WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2.9. Périmètre Géographique

Le périmètre géographique permet de restreindre les possibilités d'accès d'un utilisateur en fonction du lieu a partir duquel il accédé au SI

Plusieurs types de restrictions sont possibles :

· un lieu l'accès n'est autorisé que si la session est ouverte à partir du ou des postes situés dans un lieu ou dans un groupe des lieus autorisées.

· une typologie d'accès : l'accès n'est autorisé que si la session est ouverte à partir d'une ou des zones réseau autorisées. La typologie d'accès est par exemple :

o soit un accès à partir du réseau particulier,

o soit un accès à partir du service d'accès distant,

o soit un accès distant à partir du réseau partenaire.

· le poste de travail : l'accès n'est autorisé que si la session est ouverte à parer du ou des postes autorisés

o le poste de travail est un poste "physique" sur lequel on souhaite autoriser ou interdire certaines opérations afin d'éviter, par exemple, qu'un utilisateur ne puisse intervenir sur certains postes dédiésà des cellules spécialisées,

o le poste peut être identifié par :

§ n° du terminal (liste des numéros, un sous-ensemble du numéro).

§ n° d'inventaire (gestion du parc) ... (liste des numéros, un sous- ensemble du numéro).

§ l'adresse IP (ou le groupe des adresses I? de sous-réseau).

§ etc.

Les limitations géographiques sont appliquées par les différents systèmes d'autorisation en fonction de la capacité du système à gérer ce type de restriction.

Le périmètre géographique peut être associé à :

§ une personne.

§ un rôle

Un périmètre géographique associé à une personne limite son accès à l'ensemble de ressources et applications en empêchant l'utilisateur d'établir une session à partir des lieux non autorisée.

Un périmètre géographique associé à un rôle limite l'accès à une application en empêchant l'utilisateur d'exécuter l'application (contrôlé par l'application elle-même) à partir des lieux non autorisés. Le profil de l'utilisateur présentera donc un ensemble des applications disponibles variable en fonction du lieu de présence.

Cette relation permet de dédier certains postes de travail à des opérations spécifiques

2.2.10. Périmètre fonctionnel

On désigné sous ce terme les limitations imposées par le programme de contrôle d'une application. Transmis à l'application lors de l'appel des transactions associées au rôle, il permet de gérer la sécurité applicative : le programme autorisera ou non certain; traitement; en fonction des donnée; qui lui seront communiquées par le système d'habilitation (identifiant acteur, poste de travail éventuellement lieu de présence ou d'affectation d'utilisateur, etc.).

Le périmètre fonctionnel peut être associé à :

§ un rôle

Plusieurs types de données servant de base aux restrictions sont possibles :

§ mode d'authentification.

§ périmètre géographique :

o poste de travail

o lieu de présence lors de la session courante,

o groupe de lieux de présence lors de la session courante,

o entité d'attachement administratif.

§ Degré d'expertise associé au rôle. Un acteur peut n'exercer aucune activité d'expertise. Il peu: éventuellement être expert en plusieurs domaines.

Cette liste n'est pas exhaustive et peut être enrichie par toute application si nécessaire

La nature d'information et surtout son interprétation sont gérées exclusivement par l'application.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe