Une fois ces fonctions introduites, le seul moyen de les restreindre consistait à sécuriser les ressources. Dans les releases suivantes, IBM a ajouté des programmes de sortie pour les contrôler. Toutefois, certaines interfaces actuelles n'offrent encore aucun moyen d'empêcher l'accès, obligeant les sites qui les utilisent à sécuriser les objets
Sécurité par ressource (2)
individuels.
Limiter l’accès aux données. Avec
cette stratégie, c’est un peu comme si
vous enfermiez vos ressources critiques
dans un coffre-fort. Seul les utilisateurs
connaissant la combinaison
(c’est-à -dire, autorisés à accéder aux
données) peuvent entrer.
Pour limiter l’accès aux données, il
faut utiliser la sécurité par ressource
objet, la sécurité par bibliothèque, ou
une combinaison des deux. Pour que
ce type de sécurité soit efficace, le système
doit être au niveau de sécurité 30
ou supérieur. L’avantage de cette stratégie
est d’être efficace face à toutes les
méthodes potentielles d’accès de la
part des utilisateurs locaux et distants.
Au niveau de protection le plus
haut, limiter l’accès aux données signifie
que les profils utilisateur individuels
n’ont pas d’autorité sur les données de
production et que l’accès *PUBLIC aux
données de production est *EXCLUDE.
De plus, les utilisateurs n’ont
pas un profil de groupe qui possède les
données ou des droits sur elles. Si les
utilisateurs sont autorisés par l’intermédiaire
de leurs profils de groupes,
ils ont la possibilité d’effectuer des
transferts de fichiers ou de pratiquer
un autre accès. (Certains sites autorisent
l’accès en lecture aux données de
production parce qu’ils ne se soucient
que de modifications non autorisées
des données et qu’ils ne se soucient
pas de la divulgation des informations.)
Téléchargez cette ressource

Guide de Reporting Microsoft 365 & Microsoft Exchange
Comment bénéficier d’une vision unifiée de vos messageries, mieux protéger vos données sensibles, vous conformer plus aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Découvrez la solution de reporting complet de l’utilisation de Microsoft Exchange, en mode on-premise ou dans le Cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Paessler relève les défis de la supervision d’un monde en évolution
- DPO : 5 ans après le RGPD, comment collaborer avec le RSSI ?
- EGERIE analyse les risques financiers liés aux risques cyber
- Vidéo « Accessibilité numérique » chez Microsoft
- Asklépian : des tests d’intrusion à 360° grâce à l’IA pour lutter contre les failles de sécurité
