La mauvaise nouvelle est que Windows ne gère pas RBA en natif. Même dans les environnements les plus restreints, où les groupes peuvent être alignés directement avec les rôles, il demeure impossible d’effectuer la séparation des attributions indispensable pour l’administration basée sur les rôles.
L’administration RBA

Pour aboutir à une administration RBA digne de ce nom, il faut un produit tierce partie qui ajoute une couche supplémentaire à votre infrastructure de sécurité. Vous allez définir vos rôles dans ce produit et ce dernier peut tout à fait employer les groupes d’utilisateurs comme un moyen d’octroyer les autorisations nécessaires. En d’autres termes, les groupes d’utilisateurs demeurent un mécanisme d’implémentation, mais ils sont gérés via une couche automatisée qui les exploite pour la mise en œuvre de l’administration RBA.
Le fonctionnement s’apparente un peu à ce qui suit : quelqu’un du département Ressources humaines place un nouvel utilisateur dans le rôle « Commerciaux maison ». La couche d’administration RBA a été informée des groupes d’utilisateurs (et autres mécanismes d’implémentation) qui englobent ce rôle, de sorte que l’utilisateur est ajouté à ces groupes. Si, à un moment donné, l’utilisateur vient à être supprimé du rôle, il l’est également des groupes.
Mais, il n’est pas seulement question de groupes d’utilisateurs Windows : un système RBA digne de ce nom est également multiplate-forme. Autrement dit, l’utilisateur pourra aussi être ajouté à des groupes SAP R/3, des groupes Oracle et d’autres mécanismes d’implémentation de sécurité. C’est à ce stade que réside la clé de toute l’approche : l’implémentation de la sécurité est abstraite de la couche métier.
Néanmoins, l’aspect le plus ardu ne réside pas dans la mise en œuvre de l’administration RBA, mais dans son déploiement. Cela tient au fait qu’il faut d’abord définir les rôles métier, puis identifier les ressources pour lesquelles chaque rôle a besoin d’autorisations. Cela semble incroyablement difficile, car il faut déterminer chaque aspect auquel chaque fonction a accès. La solution consiste à trouver une couche d’administration RBA qui peut vous aider au cours de l’étape de déploiement.
Comme indiqué, l’administration RBA est simple du point de vue de la programmation logicielle. L’aspect épineux consiste à trouver les outils qui vous aideront à inventorier vos autorisations existantes et à les mapper sur des rôles. C’est sur ce point que vous allez évaluer les éditeurs potentiels de produits RBA.
Pour aller plus loin sur RBA :
Pourquoi l’administration des accès basés sur les rôles est-elle si ardue ? · iTPro.fr
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
