Activité Rôles et autorisations

Consigne

Avant de commencer, veuillez lire une première fois le document dans son ensemble.

Le travail est individuel. Vous pouvez communiquer en respectant le code d’honneur. Si vous être bloqué, demandez de l’aide afin de ne pas prendre trop de retard.

Situation

Vous êtes le responsable de la sécurité des systèmes d’information dans ude l’entreprise DataSecure Inc. qui traite des données clients sensibles.

Avec l’expansion rapide de l’entreprise, DataSecure Inc. doit renforcer sa sécurité des données et revoir sa gestion des accès pour protéger ses informations critiques.

Objectifs

En tant que consultant en sécurité, vous êtes chargé d’élaborer un concept de sécurité des données, en mettant l’accent sur la définition des rôles et des autorisations.

Résultat attendu

N/A

Ressources

Mise en route

  • Connectez-vous au serveur de bases de données qui vous a été attribué au module 164.

  • Effectuez les tâches demandées les une après les autres.

À vous de jouer !

Tâches

Implémentez le modèle logique

Tables de la Base de Données

Table : Roles

  • roleID (Clé Primaire) : Identifiant unique pour chaque utilisateur.
  • rolename : Nom du rôle.



Table : Users

  • userID (Clé Primaire) : Identifiant unique pour chaque utilisateur.
  • username : Nom d’utilisateur.
  • roleID : (Clé Étrangère, référence à Roles.roleID) : Identifiant du rôle de l’utilisateur.



Table : ClientData

  • dataID (Clé Primaire) : Identifiant unique pour chaque entrée de données.
  • clientName : Nom du client.
  • clientDetails : Détails spécifiques au client.
  • modifiedBy (Clé Étrangère, référence à Users.userID) : Identifiant de l’utilisateur ayant modifié cette entrée.

Relations

  • Un utilisateur (Users) peut modifier plusieurs entrées dans ClientData, mais une entrée dans ClientData est modifiée par un seul utilisateur à la fois.

Exemple de données

Roles

roleID rolename
1 DataAnalyst
2 Administrateur
3 Employé Standard

Users

userID username roleID
1 john_doe 1
2 jane_smith 2
3 mike_brown 3

ClientData

dataID clientName clientDetails modifiedBy
101 ClientA Details about ClientA 1
102 ClientB Details about ClientB 2
103 ClientC Details about ClientC 1

Utilisation dans les exercices

Ce modèle simplifié peut être utilisé pour les exercices sur la gestion des rôles et autorisations. Les exercices peuvent impliquer la création de nouveaux utilisateurs, la modification de leurs rôles, l’attribution de privilèges spécifiques à des rôles sur la table ClientData, et la mise à jour des entrées de cette table.

Rôles et autorisations

Objectif : Comprendre la création de rôles et leur attribution aux utilisateurs.

  • Créer un Rôle : Écrivez une commande SQL pour créer un rôle nommé ‘DataAnalyst’.
  • Attribuer le Rôle : Écrivez une commande SQL pour attribuer ce rôle à l’utilisateur ‘john_doe’.

Gestion des privileges

Objectif : Apprendre à gérer les privilèges associés aux rôles.

  • Attribuer des privilèges : Écrivez une commande SQL pour attribuer des privilèges SELECT et INSERT sur la table ‘client_data’ au rôle ‘DataAnalyst’.
  • Révoquer des privilèges : Écrivez une commande SQL pour révoquer le privilège INSERT du rôle ‘DataAnalyst’.

Scénario pratique

Objectif : Appliquer la gestion des rôles et des autorisations dans un scénario pratique.

Vous travaillez dans une entreprise où vous devez gérer l’accès aux bases de données. Vous avez trois types d’utilisateurs : Administrateurs, Analystes de Données et Employés Standards.

  • Définir les rôles : Proposez une structure de rôles pour ces utilisateurs, en détaillant les privilèges pour chaque rôle.
  • Script SQL : Écrivez des commandes SQL pour créer ces rôles et attribuer les privilèges correspondants.

Révision des autorisations

Objectif : Comprendre l’importance de la révision et de la mise à jour des autorisations.

  • Étude de cas : Imaginez qu’un employé ‘john_doe’, auparavant analyste de données, est promu administrateur. Quelles modifications devez-vous apporter à ses autorisations ?
  • Commandes SQL : Écrivez les commandes SQL nécessaires pour mettre à jour les autorisations de ‘john_doe’ selon sa nouvelle position.

Sécurité et conformité

Objectif : Réfléchir à l’impact des rôles et autorisations sur la sécurité et la conformité.

  • Discussion : Expliquez pourquoi il est important de limiter les autorisations en fonction des rôles des utilisateurs dans le contexte de la conformité à la protection des données.
  • Exemple pratique : Donnez un exemple de comment un rôle mal configuré pourrait entraîner une violation de données.