> Tech > Simplifiez-vous la vie : la sécurité fondée sur les rôles

Simplifiez-vous la vie : la sécurité fondée sur les rôles

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Vous avez donc une toute nouvelle structure de dossiers : il faut un moyen simple pour la sécuriser. Dans toutes les entreprises où je suis intervenu, j’ai trouvé au moins un compte utilisateur dans l’onglet Sécurité d’un fichier ou d’un dossier. Ces comptes indésirables sont là généralement parce qu’un administrateur

Simplifiez-vous la vie : la sécurité fondée sur les rôles

ou un technicien du Help desk était pressé et voulait clore rapidement un ticket d’incident.

Malheureusement, cette façon de faire peut entraîner des soucis en aval, si l’utilisateur auquel vous avez accordé des privilèges spéciaux change de département. Par exemple, l’une des entreprises dans laquelle je suis intervenu, déplace régulièrement son aide-comptable temporaire pour une fonction à temps plein au niveau de l’exploitation. Si un utilisateur a la permission d’accès aux fichiers comptables et s’il occupe une nouvelle fonction, il peut être difficile de savoir tous les endroits où il a eu des permissions.

A tel point que l’utilisateur est souvent affecté à un nouveau poste avec les anciennes permissions comptables encore intactes. Dans un tel cas, la réponse consiste à utiliser des groupes de sécurité. Les groupes existent depuis les premiers jours de LAN Manager. Bien que la plupart des organisations aient des groupes de sécurité, beaucoup d’entre elles ne les utilisent pas au maximum de leur potentiel. Dans mon travail de conseil, j’appelle généralement « rôles » les groupes de sécurité. Quand on les combine avec les rôles officiels dans l’entreprise, les groupes de sécurité sont une solution de sécurité puissante.

Par conséquent, au lieu d’utiliser des noms de groupes de sécurité obscurs que seuls les gens de l’informatique comprennent, les rôles permettent aux managers de contrôler les données auxquelles leurs employés peuvent accéder. Imaginez une liste de rôles de groupes de sécurité pour le département comptabilité se présentant ainsi :

• Rôle comptabilité VP
• Rôle comptabilité Manager
• Rôle comptabilité AP
• Rôle comptabilité AR
• Rôle comptabilité Temp
• Rôle comptabilité

Tous Seuls ces rôles ont accès à votre nouvelle structure de dossiers. Désormais, quand un nouvel employé est recruté à la comptabilité, il est facile pour le manager d’expliquer au Help desk exactement à quels groupes de sécurité l’utilisateur doit appartenir. Quand vous ajoutez des rôles à la sécurité du dossier, vous pouvez utiliser les conventions de nommage montrées ci-dessus et les ajouts se feront en un clin d’oeil.

Trouvez le dossier pour lequel vous voulez configurer la sécurité. Faites un clic droit sur le dossier et choisissez Properties. Cliquez sur l’onglet Security et cliquez sur Add. Tapez le mot Role dans le champ Enter the object names to select, comme le montre la figure 2. Vous obtiendrez la liste des rôles qui se trouvent dans votre Active Directory (AD).

Téléchargez cette ressource

Guide des Solutions Cloud & Services Managés Simplifiés

Guide des Solutions Cloud & Services Managés Simplifiés

Comment capitaliser sur son existant tout en bénéficiant, dès à présent, des promesses de flexibilité et de scalabilité du cloud ? Découvrez les bonnes pratiques pour répondre aux défis de simplification du Cloud dans ce nouveau TOP 5.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010