Bonnes pratiques pour la conception des Rôles

Cet article a été traduit de l'anglais par IA et peut contenir des erreurs. Vos commentaires nous aideront à l'améliorer.

Introduction

La création de rôles et leur attribution aux utilisateurs dans ActivityInfo est un élément important de la gestion de l'accès aux données et de la bonne gestion des projets. Cet article de blogue sur les meilleures pratiques vise à aider les administrateurs de Base de données à créer des rôles, à les maintenir en bon état et à consacrer moins de temps et d'efforts à la gestion du système. En tenant compte des conseils de cet article, les gestionnaires de Base de données n'accorderont aux utilisateurs de ces rôles que les autorisations dont ils ont besoin pour faire leur travail et tirer le maximum de valeur des données afin d'atteindre les objectifs de leur projet.

Comprendre les rôles et les responsabilités des utilisateurs

Il est important de se rappeler que les rôles sont un ensemble d'autorisations et de paramètres que vous accordez à un groupe de personnes. Ils facilitent le contrôle d'accès en regroupant les actions que les gens peuvent effectuer dans votre Base de données. L'attribution de rôles facilite la gestion des utilisateurs et la rend plus cohérente et efficace, surtout lorsqu'il y a beaucoup d'utilisateurs. En effet, le même rôle peut être attribué à des groupes d'utilisateurs qui sont censés effectuer le même ensemble de tâches et utiliser le même ensemble de ressources. Cette méthode facilite la gestion des rôles et améliore la sécurité en veillant à ce que les personnes n'aient accès qu'à ce dont elles ont besoin pour faire leur travail.

Grâce aux rôles, les utilisateurs qui interagissent avec les ressources d'une Base de données se voient accorder des droits d'accès spécifiques, tels que la possibilité de visualiser, de Modifier, de Supprimer ou d'Ajouter des données, entre autres. Moins il y a de rôles, plus il est facile pour un administrateur d'en assurer le suivi et la maintenance. En utilisant des paramètres et des autorisations optionnelles, un administrateur de Base de données peut tout de même obtenir la liberté dont il a besoin pour différentes situations.

Avant de concevoir des rôles, vous devez connaître exactement les responsabilités des utilisateurs dans votre projet et leurs rôles dans la Base de données. Cela vous donnera l'information dont vous avez besoin pour décider comment attribuer les rôles aux utilisateurs. Par exemple, les utilisateurs qui ne font que Saisir des données ne devraient pas avoir de droits de gestion. Le rôle de Saisie de données ne devrait pouvoir que visualiser, Modifier ou Supprimer les Enregistrements dont il a besoin. Les administrateurs, par contre, devraient être en mesure de visualiser, d'Ajouter, de Modifier, de Supprimer et d'Exporter des Enregistrements, de gérer les utilisateurs, les rôles, les traductions, les verrous d'Enregistrement, d'Ajouter des Formulaires, des dossiers et des rapports, de Modifier des Formulaires, des dossiers et des rapports, de Supprimer des Formulaires, des dossiers et des rapports, de gérer les liens de collecte, de partager des rapports, de publier des rapports et de vérifier les actions des utilisateurs. Dans ce cas, les premières étapes de la collecte de données sur le terrain sont principalement effectuées par les responsables de projet ou le personnel de terrain, qui sont généralement des utilisateurs qui ne font que Saisir des données. La plupart du temps, on leur accorde un accès "Ajouter" ou "Ajouter/Visualiser", ce qui leur permet d'Ajouter de nouvelles données au système et peut-être de consulter leurs propres Enregistrements. Cette limitation de leur rôle réduit la probabilité que les données soient modifiées, car ces utilisateurs ne peuvent généralement pas Modifier ou Supprimer les Enregistrements une fois qu'ils ont été Ajoutés.

D'autre part, les responsables du S&E ou de la gestion de l'information, qui ont un niveau de supervision plus élevé, travaillent généralement en tant qu'administrateurs dans la Base de données. Leurs responsabilités professionnelles sont plus larges et ils doivent effectuer des tâches telles que la création de Formulaires, l'analyse des données et le maintien du système en état de marche. Ils ont donc plus de droits pour effectuer des tâches telles que l'ajout, la visualisation, la Modification et la Suppression d'Enregistrements, la Modification de l'apparence des Formulaires et la définition des autorisations pour les autres utilisateurs. Ces tâches s'accompagnent d'une plus grande responsabilité, car leur travail est essentiel au maintien de la sécurité des données et des systèmes. Les administrateurs de Base de données peuvent rendre le processus de gestion des données plus sûr et plus efficace en créant et en attribuant soigneusement les rôles en fonction du rôle de chaque utilisateur dans le projet.

Le moindre privilège comme règle

Suivre le principe du moindre privilège signifie ne donner aux gens que l'accès dont ils ont besoin pour faire leur travail spécifique. Cela se fait par le biais des autorisations et des paramètres qui sont accordés à leurs rôles. Cela peut se faire en ne choisissant que des opérations comme "Ajouter un Enregistrement" et "Visualiser un Enregistrement", ou en n'accordant l'accès à certaines ressources qu'à certains rôles dans la Base de données afin de correspondre aux responsabilités de l'utilisateur. Vous pourriez seulement autoriser les gestionnaires de Base de données à Ajouter ou à Modifier des Enregistrements au lieu de laisser tous les rôles le faire. Par exemple, seules les personnes responsables de la Base de données devraient être autorisées à Modifier les données de référence. Cela empêche les données importantes d'être modifiées sans autorisation ou de manière incorrecte. De même, les travailleurs sociaux ne devraient pouvoir consulter que les Enregistrements des cas qui leur sont confiés. Cela réduit la probabilité que des renseignements personnels soient vus par des personnes qui n'en ont pas besoin.

N'accordez pas aux utilisateurs trop de droits qui vont au-delà de ce que leur travail exige. Cette pratique réduit le risque que les données soient modifiées ou consultées par des personnes qui ne sont pas autorisées à le faire. Par exemple, si les autorisations ne sont pas suffisamment strictes, il y a un risque plus élevé de violation de données, au cours de laquelle des renseignements personnels pourraient être divulgués. S'il n'y a pas suffisamment de contrôle, les données peuvent être modifiées, ce qui peut entraîner une corruption ou une perte de données et affecter la sécurité de l'ensemble de la Base de données.

Informer les utilisateurs sur les meilleures façons de protéger l'information

Assurez-vous que tous les utilisateurs connaissent les meilleures façons de protéger l'information et que les règles de gouvernance des données de l'organisation sont respectées. Mettez l'accent sur la protection des informations de connexion, le respect des règles relatives aux mots de passe et le signalement immédiat des activités suspectes. Encouragez les utilisateurs à être conscients des données qu'ils peuvent consulter et à faire preuve de prudence avec les renseignements personnels.

Examiner et mettre à jour régulièrement les rôles

Examinez et modifiez régulièrement les rôles et les utilisateurs qui y sont affectés. Cela devrait être fait en fonction de la façon dont les opérations au sein des rôles sont utilisées et de l'évolution des besoins. Par exemple, les travailleurs de terrain pourraient avoir des droits "Ajouter/Modifier" qui leur permettent d'Ajouter des Enregistrements au Formulaire d'enquête de base pendant la collecte des données. Lorsque le moment de la collecte des données est terminé, le projet passe au moment de l'analyse des données. Pendant cette période, il est très important de maintenir la sécurité des données. La plupart du temps, les publications originales ne devraient plus être modifiées. Il est maintenant temps de retirer les actions "Ajouter/Modifier" des rôles qui n'en ont plus besoin. Après l'analyse, le projet passe probablement à l'étape de la production de rapports ou de l'archivage, où les données peuvent être utilisées pour produire des rapports ou conservées pour la tenue de dossiers. À ce stade, encore moins de personnes pourraient avoir besoin de consulter les données brutes. L'accès ne devrait être accordé qu'aux personnes qui en ont besoin pour la conformité, l'archivage ou la recherche de haut niveau.

Il est également important de trouver les personnes auxquelles on a attribué des rôles, mais qui n'utilisent pas les autorisations qui accompagnent ces rôles. Disons que vous constatez que certaines opérations ne sont pas utilisées par les utilisateurs qui ont le rôle, ou qu'elles ne sont plus nécessaires parce que les responsabilités d'un utilisateur ont changé. Dans ce cas, nous vous suggérons de mettre à jour le rôle pour Supprimer les actions inutilisées (si le changement touche tous les utilisateurs de ce groupe) ou de placer l'utilisateur dans un meilleur rôle (si le changement ne touche que cette personne). En évaluant et en modifiant régulièrement les tâches et les affectations, vous pouvez vous assurer que les droits d'accès restent conformes aux responsabilités de l'utilisateur. Cela réduit le risque d'actions non autorisées, de duplication et de redondance. Dans ce cas, le terme "redondance" signifie qu'un rôle donne aux utilisateurs trop ou trop peu d'accès. Les utilisateurs pourraient obtenir des droits de Saisie qui ne sont pas pertinents pour leurs rôles actuels s'ils ne sont pas régulièrement examinés et modifiés. Cette pratique est considérée comme mauvaise, car les droits de Saisie supplémentaires n'ajoutent rien d'utile et peuvent même aggraver la sécurité. L'examen et la mise à jour régulière des rôles et des utilisateurs peuvent réduire les risques de sécurité et diminuer la probabilité qu'une personne fasse quelque chose sans autorisation.

Pour accompagner cette étape, vous pouvez mettre en place un système de suivi de l'activité des utilisateurs et rechercher les comportements étranges ou suspects. La surveillance peut vous aider à trouver d'éventuelles failles de sécurité ou des actions illégales, afin que vous puissiez prendre des mesures rapides pour réduire les risques. Le journal d'audit d'ActivityInfo permet aux gestionnaires de voir ce que les utilisateurs font dans une Base de données. Cela comprend, entre autres, la possibilité de suivre et d'examiner les actions et les changements qui se produisent dans votre Base de données, de trouver et de récupérer les Enregistrements Supprimés accidentellement, de cerner les actions des utilisateurs liées à l'ajout, à la Modification ou à la Suppression d'Enregistrements, de surveiller les changements apportés aux dossiers, aux verrous, aux rôles et à la visibilité des Formulaires, de surveiller les événements liés aux utilisateurs, comme l'ajout ou la Suppression d'utilisateurs, et de consulter des renseignements détaillés sur chaque événement, y compris l'heure et l'utilisateur qui l'a provoqué.

Conclusion

En tenant compte de ces pratiques exemplaires lors de la création de rôles dans ActivityInfo, vous pouvez rendre votre Base de données plus sûre. En accordant l'accès en fonction des besoins de chaque utilisateur et en examinant régulièrement ces droits d'accès, vous pouvez vous assurer que les utilisateurs ont les droits d'accès dont ils ont besoin pour bien faire leur travail. N'oubliez pas qu'il est important de maintenir un équilibre entre la sécurité et la convivialité si vous voulez assurer la sécurité des renseignements personnels dans ActivityInfo.

Élément suivant
Modifier un Rôle