Pourquoi créer des profils utilisateurs au sein de votre antivirus?

Mettre en place une stratégie de Groupe ou GPO (Group Policies Object) fait partie intégrante de la sécurisation de votre système d’information. Il fait également partie des manipulations d’administration de votre système informatique, et doivent donc être réalisés par un administrateur système. En effet, c’est grâce à une politique de profils utilisateurs stricte et structurée que vous allez limiter les risques liées à l’intégrité et la confidentialité de vos données, notamment relatives à la gestion du réseau informatique de votre entreprise.

Vos équipes travaillent sur des documents communs ?

Vous créez des documents nécessaires au travail collaboratif puis vous les partagez : ces documents sont contenus dans des dossiers « communs » et se trouvent sur des serveurs. Toutefois, le degré de confidentialité de ces dossiers peut être compromis si tous les utilisateurs de la société, quels qu’ils soient, peuvent y accéder.

C’est à ce moment là qu’interviennent les stratégies de Groupe et de profils utilisateurs. Elles permettent de définir des droits d’accès plus ou moins restreints à un groupe de travail entier ou à un ou plusieurs utilisateurs en particulier.

Par exemple, vous pouvez décider d’autoriser le groupe de travail « Commerciaux » à accéder aux fichiers du groupe de travail « Techniciens ». Au contraire, vous pouvez restreindre l’accès du groupe « Techniciens » à son seul dossier.
Pour cela, il faut crée un profil « utilisateur » pour chaque collaborateur. La solution Microsoft EMS permet de rapidement atteindre cet objectif sur une plateforme unique. Le profil utilisateur est définit par :

  • Un login
  • Un mot de passe
  • Des droits d’accès

Grâce à votre audit réseau, le réseau informatique est ainsi protégé de l’intérieur mais également de l’extérieur. En effet, aucun membre extérieur à votre société ne peut entrer sur votre réseau.

Les profils étant dès lors des éléments importants dans votre stratégie de sécurité informatique entreprise, les modifications concernant ces derniers (ajout d’un nouveau collaborateur, suppression d’un compte, changement de mot de passe) ne s’effectuent que par procédure :

  • Appel du demandeur à la maintenance
  • Envoi par email ou par fax de la feuille de procédure « Demande De Droit »
  • Retour de la demande complétée par fax, avec signature du responsable et tampon

Lors de cette phase, les utilisateurs sont davantage sensibilisés et attentifs quant aux risques éventuelles des tentatives d’intrusions extérieures.

Vous souhaitez en savoir plus ? 
Contactez-nous !

contact axido
Retour vers le haut

Découvrir les fonctionnalités