Démo gratuite Contactez-nous
Contrôle d’accès basé sur les rôles en 4 étapes

Contrôle d’accès basé sur les rôles en 4 étapes

Par : Tjeerd Seinen 30 avril 2015

Dans de nombreuses organisations, les rôles, fonctions et permissions des collaborateurs sont suivis manuellement dans des feuilles Excel. Pour plusieurs organisations, nous automatisons cela grâce au Role Based Access Control (RBAC). Le RBAC offre aux organisations une bien meilleure visibilité sur qui détient quel rôle et quelles permissions un collaborateur possède, et garantit l’attribution automatique des rôles et des permissions, sans intervention de l’IT. Il est possible de mettre en place le RBAC avec un niveau de détail déjà conséquent en 4 étapes simples. Ces étapes sont :

  1. Modélisez l’organisation en différentes unités ;

  2. Définissez les fonctions par unité organisationnelle (OU), également appelées rôles métier ;

  3. Définissez les tâches, également appelées rôles IT ;

  4. Attribuez les permissions par rôle IT.

Le cas échéant, certaines étapes du processus peuvent être ignorées.

Attributs RH
Les collaborateurs peuvent, sur la base des attributs du système RH, être automatiquement affectés aux OU modélisées, aux rôles métier, aux rôles IT et aux permissions. Tous les champs du système RH peuvent être utilisés pour attribuer des rôles ou des permissions, par exemple : fonction, service, centre de coûts, données de contrat, etc. Cette méthode s’appelle l’ABAC (Attribute Based Access Control). Pour chaque OU, rôle métier, rôle IT ou permission, des filtres peuvent être définis afin d’indiquer qui peut obtenir un accès. De cette manière, à partir des données du système RH, il est facile de déterminer quels rôles un collaborateur reçoit automatiquement ou peut demander.

Workflow Management
Lorsque l’organisation utilise le Workflow Management (WFM), il est très simple de demander des permissions supplémentaires via le portail WFM. Les collaborateurs peuvent demander eux-mêmes des autorisations supplémentaires via le portail WFM, par exemple l’accès à un partage réseau ou l’accès à une application donnée. Le manager reçoit une notification et, une fois l’approbation accordée, le processus d’autorisation est lancé automatiquement. Les collaborateurs obtiennent ainsi rapidement des autorisations supplémentaires et le service IT n’en est pas sollicité.

Tjeerd Seinen

Écrit par :
Tjeerd Seinen

Depuis plus de 20 ans, Tjeerd Seinen travaille en tant que gestionnaire de compte technique chez Tools4ever. Il a une expérience à la fois technique et commerciale et est donc capable de convertir les opportunités de marché en fonctionnalités pour les produits et les services de conseil.