Le 14 septembre 2017, nous avons publié une version actualisée de notre Politique de confidentialité. En utilisant video2brain.com vous vous engagez à respecter ces documents mis à jour. Veuillez donc prendre quelques minutes pour les consulter.

Les fondements des réseaux : Le contrôle d’accès dynamique

Comprendre les stratégies d'accès centralisées

TESTEZ LINKEDIN LEARNING GRATUITEMENT ET SANS ENGAGEMENT

Tester maintenant Afficher tous les abonnements
Découvrez les stratégies d'accès centralisées. Voyez ce qu'elles doivent contenir pour permettre l'activation sur les serveurs de fichiers de l'entreprise.
03:11

Transcription

Les stratégies d'accès centralisés représentent une ou plusieurs règles d'accès centralisés. Les règles définissent l'ensemble des conditions d'accès aux ressources. Par exemple, ici je vais, alors je vous montre avec la souris, autoriser la lecture et l'écriture des utilisateurs qui seront membres du groupe de sécurité ici défini, et lorsque le département de l'utilisateur, la revendication du département de l'utilisateur, aura la valeur qui sera au moins égale à la valeur Département du fichier, et qu'en plus, le périphérique sur lequel l'utilisateur a ouvert sa session et à partir duquel il tente d'accéder à l'information est un périphérique géré. Donc, les stratégies d'accès centralisés pour les fichiers permettent aux entreprises de déployer et de gérer de manière centrale des stratégies d'autorisation qui comprennent des expressions conditionnelles utilisant des groupes d'utilisateurs, des revendications d'utilisateurs, des revendications de périphériques ou des propriétés de ressources. Par exemple, pour accéder aux données BI, Business Intelligence, d'une entreprise, un utilisateur doit être obligatoirement un employé à plein temps, obtenir l'accès à partir d'un périphérique ou un ordinateur qui est géré par l'entreprise et pourquoi pas, devoir se connecter obligatoirement avec une authentification par carte à puce. Ces stratégies sont définies et hébergées dans les services d'annuaire de domaines Active Directory, ADDS. Les stratégies d'accès de l'organisation permettent le respect notamment d'exigences réglementaires et de conformité. Prenons l'exemple d'une organisation qui devrait se conformer à une exigence particulière selon laquelle les informations d'identification personnelles des employés, et des utilisateurs figurant dans les fichiers, ne doivent être accessibles qu'aux seuls propriétaires des fichiers et également aux employés du service des ressources humaines habilités à afficher ce type d'informations. Eh bien pour cela, vous devrez effectuer les opérations suivantes particulières qui sont, déjà d'identifier et de marquer les fichiers contenant les informations d'identification personnelles. On ne va pas mettre en place une stratégie qui va s'appliquer à tous les fichiers. On va essayer d'identifier et de marquer ces fichiers, grâce justement au service du gestionnaire de ressources du serveur de fichiers, grâce à la classification, d'identifier justement le groupe des employés du service des ressources humaines qui va être habilité justement à afficher ce type d'informations, et enfin de créer, ce qui nous intéresse, une stratégie d'accès centralisé qui s'applique à tous les fichiers contenant des informations d'identification personnelles stockées sur les serveurs de fichiers de l'entreprise. Eh bien, pour cela, ce sont ces stratégies d'accès centralisé que nous allons mettre en place dans lesquelles on va pouvoir définir l'ensemble des règles qui définissent des conditions d'accès aux ressources. Et c'est ce que nous allons voir dans la vidéo suivante, donc, la mise en place des stratégies d'accès centralisé.

Les fondements des réseaux : Le contrôle d’accès dynamique

Apprenez à mettre en place le contrôle d’accès dynamique dans vos infrastructures Windows. Sécurisez ainsi l’accès à vos données avec le DAC (Dynamic Access Control).

1h39 (18 vidéos)
Aucun commentaire n´est disponible actuellement
 
Spécial abonnés
Date de parution :22 mars 2016

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !