La mauvaise nouvelle est que Windows ne gère pas RBA en natif. Même dans les environnements les plus restreints, où les groupes peuvent être alignés directement avec les rôles, il demeure impossible d’effectuer la séparation des attributions indispensable pour l’administration basée sur les rôles.
L’administration RBA
Pour aboutir à une administration RBA digne de ce nom, il faut un produit tierce partie qui ajoute une couche supplémentaire à votre infrastructure de sécurité. Vous allez définir vos rôles dans ce produit et ce dernier peut tout à fait employer les groupes d’utilisateurs comme un moyen d’octroyer les autorisations nécessaires. En d’autres termes, les groupes d’utilisateurs demeurent un mécanisme d’implémentation, mais ils sont gérés via une couche automatisée qui les exploite pour la mise en œuvre de l’administration RBA.
Le fonctionnement s’apparente un peu à ce qui suit : quelqu’un du département Ressources humaines place un nouvel utilisateur dans le rôle « Commerciaux maison ». La couche d’administration RBA a été informée des groupes d’utilisateurs (et autres mécanismes d’implémentation) qui englobent ce rôle, de sorte que l’utilisateur est ajouté à ces groupes. Si, à un moment donné, l’utilisateur vient à être supprimé du rôle, il l’est également des groupes.
Mais, il n’est pas seulement question de groupes d’utilisateurs Windows : un système RBA digne de ce nom est également multiplate-forme. Autrement dit, l’utilisateur pourra aussi être ajouté à des groupes SAP R/3, des groupes Oracle et d’autres mécanismes d’implémentation de sécurité. C’est à ce stade que réside la clé de toute l’approche : l’implémentation de la sécurité est abstraite de la couche métier.
Néanmoins, l’aspect le plus ardu ne réside pas dans la mise en œuvre de l’administration RBA, mais dans son déploiement. Cela tient au fait qu’il faut d’abord définir les rôles métier, puis identifier les ressources pour lesquelles chaque rôle a besoin d’autorisations. Cela semble incroyablement difficile, car il faut déterminer chaque aspect auquel chaque fonction a accès. La solution consiste à trouver une couche d’administration RBA qui peut vous aider au cours de l’étape de déploiement.
Comme indiqué, l’administration RBA est simple du point de vue de la programmation logicielle. L’aspect épineux consiste à trouver les outils qui vous aideront à inventorier vos autorisations existantes et à les mapper sur des rôles. C’est sur ce point que vous allez évaluer les éditeurs potentiels de produits RBA.
Pour aller plus loin sur RBA :
Pourquoi l’administration des accès basés sur les rôles est-elle si ardue ? · iTPro.fr
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
