Sécurité : Gérer les habilitations


Limiter les accès aux seules données dont un utilisateur a besoin.

Des niveaux d’habilitation différenciés doivent être mis en place en fonction des besoins.

Les précautions élémentaires

Définir des profils d’habilitation dans les systèmes en séparant les tâches et les domaines de responsabilité, afin de limiter l’accès des utilisateurs aux seules données strictement nécessaires à l’accomplissement de leurs missions.

Supprimer les permissions d’accès des utilisateurs dès qu’ils ne sont plus habilités à accéder à un local ou à une ressource informatique, ainsi qu’à la fin de leur contrat.

Réaliser une revue annuelle des habilitations afin d’identifier et de supprimer les comptes non utilisés et de réaligner les droits accordés sur les fonctions de chaque utilisateur.

Ce qu’il ne faut pas faire

  • Créer ou utiliser des comptes partagés par plusieurs personnes.
  • Donner des droits d’administrateurs à des utilisateurs n’en ayant pas besoin.
  • Accorder à un utilisateur plus de privilèges que nécessaire.
  • Oublier de retirer des autorisations temporaires accordées à un utilisateur (pour un remplacement,   par exemple).
  • Oublier de supprimer les comptes utilisateurs des personnes ayant quitté l’organisation ou ayant changé de fonction.

Pour aller plus loin

Établir, documenter et réexaminer régulièrement une politique de contrôle d’accès en rapport avec les traitements mis en œuvre par l’organisation qui doit inclure :

  • les procédures à appliquer systématiquement à l’arrivée ainsi qu’au départ ou au changement d’affectation d’une personne ayant accès aux données à caractère personnel ;
  • les conséquences prévues pour les personnes ayant un accès légitime aux donnés en cas de non-respect des mesures de sécurité ;
  • les mesures permettant de restreindre et de contrôler l’attribution et l’utilisation des accès au traitement (voir fiche n°4 : Tracer les accès et gérer les incidents).

Les mots clés associés à cet article