Donnez aux groupes de sécurité des noms qui indiquent les permissions accordées aux membres du groupe et à quel partage de fichiers ces permissions s’appliquent. Cette structure de nommage établit une corrélation directe entre les groupes et les emplacements de partage de fichiers, et facilite la vie aux gens de
4. Donner aux groupes des noms succints et intuitifs
la sécurité ou du Help desk qui ajouteront de nouveaux employés au groupe après la mise en place du groupe et du partage initiaux. Tâchez de limiter les noms à 20 caractères et d’éviter les espaces et le caractère et commercial (&). Ces précautions faciliteront les opérations de script de shell de commande destinées à attribuer ou à capturer des permissions de partage, parce que certaines commandes, comme Net Localgroup, refusent des noms dépassant 20 caractères. Le tableau 1 montre comment faire pour qu’un nom de groupe de sécurité relativement court puisse néanmoins exprimer l’emplacement du partage et des sous-dossiers et les permissions du groupe sur ce dossier.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés