WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Confidentialité et ergonomie, personnaliser l'accès au SIRH avec RBAC

( Télécharger le fichier original )
par Christophe THOMAS
Université Paris 1 Panthéon Sorbonne - MASTER M2 Management Système d'information et de Connaissances 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
EBIOS : Expression des besoins et identification des objectifs de sécurité

Elle peut être mise en oeuvre par l'expert sécurité de l'organisme et peut s'appliquer à tous les niveaux de la structure d'un système d'information à concevoir ou existant (sous-systèmes, applications). Elle s'articule de la façon suivante :

Figure 17 : La démarche EBIOS globale

Chacune des étapes de la démarche est parfaitement décrite dans les documents publiés par le Secrétariat générale de la défense nationale. Elle est disponible à l'adresse suivante : http://www.ssi.gouv.fr/fr/confiance/ebiospresentation.html. Des organigrammes et des check-lists accompagnent chaque étape. Nous ne les détaillerons pas ici et invitons le lecteur à consulter le site du SGDN.

Normes et Principes de gestion des habilitations au sein des entreprises

Les habilitations s'appuient le plus souvent sur la norme ISO/IEC 17799-2005. En effet cette norme est un guide des bonnes pratiques en matière de sécurité du système qui a pour objectif de « donner » des recommandations pour gérer la sécurité de l'information à l'intention de ceux qui sont responsables de définir, d'implémenter ou de maintenir la sécurité au sein de l'entreprise.

La norme identifie, au chapitre « Contrôles d'Accès Logiques » des objectifs visant à maîtriser les accès au patrimoine informationnel au travers des habilitations fournies par la maitrise d'ouvrage.

Sont abordés notamment :

· L'inventaire de toutes les informations sensibles accédées par les applications ;

· La législation, la réglementation et les engagements contractuels concernant le contrôle d'accès logique ;

· Les règles de gestion et d'administration des droits d'accès ;

· Les droits d'accès attribués par défaut aux principales catégories de personnel.

Alors que la protection juridique semble reposer sur la bonne volonté de chaque intervenant, elle permet de pointer les objets à protéger. Elle est néanmoins insuffisante. La protection technologique fournit l'infrastructure et les outils de protection. Elle semble exhaustive, mais elle est par contre trop complexe, c'est-à-dire composé de nombreux éléments qui forment un ensemble difficile à appréhender. Il y a trop d'éléments qui ne sont pas du périmètre du système d'information des ressources humaines qui est notre système cible. Une solution pourrait être de « nettoyer » la démarche de tout ce qui ne concerne pas la cible. Nous ne choisirons pas cette option et préférons nous investir dans une démarche plus novatrice.

4.2 Ergonomie

Cette approche est moins « stratégique » puisqu'elle se veut plus opérationnelle et tournée vers l'utilisateur final. Plutôt que d'interdire et de lister les menaces, nous allons choisir seulement ce qui est nécessaire à l'activité de l'utilisateur final. Par défaut, il n'aura donc pas accès à ce qui lui est interdit.

Il s'agit de faire de la confidentialité « inconsciente » : vous ne pouvez pas voir ce qui n'est pas de votre périmètre et n'est pas utile à votre tâche.

Les gains attendus seront toujours les suivant :

ï Assurer l'utilité (économique) : Le système envisagé dans le contexte d'une activité

ï Assurer l'utilisabilité (ergonomique) : Le système vu sous l'angle perceptif et cognitif de l'utilisateur

ï Assurer l'acceptabilité (sociologique) : Le système vu sous l'angle du sens de l'usage

Ici encore, il existe des démarches normalisées.

4.2.1 ISO 13407

La norme ISO 13407 définit les conditions de la mise en oeuvre d'un processus centré utilisateur

Il s'agit de mettre l'utilisateur au coeur de la conception. Cinq principes sous-jacents à cette norme :

ï Une préoccupation amont des utilisateurs, de leurs tâches et de leur environnement

ï La participation active de ces utilisateurs, ainsi que la compréhension claire de leurs besoins et des exigences liées à leurs tâches

ï Une répartition appropriée des fonctions entre les utilisateurs et la technologie

ï L'itération des solutions de conception

ï L'intervention d'une équipe de conception multidisciplinaire

Figure 18 : Cycle de conception ISO 13407

L'objectif de la Norme ISO 13407 établit en 1999 est d'accroître l'utilisabilité des systèmes, c'est-à-dire de concevoir des applications plus faciles à comprendre et à utiliser en permettant une réduction des frais de formation et de l'assistance technique. Il s'agit aussi de permettre l'augmentation de la satisfaction de l'utilisateur par une diminution des gênes et contraintes. Ceci a comme conséquence une augmentation de la productivité pour les utilisateurs et les entreprises. Avec comme résultat final une meilleure impression de qualité, une esthétique et un impact du produit donnant un avantage par rapport aux concurrents.

4.2.2 ISO/TR 16982 :

La norme ISO/TR 16982 définit l'ergonomie de l'interaction homme-système avec les méthodes d'utilisabilité pour la conception centrée sur l'opérateur humain (ISO 2002). Ce document propose un ensemble de méthode basé sur les observations, la mesure des performances, les incidents critiques, les questionnaires et les interviews, des approches créatives comme penser à haute voix ou d'autres méthodes de créativité, des analyses documentaires automatisées ou faisant appel à l'expertise, ainsi que des approches basées sur des modèles.

Ces différentes méthodes peuvent avoir chacune leur pertinence aux différentes étapes d'un projet.

Tableau 5 : intégration des méthodes ISO/TR 16982 dans le cycle de développement

 

Méthodes

Processus du cycle de vie

Observation des utilisateurs

Mesures relatives aux performances

Analyses des incidents critiques

Questionnaires

Interviews

Penser tout haut

Conception & évaluation collaborative

Méthodes de créativité

Analyse documentaire

Méthodes basées sur des modèles

Evaluation par expertise

Evaluation automatisée

Acquisition approvisionnement

++

+

+

+

+

 

+

 

++

 

+

 

Développement et analyse des exigences

++

+

+

++

++

++

+

+

+

+

+

 

Développement conception architecturale

+

++

 

+

+

++

+

++

++

+

+

+

Développement test de qualification

+

++

+

++

++

+

+

 

+

+

+

+

Maintenance fonctionnement

+

+

++

+

+

 

+

 
 
 

+

 

Source : AFNOR

L'ergonomie ne se nourrit pas seulement de normes et de méthodes. Des approches théoriques aident à comprendre les méthodes et à défricher de nouveaux territoires.

4.2.3 Conception basée sur les intentions de l'utilisateur

Ce n'est pas seulement l'interface qui compte, mais l'interaction et les intentions de l'utilisateur:

- la séquence d'actions nécessaires pour accomplir une tâche

- l'adéquation entre le système et le contexte dans lequel il est utilisé (Beaudouin-Lafon 2000)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King