Étiquette : Contrôle d’accès
24 septembre 2024 |
Les 11 meilleurs outils gratuits de reporting sur les autorisations NTFS
Les dirigeants d’entreprise et les auditeurs de conformité demandent souvent aux administrateurs informatiques de leur soumettre un rapport présentant les autorisations de partage de fichiers accordées à un groupe ou à un utilisateur particulier. Voici quelques outils gratuits qui vous...
17 octobre 2022 |
Les meilleures solutions de gestion de la sécurité et du consentement dans le cadre du RGPD
Le règlement général sur la protection des données (RGPD) est un ensemble de dispositions et d’exigences régissant la protection des données et de la vie privée dans toute l’Union européenne. Il s’applique à toute entreprise ou tout organisme public – au sein ou en dehors de l’UE...
17 octobre 2022 |
Comprendre les autorisations SharePoint
À quoi servent les autorisations SharePoint ?
Les autorisations SharePoint contrôlent l’accès des employés, partenaires, fournisseurs tiers et autres à vos contenus SharePoint. Vous pouvez déterminer qui peut lire des informations spécifiques et qui ne le peut pas. Les autorisations...
17 octobre 2022 |
Confidentialité, intégrité et disponibilité – Application dans le monde réel
La sécurité de l’information s’articule autour de trois principes clés : la confidentialité, l’intégrité et la disponibilité. Selon l’environnement, l’application, le contexte ou le cas d’utilisation, l’un de ces principes peut prévaloir sur les autres. Pour un organisme...
17 octobre 2022 |
Comment obtenir les horaires des sessions de connexion des utilisateurs
Si vous êtes travailleur du savoir, vous avez sans doute besoin d’un compte utilisateur pour être productif dans votre environnement de travail. Et vous devez probablement utiliser ce compte pour vous connecter à votre bureau et à vos appareils mobiles. Si vous ne le faites pas, vous...
17 octobre 2022 |
Différences entre autorisations de partage et autorisations NTFS
Les autorisations NTFS et les autorisations de partage sont souvent utilisées dans les environnements Microsoft Windows. Alors qu’elles servent toutes deux le même but – empêcher les accès non autorisés –, il existe des différences importantes que vous devez comprendre avant de choisir...