Liste des définitions de règles de sécurité
2023-02-17Dernière mise à jour
Dans Clearance, les administrateurs système peuvent définir des règles de sécurité pour contrôler les accès des utilisateurs et des groupes. Le niveau d'accès d’un utilisateur associé à ces règles peut varier en fonction autorisations de dossiers et de fichiers.
Règle de sécurité | Définition | Détails |
---|---|---|
Accéder aux fichiers non associés à des dossiers | Définit le niveau d'autorisation d'un utilisateur ou d'un groupe concernant les fichiers associés à un dossier. | Affectez un niveau d'autorisation par défaut (Afficher seulement, Afficher et télécharger, Modifier ou Gérer) à chaque utilisateur et groupe de cette règle. |
Accéder à l’historique et créer un reçu eDiscovery | Définit quels utilisateurs et groupes peuvent accéder à l'historique d'activité d'un fichier ou dossier et créer un accusé de réception numérique pour la preuve transférée. | Les utilisateurs ne peuvent accéder à l’historique d'activité et créer des reçus eDiscovery que pour les fichiers et dossiers pour lesquels ils ont l’autorisation Gérer. |
Créer des dossiers | Définit quels utilisateurs et groupes peuvent créer des dossiers. | Les utilisateurs invités peuvent être affectés à cette règle de sécurité. |
Supprimer des dossiers et fichiers | Définit quels utilisateurs et groupes peuvent supprimer des dossiers et des fichiers. | Les utilisateurs ne peuvent que supprimer les fichiers et les dossiers pour lesquels ils ont l’autorisation Gérer. |
Restaurer les dossiers et fichiers de la corbeille | Définit quels utilisateurs et groupes peuvent restaurer les dossiers et fichiers depuis la corbeille. | Les utilisateurs peuvent restaurer tous les dossiers et fichiers placés dans la corbeille. |
Protéger ou déprotéger les dossiers et fichiers contre la suppression | Définit quels utilisateurs et groupes peuvent protéger ou déprotéger des dossiers et fichiers contre la suppression. | Les utilisateurs ne peuvent que protéger ou déprotéger les fichiers et les dossiers pour lesquels ils ont l’autorisation Gérer. |
Masquer le tatouage numérique visuel | Définit quels utilisateurs et groupes peuvent activer/désactiver les signatures numériques sur les vidéos et images. | Les utilisateurs peuvent masquer le tatouage des fichiers qu'ils sont autorisés à afficher. |
Afficher le tableau de bord | Définit les utilisateurs qui peuvent accéder au tableau de bord. | Cette fonctionnalité n'est pas disponible pour les utilisateurs invités. |
Gérer les appareils | Définit quels utilisateurs et groupes peuvent ajouter ou supprimer des appareils et activer/désactiver les licences d'appareils. | Un appareil qui a été désactivé peut être réactivé par les utilisateurs de cette règle de sécurité. |
Ajouter les organisations approuvées pour le transfert de dossiers | Définit les organisations externes autorisées à recevoir des transferts de dossiers. | L'utilisateur spécifié par l’expéditeur reçoit automatiquement les autorisations de gestion attribuées pour les dossiers transférés. |
Partager les dossiers | Spécifie les utilisateurs et groupes qui peuvent partager les dossiers auxquels ils ont accès sans disposer de l’autorisation Gérer. | Les utilisateurs affectés à cette règle de sécurité peuvent partager tout dossier qu'ils sont autorisés à afficher. Cette fonctionnalité n'est pas disponible pour les utilisateurs invités. |
Accéder aux fichiers téléchargés depuis les appareils | Définit le niveau d'accès des agents aux fichiers transférés depuis les appareils qui leur sont affectés. | Vous pouvez donner aucun accès aux agents, ou leur donner un accès Afficher seulement, Afficher et télécharger, Modifier ou Gérer aux enregistrements de leurs appareils. |
Télécharger des fichiers malveillants | Définit les utilisateurs qui peuvent télécharger des fichiers suspects susceptibles de contenir des logiciels malveillants. | Les utilisateurs qui ont au moins les droits Afficher et télécharger sur un fichier sont en mesure de télécharger les fichiers signalés par la recherche de logiciels malveillants. REMARQUE : L’analyse des logiciels malveillants prend en charge les fichiers d’une taille maximale de 4 Go. |