Standard : 01 47 93 32 75
Support : 01 47 93 47 75
Vous n'êtes pas client : 01 41 21 47 10
Standard : 01 47 93 32 75
Support : 01 47 93 47 75

Profils Utilisateurs

Gestion des profils utilisateurs

Mettre en place une stratégie de Groupe ou GPO (Group Policies Object) fait partie intégrante de la sécurisation de votre système d’information. Il fait également partie des manipulations d’administration de votre système informatique, et doivent donc être réalisés par un administrateur système. En effet, c’est grâce à une politique d’accès utilisateurs stricte et structurée que vous allez limiter les risques liées à l’intégrité et la confidentialité de vos données.

Vos équipes travaillent sur des documents communs ?

Vous créez des documents nécessaires au travail collaboratif puis vous les partagez : ces documents sont contenus dans des dossiers « communs » et se trouvent sur des serveurs. Toutefois, le degré de confidentialité de ces dossiers peut être compromis si tous les utilisateurs de la société, quels qu’ils soient, peuvent y accéder.

profil utilisateur informatique administration système PME sécurité
C’est à ce moment là qu’interviennent les Stratégies de Groupe. Elles permettent de définir des droits d’accès plus ou moins restreints à un groupe de travail entier ou à un ou plusieurs utilisateurs en particulier.

Par exemple, vous pouvez décider d’autoriser le groupe de travail « Commerciaux » à accéder aux fichiers du groupe de travail « Techniciens ». Au contraire, vous pouvez restreindre l’accès du groupe « Techniciens » à son seul dossier.
Pour cela, il faut crée un profil « utilisateur » pour chaque collaborateur. Il est définit par :

  • Un login
  • Un mot de passe
  • Des droits d’accès

Le réseau est ainsi protégé de l’intérieur mais également de l’extérieur. En effet, aucun membre extérieur à votre société ne peut entrer sur votre réseau.

Les profils étant dès lors des éléments importants dans votre stratégie de sécurité, les modifications concernant ces derniers (ajout d’un nouveau collaborateur, suppression d’un compte, changement de mot de passe) ne s’effectuent que par procédure :

  • Appel du demandeur à la Télémaintenance
  • Envoi par email ou par fax de la feuille de procédure « Demande De Droit »
  • Retour de la demande complétée par fax, avec signature du responsable et tampon

Lors de cette phase, les utilisateurs sont davantage sensibilisés et attentifs quant aux risques éventuelles des tentatives d’intrusions extérieures.

POUR EN SAVOIR PLUS

Selon le dysfonctionnement rencontré, notre équipe assure rapidement (sur site ou à distance) ou de façon planifiée toute opération liée à la maintenance de votre parc informatique.

+ info

Nous assurons pour vous la gestion, le suivi et la maintenance de votre parc informatique et de vos applications.

+ info

Qu’ils soient filaires ou sans fil (Wifi), vos réseaux ne tolèrent aucune interruption de service. Validons ensemble la disponibilité de tous vos équipements.

+ info

Faites votre demande de devis en ligne pour un forfait adapté de solutions informatiques infogérance, maintenance et réseaux informatiques, câblage informatique

Demander un devis