WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2.5. Le poste opérationnel

Le poste opérationnel (position de travail) correspond à une fonction métier exercée au sein d'un élément de structure (service, département..). Un poste opérationnel est toujours défini au sein d'un et un seul élément de structure. Le responsable de structure indique les postes qui lui sont attribués

Un poste peut éventuellement être partagé par plusieurs acteurs Le poste opérationnel n'est pas modélisé dans le référentiel central.

2.2.6. Groupe

Les utilisateurs peuvent être regroupés, dans le référentiel central en groupes statiques ou dynamiques Ces groupes sont utilisés pour faciliter la gestion en masse des habilitations

2.2.7. Périmètre

Le périmètre est utilisé par les applications et ou systèmes pour affiner le contrôle d'autorisation qu'ils réalisent

Le périmètre peut avoir trois types différents (temporel, géographique et fonctionnel) et être associe à :

· une personne

· un compte (uniquement dans le cas de limitation des autorisations d'accès à des ressources d'un environnement)

· un rôle

Il ne peut pas être associé à un profil

2.2.8. Périmètre temporel

Le périmètre temporel permet de restreindre les possibilités d'accès d'un utilisateur dans le temps.

Plusieurs types de restrictions sont possibles :

· Période :

o définis par : -Date début - Date fin''.

o l'accès n'est autorisé que si la date du jour se situe entre les deux dates spécifiées.

· Plage horaire :

o définie par : -Heure début - Heure fin'-.

o l'accès n'est autorisé, chaque jour, que si l'heure (locale du système d'autorisation) se situe entre les heures spécifiées.

· Calendrier :

o défini par <la liste des jours de la semaine:».

o l'accès n'est autorisé que si le jour de la semaine (local du système d'autorisation) correspond a une des entrées de la liste :

§ <la liste des jours calendaires (es : 26/01. 30 06. etc.).

§ <la liste des semaines (S2. S3. etc.).

§ <la liste des mois (Janvier. Fevr.er...) calendaires.

Ces limitations sont appliquées par les différents systèmes d'autorisation en fonction de la capacité du système à gérer ce type de restriction

Le périmètre temporel peut être associe à :

· une personne.

· un rôle.

· une ressource.

Un périmètre temporel associé à une personne limite son accès à l'ensemble des ressources et applications en empêchant l'utilisateur d'établir une session en dehors de périodes autorisées.

Un périmètre temporel associe à un rôle limite l'accès à l'application ou à un ensemble de ressources :

· dans le cas d'une application, il empêche l'utilisateur d'exécuter l'application (contrôlé par l'application elle-même) en dehors des périodes autorisées Le profil de l'utilisateur présentera donc un ensemble des applications disponibles variable dans le temps.

· dans le cas d'une ressource, il empêche l'utilisateur d'établir une session, dans l'environnement qui héberge les ressources concernées. en dehors des périodes autorisées

De fait, la limitation temporelle s'applique donc à un compte d'utilisateur dans ces environnements Cette association doit être gérée par le système de gestion des habilitations (en fonction des limitations des personnes ou des rôles) et transmise aux différents systèmes de contrôle d'accès pour application.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway