pente glissante, le travail administratif peut se transformer en cauchemar. Si d’autres utilisateurs ont besoin de permissions similaires, vous devez dupliquer ou cloner les permissions utilisateur avec un outil tierce partie du genre Security Explorer de Small Wonder Software. Si le partage de fichiers est vaste, l’exploration des permissions clonées peut prendre des heures. A moins de s’astreindre à une documentation détaillée, vous risquez fort de perdre la trace des permissions de tel ou tel utilisateur et il vous faudra recourir à l’outil tierce partie pour créer des rapports contenant cette information. Pour éviter ces écueils, il vaut accorder les permissions au niveau du groupe.

Téléchargez cette ressource

Reporting Microsoft 365 & Exchange

Reporting Microsoft 365 & Exchange

Comment bénéficier d’une vision unifiée de vos messageries, protéger vos données sensibles, vous conformer aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Testez la solution de reporting complet de l’utilisation de Microsoft 365 et Exchange en mode Cloud ou on-premise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010