Les employés d'une organisation ont souvent besoin de différents niveaux d'accès aux données. Par exemple, un directeur et un comptable peuvent être les seuls employés à accéder aux fiches de paie.
Les collaborateurs peuvent être regroupés en fonction des exigences de leur travail et être autorisés à accéder aux fichiers conformément aux autorisations de groupe. Cette procédure permet de gérer l'accès des employés au réseau. Des comptes temporaires peuvent être établis pour ceux qui ont besoin d'un accès limité dans le temps. Une gestion rigoureuse des accès au réseau peut contribuer à limiter les vulnérabilités susceptibles de laisser un virus ou un logiciel malveillant pénétrer dans le réseau.
Suppression des droits d'accès d'un employé
Lorsqu'une personne quitte une entreprise, ses droits d'accès aux données et au matériel doivent être supprimés immédiatement. Si cet employé a stocké des fichiers dans un espace personnel sur un serveur, bloquez l'accès à cet emplacement en désactivant le compte. Si son remplaçant a besoin d'accéder aux applications et à l'espace de stockage personnel, vous pouvez réactiver le compte et remplacer son nom par celui du nouvel employé.
Comptes invité
Les employés temporaires et les invités peuvent avoir besoin d'un accès au réseau. Par exemple, les visiteurs peuvent avoir besoin d'un accès à leur e-mail, à Internet et à une imprimante sur le réseau. Ces ressources peuvent être mises à la disposition d'un compte spécial appelé « Invité ». Ce compte peut être attribué aux invités qui arrivent. Il peut être désactivé jusqu'à l'arrivée du prochain invité.
Certains comptes invité, destinés par exemple à un consultant ou à un auditeur financier, peuvent avoir besoin d'un accès complet aux ressources. Ce type d'accès doit leur être accordé uniquement pour la période nécessaire à leur travail.
Pour configurer tous les types d'utilisateur et de groupe d'un ordinateur, saisissez lusrmgr.msc dans la zone de recherche ou Exécuter.