La mauvaise nouvelle est que Windows ne gère pas RBA en natif. Même dans les environnements les plus restreints, où les groupes peuvent être alignés directement avec les rôles, il demeure impossible d’effectuer la séparation des attributions indispensable pour l’administration basée sur les rôles.
L’administration RBA
Pour aboutir à une administration RBA digne de ce nom, il faut un produit tierce partie qui ajoute une couche supplémentaire à votre infrastructure de sécurité. Vous allez définir vos rôles dans ce produit et ce dernier peut tout à fait employer les groupes d’utilisateurs comme un moyen d’octroyer les autorisations nécessaires. En d’autres termes, les groupes d’utilisateurs demeurent un mécanisme d’implémentation, mais ils sont gérés via une couche automatisée qui les exploite pour la mise en œuvre de l’administration RBA.
Le fonctionnement s’apparente un peu à ce qui suit : quelqu’un du département Ressources humaines place un nouvel utilisateur dans le rôle « Commerciaux maison ». La couche d’administration RBA a été informée des groupes d’utilisateurs (et autres mécanismes d’implémentation) qui englobent ce rôle, de sorte que l’utilisateur est ajouté à ces groupes. Si, à un moment donné, l’utilisateur vient à être supprimé du rôle, il l’est également des groupes.
Mais, il n’est pas seulement question de groupes d’utilisateurs Windows : un système RBA digne de ce nom est également multiplate-forme. Autrement dit, l’utilisateur pourra aussi être ajouté à des groupes SAP R/3, des groupes Oracle et d’autres mécanismes d’implémentation de sécurité. C’est à ce stade que réside la clé de toute l’approche : l’implémentation de la sécurité est abstraite de la couche métier.
Néanmoins, l’aspect le plus ardu ne réside pas dans la mise en œuvre de l’administration RBA, mais dans son déploiement. Cela tient au fait qu’il faut d’abord définir les rôles métier, puis identifier les ressources pour lesquelles chaque rôle a besoin d’autorisations. Cela semble incroyablement difficile, car il faut déterminer chaque aspect auquel chaque fonction a accès. La solution consiste à trouver une couche d’administration RBA qui peut vous aider au cours de l’étape de déploiement.
Comme indiqué, l’administration RBA est simple du point de vue de la programmation logicielle. L’aspect épineux consiste à trouver les outils qui vous aideront à inventorier vos autorisations existantes et à les mapper sur des rôles. C’est sur ce point que vous allez évaluer les éditeurs potentiels de produits RBA.
Pour aller plus loin sur RBA :
Pourquoi l’administration des accès basés sur les rôles est-elle si ardue ? · iTPro.fr
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?



