> Tech > Evaluation des accès

Evaluation des accès

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Maintenant que vous connaissez le contexte des accès des utilisateurs aux boîtes aux lettres, vous pouvez voir que les autorisations peuvent créer une relation étroite entre les boîtes aux lettres. Lorsque ce type de relation existe, j’utilise le qualificatif associées.

Il est important que les boîtes aux lettres

Evaluation des accès

associées résident en permanence sur le même système. Si un utilisateur doit accéder à deux boîtes aux lettres situées sur des systèmes distincts au cours d’un processus de migration étendu, la seule option d’accès viable est la méthode du double profil, une solution pas vraiment réalisable. Imaginez une boîte aux lettres de ressource pour une salle de conférence accessible à des centaines de personnes. Après la migration de cette ressource vers un autre système, les utilisateurs non migrés devront créer un profil Outlook secondaire. Ensuite, chaque fois qu’ils souhaiteront réserver la salle de conférence, il leur faudra sortir de leur session Outlook principale, utiliser le deuxième profil pour démarrer de nouveau Outlook, ouvrir le calendrier de la salle de conférence pour voir à quel moment elle est disponible, quitter Outlook, le redémarrer avec leur profil principal, puis comparer les dates de disponibilité de la salle avec celles des participants à la réunion. Il en résultera de nombreux allers et retours entre les sessions Outlook pour accomplir ce qui, auparavant, constituait une tâche aisée. Et encore, il reste à espérer que la salle n’aura pas été entre temps réservée par quelqu’un d’autre ! Le fait d’imposer une telle solution de contournement aux utilisateurs pendant la migration n’aboutira qu’à des situations de frustration.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT