Introduction
La création de rôles et leur attribution aux utilisateurs dans ActivityInfo est une partie importante de la gestion de l'accès aux données et de la garantie du bon déroulement de la gestion de projet. Cet article de blog sur les bonnes pratiques est destiné à aider les administrateurs de bases de données à créer des rôles, à les maintenir en bon état et à consacrer moins de temps et d'efforts à la gestion du système. En tenant compte des conseils de cet article, les gestionnaires de bases de données n'accorderont aux utilisateurs de ces rôles que les autorisations dont ils ont besoin pour effectuer leur travail et tirer le meilleur parti des données pour atteindre les objectifs de leur projet.
Comprendre les rôles et les responsabilités des utilisateurs
Il est important de se rappeler que les rôles sont un ensemble de subventions et de paramètres que vous attribuez à un groupe de personnes. Ils facilitent le contrôle d'accès en regroupant les actions que les personnes peuvent effectuer dans votre base de données. L'attribution de rôles rend la gestion des utilisateurs plus simple, plus cohérente et plus efficace, surtout lorsqu'il y a un grand nombre d'utilisateurs. En effet, le même rôle peut être attribué à des groupes d'utilisateurs qui sont censés effectuer le même ensemble de tâches et utiliser le même ensemble de ressources. Cette méthode simplifie la gestion des rôles et améliore la sécurité en garantissant que les personnes n'ont accès qu'à ce dont elles ont besoin pour effectuer leur travail.
Avec les rôles, les utilisateurs qui interagissent avec les ressources d'une base de données se voient accorder des droits d'accès spécifiques, tels que la possibilité de voir, de modifier, de supprimer ou d'ajouter des données, entre autres. Moins il y a de rôles, plus il est facile pour un administrateur de les suivre et de les maintenir. En utilisant des paramètres et des subventions facultatives, un administrateur de base de données peut toujours obtenir la flexibilité dont il a besoin pour différentes situations.
Avant de concevoir des rôles, vous devez connaître précisément les responsabilités des utilisateurs dans votre projet et leurs rôles dans la base de données. Cela vous donnera les informations nécessaires pour décider comment attribuer les rôles aux utilisateurs. Par exemple, les utilisateurs qui ne font que saisir des données ne devraient pas se voir accorder des droits de gestion. Le rôle de saisie de données ne devrait pouvoir que voir, modifier ou supprimer les enregistrements dont il a besoin. Les administrateurs, en revanche, devraient pouvoir voir, ajouter, modifier, supprimer et exporter des enregistrements, gérer les utilisateurs, les rôles, les traductions, les verrous d'enregistrement, ajouter des formulaires, des dossiers et des rapports, modifier des formulaires, des dossiers et des rapports, supprimer des formulaires, des dossiers et des rapports, gérer les liens de collecte, partager les rapports, publier des rapports et suivre les actions des utilisateurs. Dans ce cas, les premières étapes de la collecte de données sur le terrain sont principalement effectuées par les chargés de projet ou le personnel de terrain, qui sont généralement des utilisateurs de saisie de données uniquement. La plupart du temps, on leur accorde un accès « ajouter » ou « ajouter/voir », ce qui leur permet d'ajouter de nouvelles données au système et éventuellement de consulter leurs propres enregistrements. Cette limitation de leur rôle réduit la probabilité que les données soient modifiées, car ces utilisateurs ne peuvent généralement pas modifier ou supprimer les enregistrements une fois qu'ils ont été ajoutés.
D'un autre côté, les responsables du suivi et de l'évaluation (S&E) ou de la gestion de l'information, qui ont un niveau de supervision plus élevé, travaillent généralement en tant qu'administrateurs dans la base de données. Leurs responsabilités professionnelles sont plus larges, et ils doivent effectuer des tâches telles que la création de formulaires, l'analyse des données et le maintien du bon fonctionnement du système. Par conséquent, on leur accorde davantage de droits pour des actions telles que l'ajout, la consultation, la modification et la suppression d'enregistrements, la modification de l'apparence des formulaires et la définition des autorisations pour d'autres utilisateurs. Ces droits s'accompagnent d'une plus grande responsabilité, car leurs fonctions sont essentielles pour garantir la sécurité des données et des systèmes. Les administrateurs de bases de données peuvent rendre le processus de gestion des données plus sûr et plus efficace en créant et en attribuant soigneusement les rôles en fonction des fonctions de chaque utilisateur dans le projet.
Le principe du moindre privilège comme règle
Suivre le principe du moindre privilège signifie n'accorder aux personnes que l'accès dont elles ont besoin pour effectuer leurs tâches spécifiques. Cela se fait par le biais des subventions et des paramètres qui sont attribués à leurs rôles. Cela peut se faire en ne choisissant que des opérations comme « ajouter un enregistrement » et « voir l'enregistrement », ou en n'accordant l'accès à certaines ressources qu'à certains rôles dans la base de données pour correspondre aux responsabilités de l'utilisateur. Vous pourriez n'autoriser que les gestionnaires de bases de données à ajouter ou à modifier des enregistrements, au lieu de permettre à tous les rôles de le faire. Par exemple, seules les personnes responsables de la base de données devraient pouvoir modifier les données de référence. Cela empêche que des données importantes soient modifiées sans autorisation ou de manière incorrecte. De la même manière, les travailleurs sociaux ne pourraient voir que les enregistrements des cas qui leur sont attribués. Cela réduit la probabilité que des informations privées soient vues par des personnes qui n'en ont pas besoin.
N'accordez pas aux utilisateurs trop de droits qui vont au-delà de ce que leur travail exige. Cette pratique réduit le risque que les données soient modifiées ou consultées par des personnes non autorisées. Par exemple, si les autorisations ne sont pas assez strictes, le risque de violation de données, au cours de laquelle des informations privées pourraient être divulguées, est plus élevé. S'il n'y a pas assez de contrôle, les données peuvent être modifiées, ce qui peut entraîner leur corruption ou leur perte et affecter la sécurité de l'ensemble de la base de données.
Former les utilisateurs aux meilleures pratiques de sécurité de l'information
Assurez-vous que tous les utilisateurs connaissent les meilleures pratiques pour protéger les informations et que les règles de gouvernance des données de l'organisation sont respectées. Mettez l'accent sur la protection des informations de connexion, le respect des règles relatives aux mots de passe et le signalement immédiat de toute activité suspecte. Encouragez les utilisateurs à être conscients des données qu'ils peuvent voir et à faire preuve de prudence avec les informations privées.
Examiner et mettre à jour régulièrement les rôles
Examinez et modifiez régulièrement les rôles et les utilisateurs assignés à ces rôles. Cela doit être fait en fonction de la manière dont les opérations au sein des rôles sont utilisées et de l'évolution des besoins. Par exemple, les agents de terrain peuvent avoir des droits « ajouter/modifier » qui leur permettent d'ajouter des enregistrements au formulaire d'enquête de référence pendant la collecte des données. Une fois la période de collecte des données terminée, le projet passe à la phase d'analyse des données. Pendant cette période, il est très important de préserver la sécurité des données. La plupart du temps, les enregistrements originaux ne devraient plus subir de modifications. C'est le moment de retirer les actions « ajouter/modifier » des rôles qui n'en ont plus besoin. Après l'analyse, le projet passe probablement à l'étape de reporting ou d'archivage, où les données peuvent être utilisées pour créer des rapports ou conservées à des fins d'archivage. À ce stade, encore moins de personnes pourraient avoir besoin de voir les données brutes. L'accès ne devrait être accordé qu'aux personnes qui en ont besoin à des fins de conformité, d'archivage ou de recherche de haut niveau.
Il est également important d'identifier les personnes qui se sont vu attribuer des rôles mais qui n'utilisent pas les autorisations qui y sont associées. Supposons que vous constatiez que certaines opérations ne sont pas utilisées par les utilisateurs qui ont le rôle, ou qu'elles ne sont plus nécessaires parce que les responsabilités d'un utilisateur ont changé. Dans ce cas, nous vous suggérons de mettre à jour le rôle pour supprimer les actions inutilisées (si la modification affecte tous les utilisateurs de ce groupe) ou de placer l'utilisateur dans un rôle plus approprié (si la modification ne concerne que cette personne). En évaluant et en modifiant régulièrement les fonctions et les attributions, vous pouvez vous assurer que les droits d'accès restent conformes aux responsabilités de l'utilisateur. Cela réduit le risque d'actions non autorisées, de duplication et de redondance. Dans ce cas, la « redondance » signifie qu'un rôle donne aux utilisateurs un accès trop important ou trop restreint. Les utilisateurs pourraient obtenir des droits d'accès qui ne sont pas pertinents pour leurs rôles actuels s'ils ne sont pas régulièrement examinés et modifiés. Ceci est considéré comme une mauvaise pratique car les droits d'accès supplémentaires n'apportent rien d'utile et peuvent même aggraver la sécurité. L'examen et la mise à jour réguliers des rôles et des utilisateurs peuvent réduire les risques de sécurité et la probabilité que quelqu'un agisse sans autorisation.
Pour accompagner cette étape, vous pouvez mettre en place un système pour suivre l'activité des utilisateurs et rechercher les comportements étranges ou suspects. La surveillance peut vous aider à trouver d'éventuelles failles de sécurité ou des actions illégales, afin que vous puissiez prendre des mesures rapides pour réduire les risques. Le journal d'audit dans ActivityInfo permet aux gestionnaires de voir ce que les utilisateurs font dans une base de données. Cela inclut, entre autres, la possibilité de suivre et d'examiner les actions et les modifications qui se produisent dans votre base de données, de trouver et de récupérer les enregistrements supprimés accidentellement, d'identifier les actions des utilisateurs liées à l'ajout, la modification ou la suppression d'enregistrements, de surveiller les modifications apportées aux dossiers, aux verrous, aux rôles et à la visibilité des formulaires, de garder un œil sur les événements liés aux utilisateurs comme l'ajout ou la suppression d'utilisateurs, et de voir des informations détaillées sur chaque événement, y compris l'heure et l'utilisateur qui l'a provoqué.
Conclusion
En tenant compte de ces bonnes pratiques lors de la création de rôles dans ActivityInfo, vous pouvez rendre votre base de données plus sûre. En accordant un accès en fonction des besoins de chaque utilisateur et en examinant régulièrement ces droits d'accès, vous pouvez vous assurer que les utilisateurs disposent des droits d'accès dont ils ont besoin pour bien faire leur travail. N'oubliez pas qu'il est important de maintenir un équilibre entre la sécurité et la facilité d'utilisation si vous voulez préserver la sécurité des informations privées dans ActivityInfo.