> Tech > Vendre la sécurité basée sur les rôles

Vendre la sécurité basée sur les rôles

Tech - Par Eric B. Rux - Publié le 24 juin 2010
email



Vendre la sécurité basée sur les rôles

Quand vous décidez d’appliquer la sécurité basée sur les rôles dans votre entreprise, il est bon de prévoir les questions que les décisionnaires ne manqueront pas de poser à ce propos. Voici quelques conseils pour répondre à leurs questions et gagner leur adhésion.

Q : Quel est l’intérêt pour l’entreprise ?
R : Un serveur de fichiers désorganisé et mal sécurisé coûte de l’argent. Les employés ne peuvent pas trouver les données nécessaires à leurs tâches et on court le risque de voir les données de l’entreprise tomber dans de mauvaises mains.

Q : Comment cela fonctionne-t-il ?
R : Au lieu d’attribuer des permissions utilisateur à des dossiers individuels, les utilisateurs sont assignés à des rôles (ce que Active Directory – AD appelle des groupes de sécurité). Les rôles sont ensuite attribués aux dossiers et aux fichiers. Quand un nouveau collaborateur est recruté ou que quelqu’un change de département, les permissions sont rapidement réaffectées en ajoutant simplement l’employé aux rôles appropriés.

Q : En quoi cela renforce-t-il notre sécurité ?
R : Les « détenteurs » des données sont ceux qui décident qui y a accès. En associant des rôles définis dans la société avec des rôles (groupes de sécurité) dans l’AD, vous créez un puissant système qui permet aux détenteurs de données d’attribuer facilement la sécurité aux utilisateurs adéquats. En outre, la responsabilité de la sécurité des fichiers incombe alors à chaque département, et pas simplement au service informatique.

Q : Qui nous aidera si nous avons des questions ?
R : Par le passé, le Help desk attribuait la sécurité des fichiers d’après les tickets d’incident soumis. Désormais, il sera ravi d’aider les utilisateurs qui ont besoin d’aide pour attribuer la sécurité aux dossiers.


Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Eric B. Rux - Publié le 24 juin 2010