La plupart des ateliers ne définissent et ne gèrent pas correctement la propriété des objets et leur accès. Le système contrôle l'accès aux objets, mais cette protection est souvent contournée par des droits *PUBLIC excessifs ou par la possession d'objets par des profils de groupes. L'une des tâches les
Exposition No 9 : Incohérence de la possession et des droits sur les objets
plus difficiles pour un officier de sécurité est de restreindre la propriété des objets. A moins d’avoir une politique prudente de restriction de propriété des objets, les programmeurs qui créent vos applications sont les détenteurs de vos programmes et fichiers de données. De ce fait, quand vous supprimez les profils utilisateurs des programmeurs qui quittent la société, certaines applications de production risquent tout à coup de ne plus fonctionner.
En règle générale, aucun individu ne devrait posséder d’objets. Les objets devraient appartenir aux profils utilisateurs, dont le seul but est de posséder des données de production. Ces profils possesseurs de production ne devraient pas être utilisés comme profils de groupes. Toutefois, il est très difficile de définir manuellement la propriété et les droits pour de grands nombres d’objets de production.
En la matière, je recommande une stratégie de sécurité appelée application only-access (Accès aux, seules applications), selon laquelle les utilisateurs n’ont accès aux données que quand ils exécutent les applications approuvées. L’Application only-access utilise les droits sur les objets OS/400 pour restreindre l’accès aux fichiers de données de production. Quand un utilisateur exécute une application approuvée, celle-ci pourra soit adopter le profil utilisateur du propriétaire de production, soit permuter le profil de groupe vers le propriétaire de production pour donner à l’utilisateur l’accès aux objets. Je décris cette stratégie de manière plus détaillée sur mon site.
Je recommande également d’utiliser une application tierce pour aider à la gestion des droits. Avec cette méthode, plutôt que d’essayer de changer des objets individuels dans une bibliothèque pour obéir à un certain standard, un officier de sécurité définit un modèle de sécurité pour un type d’objet, y compris le propriétaire de l’objet et les utilisateurs autorisés. Ensuite, l’application de gestion des objets peut extraire et comparer la propriété et les utilisateurs autorisés pour tous les objets d’une bibliothèque.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
