La méthode de contrôle d'accès à deux niveaux facilite également la gestion de l'accès lors de l'arrivée de nouvelles ressources dans le système. Par exemple, le siège de l'entreprise Acme crée une base de données Access des performances commerciales (c'est-à -dire SalesPerf). Tous les ingénieurs commerciaux doivent pouvoir accéder en lecture
Ajout de ressources

à la base de données et tous les directeurs commerciaux
ont besoin de l’accès en modification. Il faut donc créer deux groupes locaux
sur le serveur sur lequel réside le répertoire SalesPerf.
Ces groupes, SalesPerf-Change et SalesPerf-Read, auront respectivement l’accès
en modification et l’accès en lecture. Pour donner aux responsables commerciaux
l’accès en lecture, il suffit d’ajouter le groupe global SalesReps de chaque agence
au groupe local SalesPerf-Read. Il faut ensuite créer un groupe global pour les
directeurs commerciaux, ajouter les utilisateurs au groupe et le groupe à SalesPerf-Change.
La Figure 1 illustre l’accès des divers groupes d’utilisateurs à SalesPerf.
Cette méthode de contrôle d’accès s’auto-documente des deux côtés
Cette méthode de contrôle d’accès s’auto-documente des deux côtés. Il n’est pas
nécessaire de maintenir une base de données de contrôle d’accès distincte qui
sera constamment désynchronisée par rapport aux permissions et aux appartenances
aux groupes en cours.
En revanche les appartenances aux groupes et leurs descriptions documentent tout
accès. En matière de sécurité, il faut pouvoir remapper les paramètres systèmes
avec les règles de gestion sous-jacentes qui régissent le fonctionnement de l’accès.
Ces règles de gestion se reflètent dans les noms des groupes et les appartenances.
L’accès des utilisateurs peut se contrôler et se vérifier entièrement en fonction
des appartenances aux groupes plutôt qu’au moyen de permissions de fichiers pénibles.
S’il s’agit, par exemple, d’accorder simplement au groupe SalesReps l’accès en
modification à SalesWorkArea (et éviter ainsi de créer le groupe SalesWorkArea-Change),
le dispositif exprimerait correctement la règle de gestion (c’est-à -dire les ingénieurs
commerciaux ont l’accès en modification aux répertoires de la zone de travail
commerciale). Toutefois la règle de gestion serait plus enfouie dans les permissions
des objets au lieu de se trouver au niveau plus visible de l’appartenance au groupe.
Cette méthode de contrôle d’accès permet aux administrateurs systèmes et aux auditeurs
de vérifier plus facilement si les permissions de contrôle d’accès sont appropriées.
L’ACL de chaque groupe local spécifique aux ressources ne contient qu’une ou deux
entrées en plus d’une entrée accordant le contrôle total à l’administrateur. Ces
entrées sont faciles à vérifier : il suffit de comparer le nom du groupe au niveau
de permission de l’entrée. Par exemple, le groupe SalesWorkArea-Change devrait
à l’évidence avoir l’accès en modification à SalesWorkArea. Il est également possible
de vérifier l’appartenance de chaque groupe local. Il est, par exemple, facile
de vérifier que les membres de SalesReps de tous les sites appartiennent à SalesPerf-Read.
Lorsqu’un employé change de poste, la méthode à deux niveaux permet de modifier
facilement l’accès de l’employé. Si, par exemple, Jerry quitte le département
commercial d’Acme pour le marketing, il perd automatiquement tous les accès dont
il disposait en tant qu’ingénieur commercial, lorsque l’administrateur de domaine
le supprime du groupe DET-SalesReps.
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
