> Tech > Des outils adaptés

Des outils adaptés

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La plupart des suggestions en matière d’amélioration de la sécurité iSeries compte tenu des nouvelles interfaces utilisateur reposent sur le concept de sécurité des ressources, appelée aussi sécurité au niveau objet. La sécurité des ressources se fonde sur une idée simple : au lieu de restreindre les utilisateurs à certaines

Des outils adaptés

applications et interfaces, on protège les ressources – bibliothèques, fichiers et autres – auxquelles ils prétendent accéder. Cela revient à installer une clôture autour de votre propriété et à poster devant le portail un garde qui ne laisse entrer que les gens figurant sur une certaine liste.

La sécurité des ressources désigne le niveau d’accès autorisé pour chaque profil utilisateur. Ainsi, certains utilisateurs peuvent avoir un accès en lecture seule à un fichier, tandis que d’autres peuvent en modifier les données. Cela peut paraître encombrant, mais on doit rarement gérer des profils et des objets utilisateur individuels. Au lieu de cela, en combinant des profils de groupes et des listes d’autorisations, on peut créer un maillage de règles contrôlant l’accès à chaque ressource. On peut aussi réduire la complexité des règles de sécurité des ressources grâce aux relations qui existent entre les objets. Par exemple, en restreignant l’accès à une bibliothèque, on le restreint aussi à tous les fichiers de cette bibliothèque.

Utiliser la sécurité des ressources plutôt que de contrôler les possibilités de chaque utilisateur, garantit la protection de la base de données, indépendamment des applications auxquelles les utilisateurs ont accès. Il est même souvent judicieux de pousser plus loin cette stratégie qui consiste à « protéger les données plutôt que contrôler l’utilisateur ». Le fait d’accorder aux utilisateurs l’accès direct aux ressources iSeries, comme des fichiers physiques, est généralement trop laxiste. On préfèrera restreindre l’accès à des applications désignées, comme on le faisait par le passé au moyen de la sécurité par menus.

Beaucoup d’applications basées sur PC supplantent l’ID utilisateur individuelle, et donc le profil utilisateur ne correspond pas forcément à l’individu qui exécute l’application. En utilisant une stratégie de sécurité qui contrôle l’accès aux données via des applications spécifiques, on peut aussi régler ce problème.

Les solutions qui restreignent l’accès via des applications désignées exigent deux profils utilisateur séparés : les profils qui ont des droits d’accès aux données ne peuvent pas servir pour se connecter au système, tandis que les profils qui servent pour la connexion n’ont pas de droits leur permettant de modifier données ou applications. Plus précisément, cette stratégie tente de contrôler non seulement qui peut accéder à une ressource, mais les tâches précises qu’un utilisateur peut effectuer.

En élargissant quelque peu notre analogie avec la sécurité physique, cette stratégie s’apparente à la méthode suivante : vérification d’une liste d’invités à la porte, puis désignation d’un employé qui accompagnera chaque invité circulant dans la propriété. Les invités n’ont pas accès aux ressources internes – fichiers physiques, par exemple. Mais leurs guides ouvrent les portes et surveillent leurs activités. Nos guides sont les applications que vous avez écrites. Il existe plusieurs méthodes différentes et quelque peu antagonistes, permettant d’atteindre cet objectif (pour prendre connaissance d’autres solutions, voir Autres lectures).

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010