Activité Rôles et autorisations
Consigne
Avant de commencer, veuillez lire une première fois le document dans son ensemble.
Le travail est individuel. Vous pouvez communiquer en respectant le code d’honneur. Si vous être bloqué, demandez de l’aide afin de ne pas prendre trop de retard.
Situation
Vous êtes le responsable de la sécurité des systèmes d’information dans ude l’entreprise DataSecure Inc. qui traite des données clients sensibles.
Avec l’expansion rapide de l’entreprise, DataSecure Inc. doit renforcer sa sécurité des données et revoir sa gestion des accès pour protéger ses informations critiques.
Objectifs
En tant que consultant en sécurité, vous êtes chargé d’élaborer un concept de sécurité des données, en mettant l’accent sur la définition des rôles et des autorisations.
Résultat attendu
N/A
Ressources
- Présentation : Rôles et autorisations
- MariaDB doc : User Account Management
- Du modèle logique au modèle physique
Mise en route
-
Connectez-vous au serveur de bases de données qui vous a été attribué au module 164.
-
Effectuez les tâches demandées les une après les autres.
À vous de jouer !
Tâches
Implémentez le modèle logique
Tables de la Base de Données
Table : Roles
- roleID (Clé Primaire) : Identifiant unique pour chaque utilisateur.
- rolename : Nom du rôle.
Table : Users
- userID (Clé Primaire) : Identifiant unique pour chaque utilisateur.
- username : Nom d’utilisateur.
- roleID : (Clé Étrangère, référence à Roles.roleID) : Identifiant du rôle de l’utilisateur.
Table : ClientData
- dataID (Clé Primaire) : Identifiant unique pour chaque entrée de données.
- clientName : Nom du client.
- clientDetails : Détails spécifiques au client.
- modifiedBy (Clé Étrangère, référence à Users.userID) : Identifiant de l’utilisateur ayant modifié cette entrée.
Relations
- Un utilisateur (
Users
) peut modifier plusieurs entrées dansClientData
, mais une entrée dansClientData
est modifiée par un seul utilisateur à la fois.
Exemple de données
Roles
roleID | rolename |
---|---|
1 | DataAnalyst |
2 | Administrateur |
3 | Employé Standard |
Users
userID | username | roleID |
---|---|---|
1 | john_doe | 1 |
2 | jane_smith | 2 |
3 | mike_brown | 3 |
ClientData
dataID | clientName | clientDetails | modifiedBy |
---|---|---|---|
101 | ClientA | Details about ClientA | 1 |
102 | ClientB | Details about ClientB | 2 |
103 | ClientC | Details about ClientC | 1 |
Utilisation dans les exercices
Ce modèle simplifié peut être utilisé pour les exercices sur la gestion des rôles et autorisations. Les exercices peuvent impliquer la création de nouveaux utilisateurs, la modification de leurs rôles, l’attribution de privilèges spécifiques à des rôles sur la table ClientData
, et la mise à jour des entrées de cette table.
Rôles et autorisations
Objectif : Comprendre la création de rôles et leur attribution aux utilisateurs.
- Créer un Rôle : Écrivez une commande SQL pour créer un rôle nommé ‘DataAnalyst’.
- Attribuer le Rôle : Écrivez une commande SQL pour attribuer ce rôle à l’utilisateur ‘john_doe’.
Gestion des privileges
Objectif : Apprendre à gérer les privilèges associés aux rôles.
- Attribuer des privilèges : Écrivez une commande SQL pour attribuer des privilèges SELECT et INSERT sur la table ‘client_data’ au rôle ‘DataAnalyst’.
- Révoquer des privilèges : Écrivez une commande SQL pour révoquer le privilège INSERT du rôle ‘DataAnalyst’.
Scénario pratique
Objectif : Appliquer la gestion des rôles et des autorisations dans un scénario pratique.
Vous travaillez dans une entreprise où vous devez gérer l’accès aux bases de données. Vous avez trois types d’utilisateurs : Administrateurs, Analystes de Données et Employés Standards.
- Définir les rôles : Proposez une structure de rôles pour ces utilisateurs, en détaillant les privilèges pour chaque rôle.
- Script SQL : Écrivez des commandes SQL pour créer ces rôles et attribuer les privilèges correspondants.
Révision des autorisations
Objectif : Comprendre l’importance de la révision et de la mise à jour des autorisations.
- Étude de cas : Imaginez qu’un employé ‘john_doe’, auparavant analyste de données, est promu administrateur. Quelles modifications devez-vous apporter à ses autorisations ?
- Commandes SQL : Écrivez les commandes SQL nécessaires pour mettre à jour les autorisations de ‘john_doe’ selon sa nouvelle position.
Sécurité et conformité
Objectif : Réfléchir à l’impact des rôles et autorisations sur la sécurité et la conformité.
- Discussion : Expliquez pourquoi il est important de limiter les autorisations en fonction des rôles des utilisateurs dans le contexte de la conformité à la protection des données.
- Exemple pratique : Donnez un exemple de comment un rôle mal configuré pourrait entraîner une violation de données.