La méthode de contrôle d'accès à deux niveaux facilite également la gestion de l'accès lors de l'arrivée de nouvelles ressources dans le système. Par exemple, le siège de l'entreprise Acme crée une base de données Access des performances commerciales (c'est-à -dire SalesPerf). Tous les ingénieurs commerciaux doivent pouvoir accéder en lecture
Ajout de ressources
à la base de données et tous les directeurs commerciaux
ont besoin de l’accès en modification. Il faut donc créer deux groupes locaux
sur le serveur sur lequel réside le répertoire SalesPerf.
Ces groupes, SalesPerf-Change et SalesPerf-Read, auront respectivement l’accès
en modification et l’accès en lecture. Pour donner aux responsables commerciaux
l’accès en lecture, il suffit d’ajouter le groupe global SalesReps de chaque agence
au groupe local SalesPerf-Read. Il faut ensuite créer un groupe global pour les
directeurs commerciaux, ajouter les utilisateurs au groupe et le groupe à SalesPerf-Change.
La Figure 1 illustre l’accès des divers groupes d’utilisateurs à SalesPerf.
Cette méthode de contrôle d’accès s’auto-documente des deux côtés
Cette méthode de contrôle d’accès s’auto-documente des deux côtés. Il n’est pas
nécessaire de maintenir une base de données de contrôle d’accès distincte qui
sera constamment désynchronisée par rapport aux permissions et aux appartenances
aux groupes en cours.
En revanche les appartenances aux groupes et leurs descriptions documentent tout
accès. En matière de sécurité, il faut pouvoir remapper les paramètres systèmes
avec les règles de gestion sous-jacentes qui régissent le fonctionnement de l’accès.
Ces règles de gestion se reflètent dans les noms des groupes et les appartenances.
L’accès des utilisateurs peut se contrôler et se vérifier entièrement en fonction
des appartenances aux groupes plutôt qu’au moyen de permissions de fichiers pénibles.
S’il s’agit, par exemple, d’accorder simplement au groupe SalesReps l’accès en
modification à SalesWorkArea (et éviter ainsi de créer le groupe SalesWorkArea-Change),
le dispositif exprimerait correctement la règle de gestion (c’est-à -dire les ingénieurs
commerciaux ont l’accès en modification aux répertoires de la zone de travail
commerciale). Toutefois la règle de gestion serait plus enfouie dans les permissions
des objets au lieu de se trouver au niveau plus visible de l’appartenance au groupe.
Cette méthode de contrôle d’accès permet aux administrateurs systèmes et aux auditeurs
de vérifier plus facilement si les permissions de contrôle d’accès sont appropriées.
L’ACL de chaque groupe local spécifique aux ressources ne contient qu’une ou deux
entrées en plus d’une entrée accordant le contrôle total à l’administrateur. Ces
entrées sont faciles à vérifier : il suffit de comparer le nom du groupe au niveau
de permission de l’entrée. Par exemple, le groupe SalesWorkArea-Change devrait
à l’évidence avoir l’accès en modification à SalesWorkArea. Il est également possible
de vérifier l’appartenance de chaque groupe local. Il est, par exemple, facile
de vérifier que les membres de SalesReps de tous les sites appartiennent à SalesPerf-Read.
Lorsqu’un employé change de poste, la méthode à deux niveaux permet de modifier
facilement l’accès de l’employé. Si, par exemple, Jerry quitte le département
commercial d’Acme pour le marketing, il perd automatiquement tous les accès dont
il disposait en tant qu’ingénieur commercial, lorsque l’administrateur de domaine
le supprime du groupe DET-SalesReps.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
