Un premier envol avec la gestion des accès basée sur des rôles

RBAC (Role Based Accès Control) ou en français, la gestion des accès basée sur des rôles est à la mode !

De plus en plus d’organisations prennent conscience de l’importance d’harmoniser et gérer les habilitations/accès informatiques de manière structurée. Aujourd’hui il n’est pas rare de rencontrer le fonctionnement suivant dans une organisation : pour créer les accès, on fait un ‘copier coller’ d’un collègue qui a ‘plus ou moins’ la même fonction.

De ce fait, on se retrouve avec des collaborateurs qui ont accès à des systèmes et/ou applications dont ils n’ont nul besoin.

Une fois que l’utilisateur possède ces accès, il est rare que ces derniers soient ‘ajustés’ durant sont cycle de vie dans l’entreprise. Ce fonctionnement n’est pas sans conséquences pour la sécurité des données mais aussi pour le cout en licences informatique par exemple.
La gestion des accès basée sur des rôles (RBAC) est une possibilité pour résoudre cette problématique. RBAC consiste en l’élaboration d’une matrice des rôles, fonctions, accès et droits précis. Lors de l’arrivée d’un nouveau collaborateur, on peut déterminer facilement ce qu’il peut et ce qu’il ne peut pas faire dans le réseau grâce à cette matrice. Ce qui est vrai dans un monde idéal…

Dans la pratique, remplir une telle matrice pose souvent beaucoup de problèmes. Les collaborateurs se sentent souvent uniques ce qui provoque une matrice avec autant de rôles qu’il y a de collaborateurs. Dans ce cas la, l’organisation s’engage alors dans un projet où elle ne verra jamais la lueur au bout du tunnel !

A ce juste titre, beaucoup d’organisations sont réticentes à l’implémentation d’une RBAC. Cependant, d’autres organisations se lancent dans l’aventure et ont pour objectif de positionner 100% des collaborateurs, et accès dans la matrice des rôles. C’est un travail immense, complexe et quasiment sans fin qui peut occuper les responsables sécurité et management pendant des années !

Vous souhaitez avoir un résultat rapide pour la RBAC ? C’est tout à fait possible, mais dans ce cas, ne vous focalisez pas sur une couverture à 100% dès le départ. Grâce au SIRH, il est possible d’extraire facilement le top 50 des services et fonctions de votre organisation. Dans la plupart des cas, cela remplira déjà votre matrice à 80% ! Et cela en quelques jours seulement. Par la suite, les 20% restant pourront être rempli par les managers grâce à une application de workflow.

Même si des années peuvent s’écouler avant que votre matrice ne soit complétée à 100%, on peut néanmoins, en utilisant un système d’information source existant tel que le SIRH et en impliquant les managers dans le processus, remplir la matrice RBAC selon un processus contrôlé, efficace avec des résultats immédiats. L‘effort nécessaire est minimalisé, et le bénéfice ressortira lors d’audits liés à la sécurité informatique. Mais aussi d’autres bénéfices : réduction des coûts de licence informatique et stockage de données ainsi qu’une réduction des incidents de sécurité.

Pour plus d’information sur la gestion des accès par les rôles, visitez : www.tools4ever.fr

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


× deux = 18