Gestion des utilisateurs
Authentification des utilisateurs
Les accès aux outils de supervision doivent être sécurisés par une authentification par login/mot de passe et par un système de droits dépendant du compte utilisateur.
Un login/mot de passe doit pouvoir être attribué à tous les utilisateurs susceptibles de se connecter.
Profils et droits utilisateur
La solution devra permettre de gérer plusieurs profils utilisateurs. Les données et fonctionnalités
accessibles par un utilisateur seront déterminées par son profil.
La gestion des droits utilisateur devra permettre de définir :
- Les métiers auxquels un utilisateur a le droit
- Les sites supervisés auxquels un utilisateur a le droit
- Pour chaque site, les fonctionnalités auxquelles un utilisateur a le droit
Il est attendu un cloisonnement strict des données par métier, site, profil : un utilisateur lambda (non-administrateur) ne devra voir que les données du ou des sites auxquels il a le droit.
Un même utilisateur pourra avoir des profils différents sur différents sites.
Un profil d’administrateur permettra d’accéder aux paramétrages et aux données de tous les utilisateurs avec tous les privilèges. Il permettra en outre de gérer le profil et les détails de chaque utilisateur de manière autonome.
Gestion des accès distant
Selon une étude de 2014 du constructeur américain DELL chez ses clients ayant un système de supervision, dans plus de 25 % des cas, les attaques consistent à chercher et à exploiter des débordements de mémoire tampon. Par ailleurs,dans plus de 9 % des cas, les vulnérabilités visées concernent la validation des données en entrée. C’est sans compter avec l’injection SQL dans plus de 3 % des cas, ou encore l’injection de code, (3 %). Ce qui souligne tout l’intérêt à porter à la programmation des logiciels. Viennent ensuite les vulnérabilités que l’on pourrait imputer à la mise en œuvre des systèmes concernés, ou à leur exploitation : vulnérabilités de chiffrement, gestion des identifiants, ou encore contrôle des accès et des droits (7 %).
La firme américaine recommande à ces clients de :
- S’assurer que les logiciels sont à jour ;
- Contrôler que le réseau n’accepte que des connexions d’adresses IP « approuvées » ;
- Bloquer les ports USB et les interfaces Bluetooth lorsqu’ils ne sont pas nécessaires ;
- Partager les informations sur les attaques informatiques.
