2.2.9. Périmètre
Géographique
Le périmètre géographique permet de
restreindre les possibilités d'accès d'un utilisateur en fonction
du lieu a partir duquel il accédé au SI
Plusieurs types de restrictions sont possibles :
· un lieu l'accès n'est
autorisé que si la session est ouverte à partir du ou des postes
situés dans un lieu ou dans un groupe des lieus autorisées.
· une typologie d'accès :
l'accès n'est autorisé que si la session est ouverte à
partir d'une ou des zones réseau autorisées. La typologie
d'accès est par exemple :
o soit un accès à partir du réseau
particulier,
o soit un accès à partir du service
d'accès distant,
o soit un accès distant à partir du
réseau partenaire.
· le poste de travail : l'accès n'est
autorisé que si la session est ouverte à parer du ou des postes
autorisés
o le poste de travail est un poste "physique" sur lequel on
souhaite autoriser ou interdire certaines opérations afin
d'éviter, par exemple, qu'un utilisateur ne puisse intervenir sur
certains postes dédiésà des cellules
spécialisées,
o le poste peut être identifié par :
§ n° du terminal (liste des numéros, un
sous-ensemble du numéro).
§ n° d'inventaire (gestion du parc) ... (liste des
numéros, un sous- ensemble du numéro).
§ l'adresse IP (ou le groupe des adresses I? de
sous-réseau).
§ etc.
Les limitations géographiques sont appliquées
par les différents systèmes d'autorisation en fonction de la
capacité du système à gérer ce type de
restriction.
Le périmètre géographique peut être
associé à :
§ une personne.
§ un rôle
Un périmètre géographique associé
à une personne limite son accès à l'ensemble de ressources
et applications en empêchant l'utilisateur d'établir une session
à partir des lieux non autorisée.
Un périmètre géographique associé
à un rôle limite l'accès à une application en
empêchant l'utilisateur d'exécuter l'application
(contrôlé par l'application elle-même) à partir des
lieux non autorisés. Le profil de l'utilisateur présentera donc
un ensemble des applications disponibles variable en fonction du lieu de
présence.
Cette relation permet de dédier certains postes de
travail à des opérations spécifiques
2.2.10. Périmètre
fonctionnel
On désigné sous ce terme les limitations
imposées par le programme de contrôle d'une application. Transmis
à l'application lors de l'appel des transactions associées au
rôle, il permet de gérer la sécurité applicative :
le programme autorisera ou non certain; traitement; en fonction des
donnée; qui lui seront communiquées par le système
d'habilitation (identifiant acteur, poste de travail éventuellement lieu
de présence ou d'affectation d'utilisateur, etc.).
Le périmètre fonctionnel peut être
associé à :
§ un rôle
Plusieurs types de données servant de base aux
restrictions sont possibles :
§ mode d'authentification.
§ périmètre géographique :
o poste de travail
o lieu de présence lors de la session courante,
o groupe de lieux de présence lors de la session
courante,
o entité d'attachement administratif.
§ Degré d'expertise associé au rôle.
Un acteur peut n'exercer aucune activité d'expertise. Il peu:
éventuellement être expert en plusieurs domaines.
Cette liste n'est pas exhaustive et peut être enrichie
par toute application si nécessaire
La nature d'information et surtout son interprétation
sont gérées exclusivement par l'application.
|