Planification de la securite

Transcription

Planification de la securite
Microsoft Dynamics™ GP
Planification de la sécurité
Droit d’auteur
© 2007 Microsoft Corporation. Tous droits réservés.
La conformité aux lois de copyright en vigueur est la responsabilité de l’utilisateur. Sans limiter
les droits protégés par copyright, le présent document ne peut, en tout ou partie, être reproduit,
stocké ou introduit dans un système d’extraction, ou encore transmis, sous quelque forme ou par
quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre) ou à
quelque fin que ce soit, sans l’autorisation écrite expresse de Microsoft Corporation. Malgré les
dispositions énoncées ci-dessus, le titulaire de la licence du logiciel, à qui le présent document a
été fourni, est autorisé à réaliser un nombre raisonnable de copies du présent document, pour un
usage interne uniquement.
Marques de commerce
Microsoft, Active Directory, Dexterity, Excel, Microsoft Dynamics, Windows, Windows NT et
Windows Server sont soit des marques commerciales soit des marques déposées de Microsoft
Corporation ou de ses filiales aux États-Unis et/ou dans d’autres pays. FairCom et c-tree Plus sont
des marques de commerce de FairCom Corporation et sont déposées aux États-Unis et dans
d’autres pays.
Les noms des entreprises réelles et des produits mentionnés aux présentes peuvent être des
marques de commerce ou des marques déposées, aux États-Unis et/ou dans d’autres pays, de
leurs propriétaires respectifs.
Sauf mention contraire, les exemples de sociétés, d’organisations, de produits, de noms de
domaine, d’adresses de messagerie, de logos, de personnes, de lieux et d’événements décrits
dans la présente documentation sont fictifs. Aucune association avec une société, une
organisation, un produit, un nom de domaine, une adresse électronique, un logo, une personne,
un lieu ou un événement réels n’est intentionnelle ni ne doit être supposée.
Propriété intellectuelle
Il est possible que Microsoft détienne des brevets, des demandes de brevet, des marques, des
droits d’auteur ou d’autres droits de propriété intellectuelle couvrant les sujets abordés dans le
présent document. Sauf mention expresse de Microsoft énoncée dans le cadre d’un contrat de
licence écrit, la possession du présent document ne vous donne aucun droit concernant lesdits
brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle.
Exclusion de garantie
Microsoft Corporation décline toute responsabilité quant au code échantillon contenu dans la
présente documentation, y compris quant à la qualité et l’adéquation à un usage particulier.
Limitation de la
responsabilité
Le contenu du présent document est fourni à titre d’information seulement et est sujet à
modifications sans préavis; il ne doit pas être interprété comme un engagement de la part de
Microsoft Corporation. Microsoft Corporation n’assume aucune responsabilité à l’égard des
erreurs ou des inexactitudes qui pourraient se trouver dans le présent manuel. Ni Microsoft
Corporation ni personne d’autre qui a participé à la création, à la production ou à la livraison de
ce document ne sera tenu responsable d’un dommage direct, indirect, accessoire, spécial,
exemplaire ou consécutif, ou d’une perte de profit, résultant de l’utilisation de ce document ou du
code de l’échantillon.
Licence d’utilisation
L’utilisation de ce produit est couverte par une licence d’utilisation fournie avec le produit logiciel.
Pour toute question, veuillez communiquer avec le Microsoft Dynamics GP service à la clientèle
au 1 800 456-0025 (aux États-Unis ou au Canada) ou au +1 701 281-6500.
Date de publication
Avril 2007
Contenu
Introduction ................................................................................................................................................. 1
Contenu de ce manuel..................................................................................................................................1
Symboles et conventions..............................................................................................................................2
Ressources accessibles à partir du menu Aide .........................................................................................2
Commentaires sur la documentation.........................................................................................................4
Chapitre 1: Recommandations de base en sécurité ............................................. 5
Les étapes suivantes sont nécessaires afin de sécuriser votre installation
de Microsoft Dynamics GP..........................................................................................................................5
Sécurité matérielle.........................................................................................................................................7
Personnel........................................................................................................................................................7
Administrateurs de système........................................................................................................................8
Gestion des correctifs de sécurité ...............................................................................................................8
Microsoft Dynamics GP Service Packs ....................................................................................................10
Correctifs de sécurité pour les clients ......................................................................................................10
Chapitre 2: Sécurité du système d’exploitation serveur ............................... 11
Sécurité du système d’exploitation serveur ............................................................................................ 11
Authentification ..........................................................................................................................................12
Protection des mots de passe ....................................................................................................................12
Mots de passe sécurisés .............................................................................................................................13
Établissement de la stratégie sur les mots de passe...............................................................................15
Établissement d’une stratégie de verrouillage du compte....................................................................15
Contrôle d’accès ..........................................................................................................................................16
Authentification unique.............................................................................................................................18
Pare-feu externe...........................................................................................................................................18
ISA Server 2000 ...........................................................................................................................................18
Paramètres de sécurité supplémentaires pour SQL Server ..................................................................19
Chapitre 3: Sécurité du réseau ............................................................................................. 21
Stratégies de sécurité du réseau................................................................................................................21
Réseaux sans fil ...........................................................................................................................................23
Scénarios de sécurité du réseau ................................................................................................................23
Chapitre 4: Protection contre les virus ......................................................................... 27
Vue d’ensemble des virus ..........................................................................................................................27
Types de virus..............................................................................................................................................27
P L ANI FIC AT ION DE LA S ÉC U RIT É
i
Chapitre 5: Microsoft Dynamics GP sécurité .......................................................... 29
Fonctions touchées par les paramètres de sécurité ................................................................................29
Ouverture de l’accès ...................................................................................................................................30
Utilisation des mots de passe dans Microsoft Dynamics GP ...............................................................31
Éléments pour lesquels la sécurité peut s’appliquer .............................................................................32
Sécurité de l’application.............................................................................................................................33
Sécurité des utilitaires Microsoft Dynamics GP .....................................................................................33
Balises actives Office...................................................................................................................................34
Résolution de problèmes liés à la sécurité...............................................................................................35
Chapitre 6: Le modèle de sécurité de la base de données
de Microsoft Dynamics GP ....................................................................................................... 37
Sécurité des mots de passe ........................................................................................................................37
Rôle de base de données DYNGRP..........................................................................................................37
Rôle de serveur fixe SysAdmin.................................................................................................................38
Rôles de base de données fixe de serveur SQL avec “rpt_” .................................................................38
Chapitre 7: Tâches fondamentales de sécurité de l’application ............ 39
Création des comptes utilisateur ..............................................................................................................39
Suppression des comptes utilisateur........................................................................................................40
Ouverture de l’accès aux utilisateurs.......................................................................................................40
Sauvegarde des bases de données............................................................................................................41
Restauration des bases de données ..........................................................................................................41
Mises en garde.............................................................................................................................................42
Gestion SQL .................................................................................................................................................42
Suppression de sociétés..............................................................................................................................42
Suppression des comptes utilisateur perdus ..........................................................................................43
Chapitre 8: Foire aux questions ........................................................................................... 45
Comptes utilisateur ....................................................................................................................................45
Fenêtres de Microsoft Dynamics GP ........................................................................................................45
Sécurité de Microsoft Dynamics GP.........................................................................................................47
ii
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Introduction
Le présent document vise à vous aider à planifier la sécurité dans Microsoft
Dynamics™ GP.
Cette introduction est composée des sections suivantes :
•
•
•
•
Contenu de ce manuel
Symboles et conventions
Ressources accessibles à partir du menu Aide
Commentaires sur la documentation
Contenu de ce manuel
Le présent document est destiné à vous sensibiliser aux mesures que vous pouvez
prendre pour aider à protéger vos données Microsoft Dynamics GP, dans la mesure
du possible.
Microsoft® Windows®, qui est à la base de l’application Microsoft Dynamics GP,
comporte des fonctions de sécurité réseau sophistiquées et fondées sur des
standards établis. Dans un sens large, la sécurité impose de planifier et de faire des
compromis. Un ordinateur peut par exemple se trouver dans une chambre forte et
n’être accessible que par un seul administrateur de système. Il serait certes
extrêmement sécuritaire, mais à peu près inutilisable car il n’est branché à aucun
autre ordinateur. Il est nécessaire d’évaluer comment rendre votre réseau aussi
sécuritaire que possible, sans pour autant en rendre l’utilisation plus difficile que
nécessaire.
Dans la plupart des cas, une organisation prévoit des défenses contre les attaques
externes, à l’aide entre autres d’un pare-feu, mais peu de sociétés pensent à réduire
les conséquences d’une attaque réussie, lorsqu’un intrus malicieux a pénétré le
pare-feu. Les mesures de sécurité de votre organisation fonctionnent bien si les
utilisateurs n’ont pas à exécuter un trop grand nombre de procédures et d’étapes
afin de faire leur travail de façon sécuritaire. Les politiques de sécurité choisies
devraient être aussi peu dérangeantes que possible pour les utilisateurs; avec des
mesures trop intrusives, ils auront tendance à trouver des façons moins sécuritaires
de faire les choses.
Comme l’envergure des Microsoft Dynamics GP mis en oeuvre peut varier
considérablement, il importe d’évaluer soigneusement les besoins d’une PME,
l’efficacité des mesures de sécurité et les frais associés aux mesures de sécurité
envisagées. Utilisez votre jugement pour recommander la politique qui pourra le
mieux répondre aux besoins en sécurité.
Le présent document présente les informations suivantes :
•
Le Chapitre 1, « Recommandations de base en sécurité, » vous donne quelques
recommandations de base sur la sécurité qu’il serait sage de mettre en place afin
de sécuriser vos données Microsoft Dynamics GP le mieux possible.
•
Le Chapitre 2, « Sécurité du système d’exploitation serveur, » décrit comment
sécuriser le système d’exploitation du serveur.
•
Le Chapitre 3, « Sécurité du réseau, » décrit comment sécuriser votre réseau.
P L ANI FIC AT ION DE LA S ÉC U RIT É
1
•
Le Chapitre 4, « Protection contre les virus, » vous donne des renseignements
sur les divers types de virus informatiques et sur les mesures à prendre pour
éviter l’infection de vos ordinateurs.
•
Le Chapitre 5, « Microsoft Dynamics GP sécurité, » consiste en un aperçu des
fonctions de sécurité intégrées à Microsoft Dynamics GP.
•
Le Chapitre 6, « Le modèle de sécurité de la base de données de Microsoft
Dynamics GP, » donne des renseignements sur le modèle de sécurité de la base
de données de Microsoft Dynamics GP.
•
Le Chapitre 7, « Tâches fondamentales de sécurité de l’application, » énumère
les façons les plus sécuritaires d’effectuer certaines tâches courantes de sécurité
avec Microsoft Dynamics GP.
•
Le Chapitre 8, « Foire aux questions, » répond aux questions les plus courantes
sur la sécurité à propos de Microsoft Dynamics GP.
Symboles et conventions
Dans le présent document, les symboles suivants servent à attirer votre attention
sur des informations particulièrement importantes.
Symbole
Description
Le symbole de l’ampoule signale des conseils, des raccourcis et des
suggestions pouvant vous être utiles.
Le symbole d’avertissement souligne les points auxquels vous devez
porter une attention particulière pendant l’exécution de certaines tâches.
En outre, les diverses conventions suivantes sont employées dans ce document
pour désigner des sections, des options de menu ainsi que d’autres informations.
Convention
Description
Création d’un lot
Les termes en italique font référence au nom d’une section ou d’une
procédure.
Fichier >> Imprimer
ou Fichier > Imprimer
Le symbole (>>) ou (>) indique une succession d’actions, telles que le
choix d’options dans un menu ou une barre d’outils ou l’activation de
boutons dans une fenêtre. L’exemple ci-contre vous invite à ouvrir le
menu Fichier et à sélectionner l’option Imprimer.
TAB
ou ENTRÉE
Les lettres majuscules désignent une touche ou une séquence de
touches.
Ressources accessibles à partir du menu Aide
Le menu Aide de l’application Microsoft Dynamics GP vous permet de consulter
des ressources d’aide installées sur votre poste de travail et sur le Web.
Contenu
Ouvre l’aide pour le composant actif de Microsoft Dynamics GP et la rubrique du
contenu principale. Pour consulter une table des matières plus détaillée, cliquez sur
l’onglet Contenu, au-dessus du panneau de navigation de l’aide. Les sujets de
l’onglet et du volet Contenu sont divisés par module. Si la table des matières du
composant actif comporte une rubrique « Fichiers d’aide supplémentaires », cliquez
2
P LA N IFI C A T I O N
D E
L A
SÉ CU R IT É
sur les liens pour afficher des fichiers d’aide distincts qui décrivent des composants
additionnels.
Pour consulter l’aide à l’aide de l’index ou de la recherche de texte intégrale, cliquez
sur l’onglet approprié, au-dessus du panneau de navigation, et entrez le terme à
chercher.
Pour enregistrer le lien vers une rubrique de l’option d’aide, sélectionnez une
rubrique du contenu, puis l’onglet Favoris et cliquez sur Ajouter.
Index
Ouvre l’aide pour le composant actif de Microsoft Dynamics GP et affiche l’onglet
Index. Pour rechercher des informations sur une fenêtre qui n’est pas affichée,
entrez le nom de la fenêtre et cliquez sur Afficher.
À propos de cette fenêtre
Cette rubrique affiche des renseignements généraux à propos de la fenêtre active.
Pour afficher des rubriques connexes et les descriptions des champs, boutons et
menus de cette fenêtre, cliquez sur le lien approprié de cette rubrique. Vous pouvez
également appuyer sur F1 pour afficher la rubrique d’aide sur la fenêtre active.
Consultation
Ouvre une fenêtre de consultation, si la fenêtre active en comprend une. Par
exemple, si la fenêtre active est la fenêtre Gestion des chéquiers, vous pouvez
cliquer sur cette rubrique pour ouvrir la fenêtre de consultation des chéquiers.
Afficher les champs obligatoires
Mise en évidence des champs dans lesquels vous devez entrer des données. Les
champs obligatoires doivent nécessairement contenir des données pour que vous
puissiez sauvegarder l’enregistrement et fermer la fenêtre. Vous pouvez changer la
couleur de police et le style utilisés pour mettre en évidence les champs requis.
Dans le menu de Microsoft Dynamics GP, choisissez Préférences utilisateur, puis
choisissez Afficher.
Manuels imprimables
Affiche une liste des manuels imprimables, en format PDF (Adobe Acrobat), que
vous pouvez imprimer ou afficher.
Formation initiale
Vous donne accès à des didacticiels en ligne qui vous montrent comment effectuer
des tâches de base dans Microsoft Dynamics GP. D’autres didacticiels sont
accessibles à partir du site Web CustomerSource.
Nouveautés
Fournit des renseignements sur les modifications apportées à Microsoft Dynamics
GP depuis la dernière version importante.
Microsoft Dynamics GP aide en ligne
Affiche une page Web de liens à diverses ressources d’aide en ligne. L’accès à
certaine de ces ressources d’aide exige un abonnement payant.
P L ANI FIC AT ION DE LA S ÉC U RIT É
3
Options commentaires des clients
Renseignements sur le Programme d’amélioration des expériences de la clientèle, et
comment y participer afin d’améliorer la qualité, la fiabilité et les performances des
logiciels et services de Microsoft.
Commentaires sur la documentation
Vos commentaires concernant l’utilité de la documentation sur Microsoft Dynamics
GP sont les bienvenus. Si vous avez des suggestions ou commentaires à propos du
présent document, envoyez-les nous par courriel à l’adresse suivante :
[email protected].
Pour envoyer des commentaires concernant des rubriques précises de l’option
d’aide, cliquez sur le lien Commentaires sur la documentation se trouvant au bas de
chacune des rubriques d’aide.
Remarque : En fournissant des suggestions à Microsoft, vous autorisez Microsoft à les
utiliser librement.
4
P LA N IFI C A T I O N
D E
L A
SÉ CU R IT É
Chapitre 1 :
Recommandations de base en sécurité
Le présent chapitre donne des recommandations de base sur la sécurité; veuillez en
tenir compte avant d’installer Microsoft Dynamics GP.
Ces informations sont divisées ainsi :
•
•
•
•
•
•
•
Les étapes suivantes sont nécessaires afin de sécuriser votre installation de Microsoft
Dynamics GP
Sécurité matérielle
Personnel
Administrateurs de système
Gestion des correctifs de sécurité
Microsoft Dynamics GP Service Packs
Correctifs de sécurité pour les clients
Les étapes suivantes sont nécessaires afin de
sécuriser votre installation de Microsoft Dynamics GP
Pour que votre environnement Microsoft Dynamics GP soit protégé, vous devez vous
assurer que les communications entre les clients Microsoft Dynamics GP et Microsoft SQL
Server™ sont sécurisées. Négliger ces conseils peut laisser votre installation de Microsoft
Dynamics GP vulnérable à de nombreux risques de sécurité très graves.
Si vous utilisez Microsoft SQL Server 2000, il est vital d’utiliser des certificats Secure
Sockets Layer (SSL) afin de sécuriser les échanges de données entre les clients
Microsoft Dynamics GP et Microsoft SQL Server 2000. Lorsque vous configurez
SQL Server pour utiliser le protocole SSL, il faut chiffrer toutes les données
échangées entre les clients et SQL Server (et vice versa) afin d’assurer la
confidentialité des données pendant leur transit entre client et serveur. Si vous
n’utilisez pas de certificats SSL en ce moment, vous devez en faire la demande
auprès des Services de certificats Microsoft.
Nous vous recommandons également de suivre les directives des manuels en ligne
de Microsoft SQL Server 2000 afin de sécuriser les communications entre SQL
Server et les ordinateurs client.
Microsoft SQL Server 2005 chiffre automatiquement l’échange des informations
d’ouverture de session; cependant, pour chiffrer tous les échanges de données entre
SQL Server 2005 et Microsoft Dynamics GP, vous devrez suivre les directives des
manuels en ligne de Microsoft SQL Server 2005.
Pour de plus amples renseignements sur les mesures à prendre pour sécuriser votre
réseau, consultez les sites Web suivants :
Sécurité de l’accès aux données
http://msdn2.microsoft.com/en-us/library/aa302392.aspx
Utilisation des certificats SSL pour le chiffrer toutes les
communications client/serveur
http://msdn2.microsoft.com/en-us/library/aa302414.aspx
Utilisation de Microsoft SQL Server 2005
http://www.microsoft.com/sql/2005/default.mspx
P L ANI FIC AT ION DE LA S ÉC U RIT É
5
Pour que votre environnement Microsoft Dynamics GP soit sécuritaire, vous devez
suivre certaines règles d’administration générales :
•
Si le propriétaire ou le gestionnaire de l’entreprise dispose des droits
d’administrateur, il n’est pas nécessaire que les utilisateurs comme les
coordonnateurs des comptes fournisseurs, les utilisateurs des caisses et les
représentants des ventes disposent des droits d’administration du domaine.
Limitez les privilèges de ces comptes à la classe des utilisateurs du domaine.
•
Il ne faut pas réutiliser les mots de passe. Or, on réutilise couramment les
mêmes mots de passe sur plusieurs domaines et systèmes. Par exemple, un
administrateur responsable de deux domaines peut créer sur ces deux
domaines des comptes d’administrateur qui utilisent le même mot de passe,
sinon utiliser le même mot de passe d’administrateur local sur plusieurs
ordinateurs du même domaine. Dans ce cas, une brèche de sécurité qui touche
un seul compte ou ordinateur risque de s’étendre à tout le domaine.
•
Il n’est pas recommandé de donner des droits d’administrateur de domaine à
des comptes de services; pourtant, il est courant d’utiliser des comptes
d’administrateur de domaine pour des services comme les systèmes de
sauvegarde de données. Cette pratique présente toutefois des risques pour la
sécurité car il est alors nécessaire de stocker ou d’enregistrer ce mot de passe sur
chacun des ordinateurs où ce service est installé, et il est facile à toute personne
disposant des droits d’administrateur sur cet ordinateur de trouver ce mot de
passe. Dans ce cas, une brèche de sécurité qui touche un seul ordinateur risque
de s’étendre à tout le domaine. N’utilisez jamais un compte administrateur de
domaine pour un service, et limitez les droits d’accès de ces comptes au strict
nécessaire.
•
Microsoft Dynamics GP prend en charge de nombreux systèmes d’exploitation,
mais il est préférable d’utiliser le système le plus récent, qui dispose des
fonctions de sécurité les plus à jour. En outre, les éditions des systèmes
d’exploitation destinées aux entreprises disposent généralement de fonctions
de sécurité plus poussées.
•
Utilisez l’outil Mise à jour de Windows livré avec Windows 2000, Windows XP
et Windows Server® 2003 pour tenir vos systèmes à jour avec les correctifs de
sécurité les plus récents.
•
Si vous prévoyez d’utiliser le portail d’entreprise Microsoft Dynamics GP, nous
vous conseillons d’appliquer les recommandations de sécurité se trouvant dans
le guide d’installation du portail d’entreprise consultable sur le site Web
CustomerSource.
Le reste de ce document traite de recommandations sur les différentes méthodes visant à
améliorer la sécurité de votre installation Microsoft Dynamics GP. Ces mesures sont
fortement recommandées, mais elles ne sont pas obligatoires.
6
P LA N IFI C A T I O N
D E
L A
SÉ CU R IT É
Sécurité matérielle
La sécurité du matériel constitue le meilleur point de départ pour prévenir les
attaques contre votre entreprise. Si par exemple une unité de disque dur est volée,
les données s’y trouvant seront aussi volées tôt ou tard. Soulevez les questions
suivantes relatives à la sécurité du matériel quand vous élaborez une politique avec
vos utilisateurs :
•
Pour les installations importantes gérées par une équipe de TI spécialisée,
assurez-vous que les salles des serveurs et les pièces où sont conservés logiciels
et manuels sont verrouillées à clé.
•
Ne permettez jamais au personnel non autorisé d’avoir accès aux interrupteurs
et aux commutateurs de réinitialisation de serveurs.
•
Envisagez la possibilité de retirer des postes client les périphériques de
stockage amovibles comme les graveurs de CD.
•
Assurez-vous d’installer des alarmes antivol même pour des données jugées
moins confidentielles.
•
Assurez-vous de ne jamais entreposer sur place les sauvegardes des données
critiques et de conserver les logiciels dans des coffres à l’épreuve du feu et de
l’eau lorsque vous n’en avez pas besoin.
Personnel
il est sage de restreindre les droits d’administration sur tous les logiciels et leurs
fonctions. En règle générale, n’accordez aux employés que des droits de lecture sur
les fonctions et configurations du système, sauf s’ils ont besoin de droits plus
étendus pour exécuter leur travail. Utilisez le principe des privilèges minimaux :
n’accordez aux utilisateurs que les droits strictement nécessaires pour avoir accès
aux données et aux fonctions dont ils ont besoin. Évitez par exemple de donner des
droits d’administration uniquement pour exécuter certaines fonctions.
Les ex-employés et les employés mécontents présentent un risque pour la sécurité
du réseau. Nous vous recommandons les politiques suivantes à propos du
personnel :
•
Faites des enquêtes sur les antécédents des candidats.
•
Attendez-vous à ce que les employés mécontents et les ex-employés tentent de
se « venger ».
•
N’oubliez jamais de désactiver tous les comptes et les mots de passe connus
d’un employé à son départ. Cependant, à des fins de compte-rendu, ne
supprimez pas les comptes utilisateur.
•
Formez les employés à être alertes et à signaler toute activité suspecte.
•
N’accordez pas automatiquement des droits d’accès lorsqu’on en fait la
demande. Si un utilisateur n’a pas besoin d’avoir accès à un ordinateur, un
groupe d’ordinateurs ou un ensemble de fichiers, assurez-vous qu’il n’y a pas
accès.
P L ANI FIC AT ION DE LA S ÉC U RIT É
7
•
Formez les superviseurs à déceler et à traiter les problèmes éventuels avec les
employés.
•
Surveillez l’utilisation du système pour déceler toute activité inhabituelle.
•
Assurez-vous que les employés comprennent leur rôle dans la préservation de
la sécurité du réseau.
•
Donnez à chaque employé un exemplaire des politiques de l’entreprise.
•
Ne permettez pas aux utilisateurs d’installer eux-mêmes des logiciels
personnels.
Administrateurs de système
Nous recommandons fortement aux administrateurs de systèmes de tenir les
systèmes à jour avec les correctifs de sécurité les plus récents de Microsoft. Les
pirates sont très habiles à tirer profit de plusieurs petits bogues pour obtenir un
accès non autorisé à un réseau important. Les administrateurs devraient s’assurer
que chacun des ordinateurs est aussi sécuritaire que possible, puis y installer les
mises à jour et les correctifs de sécurité. C’est pourquoi le présent guide fournit de
nombreux liens et bien des ressources qui vous aideront à trouver des
renseignements sur la sécurité et vous informeront des pratiques exemplaires
pertinentes.
Une plus grande complexité impose un tout autre ensemble de compromis dans la
sécurité du réseau. Plus un réseau est complexe, plus grande sera la difficulté pour
le sécuriser ou pour rectifier les problèmes entraînés par une intrusion réussie.
L’administrateur doit documenter la topographie du réseau de façon exhaustive et
s’efforcer de le garder aussi simple que possible.
La sécurité est avant tout une affaire de gestion des risques, et la technologie seule
ne suffit pas pour garantir la sécurité. La sécurité efficace dépend tant de la
technologie utilisée que des politiques appliquées. En d’autres termes, la sécurité
dépend en bout de ligne de la façon dont la technologie est utilisée. Microsoft livre
des technologies et des fonctions créées avec la sécurité en tête, mais seuls
l’administrateur et l’équipe de gestion peuvent établir les politiques appropriées à
chaque organisation. Soyez certain d’intégrer les questions de sécurité tôt dans le
processus de mise en place et de déploiement. Comprenez ce que votre entreprise a
besoin de protéger et ce qu’elle est prête à faire pour assurer cette protection.
Élaborez également des plans d’urgence avant que ne survienne une situation
d’urgence, et mariez une planification bien élaborée et une technologie fiable. Pour
de plus amples renseignements sur la sécurité en général, consultez le document «
The Ten Immutable Laws of Security Administration », à l’adresse http://
www.microsoft.com/technet/archive/community/columns/security/essays/
10salaws.mspx.
Gestion des correctifs de sécurité
Les systèmes d’exploitation et les applications sont souvent d’une immense
complexité. Ils consistent parfois en des millions de lignes de programmes écrites
par d’innombrables programmeurs différents. Or, il est vital que le logiciel
fonctionne de façon fiable, sans compromettre la sécurité ni la stabilité de
l’environnement informatique. Pour réduire le nombre de problèmes, les logiciels
subissent des essais exhaustifs avant leur mise en marché. Toutefois, comme les
8
P LA N IFI C A T I O N
D E
L A
SÉ CU R IT É
personnes mal intentionnées cherchent toujours les faiblesses des logiciels, il est
impossible de prévoir toutes les attaques éventuelles.
Pour nombre de sociétés, la gestion des correctifs fera partie intégrante de leur
stratégie générale de gestion du changement et des configurations. Quelle que soit
la taille de la société, il est crucial de disposer d’une bonne stratégie de gestion des
correctifs, même si la société n’a pas encore mis en place une politique efficace de
gestion du changement et des configurations. L’immense majorité des attaques
réussies se produisent contre des systèmes informatiques où les correctifs de
sécurité n’ont pas été installés.
Or, les correctifs de sécurité représentent un problème bien particulier pour la
plupart des sociétés. Lorsqu’une faiblesse est découverte, les membres des réseaux
de pirates se passent habituellement vite le mot. Si une faiblesse est découverte dans
l’un de ses logiciels, Microsoft s’efforce de publier un correctif de sécurité dans les
plus brefs délais. Avant l’application d’un correctif, la sécurité sur lequel
l’utilisateur dépend et à laquelle il s’attend peut être considérablement amoindrie.
Dans un environnement Windows, il vous incombe de vous assurer que les
correctifs de sécurité les plus récents sont installés dans tout le réseau dont vous
êtes responsable. Pour vous faciliter la tâche, utilisez les technologies offertes par
Microsoft. notamment :
Microsoft Security Notification Service Ce service d’avis consiste en une
liste d’envoi de courriels qui informe les destinataires de la diffusion des dernières
mises à jour de sécurité. Ces avis peuvent former un élément utile d’une stratégie de
sécurité active. Ils sont aussi offerts sur le site Web TechNet Product Security
Notification : http://www.microsoft.com/technet/security/bulletin/notify.mspx.
Outil de recherche de bulletins de sécurité Microsoft L’outil de
recherche des bulletins de sécurité est accessible à partir du site Web du Service de
correctifs et de bulletins de sécurité. Vous pouvez y établir les mises à jour dont
vous avez besoin, selon le système d’exploitation, les applications et les Service
Packs actuellement installés. Pour de plus amples renseignements sur cet outil,
consultez le site Web http://www.microsoft.com/technet/security/current.aspx.
Outil d’analyse de sécurité Microsoft Baseline Security Analyzer
(MBSA) Cet outil visuel est accessible à partir du site Web Microsoft Baseline
Security Analyzer. Cet outil compare l’état actuel d’un ordinateur à une liste de
mises à jour que Microsoft tient à jour. Il effectue également certaines vérifications
de sécurité de base, notamment sur la sécurité des mots de passe et les délais
d’échéance, et les politiques sur le compte Invité. Cet outil tente également de
détecter les vulnérabilités connues de Microsoft Internet Information Services (IIS),
Microsoft SQL Server 2000, Microsoft Exchange 5.5, Microsoft Exchange 2000 et
Microsoft Exchange Server 2003. Pour de plus amples renseignements sur Microsoft
Baseline Security Analyzer, consultez le site Web http://www.microsoft.com/
technet/security/tools/mbsahome.mspx.
Microsoft Server Update Services (SUS) Connu auparavant sous le nom de
Windows Update édition entreprise, Software Update Services (SUS, Services de
mise à jour de logiciels), cet outil permet aux entreprises de stocker localement
toutes les mises à jour critiques et les progiciels de synthèse de sécurité (SRP)
accessibles à partir du site Web public Windows Update. De concert avec une
nouvelle version des clients Mise à jour automatique, cet outil établit les fondations
d’une puissante stratégie de téléchargement et d’installation automatique. Le
nouvel ensemble de clients Mise à jour automatique comprend des clients pour les
P L ANI FIC AT ION DE LA S ÉC U RIT É
9
systèmes d’exploitation Windows 2000 et Windows Server 2003, et ces clients
peuvent installer automatiquement les mises à jour téléchargées. Pour de plus
amples renseignements sur ce service, consultez le site Web http://
www.microsoft.com/windowsserversystem/updateservices/default.mspx.
Trousse d’outils pour Software Update Services de serveur Systems
Management Server (SMS) de Microsoft La trousse d’outils pour Software
Update Services de SMS consiste en un ensemble d’outils destinés à faciliter la
diffusion des mises à jour logicielles dans les réseaux d’entreprise. Ces outils
comprennent un outil d’inventaire des mises à jour de sécurité, un outil d’inventaire
Microsoft Office pour les mises à jour, l’assistant de diffusion des mises à jour
logicielles et un outil de rapports Web SMS qui comprend des rapports
supplémentaires pour les mises à jour logicielles. Pour de plus amples
renseignements sur chacun de ces outils, consultez le site Web http://
www.microsoft.com/smserver/downloads/20/featurepacks/suspack/.
Nous vous recommandons d’évaluer chacun de ces outils de sécurité, et nous vous
encourageons à les utiliser. Il est vital de régler les questions touchant la sécurité
dans les plus brefs délais tout en s’assurant de garder l’environnement aussi stable
que possible.
Microsoft Dynamics GP Service Packs
Les correctifs de sécurité de Microsoft Dynamics GP sont intégrés à des Service
Packs. Les Service Packs se trouvent dans la section des téléchargements et des
mises à jour du site Web CustomerSource. Consultez régulièrement ce site afin de
vous tenir à jour sur les questions de sécurité touchant particulièrement Microsoft
Dynamics GP. Les directives récentes sur la mise à jour à la version la plus récente
de Microsoft Dynamics GP se trouvent à l’adresse http://go.microsoft.com/
fwlink/?LinkID=79222.
Correctifs de sécurité pour les clients
Les utilisateurs de Microsoft Dynamics GP peuvent s’assurer que les postes clients
sont munis des correctifs de sécurité les plus récents pour Microsoft Windows 2000,
Windows XP et Windows Server 2003 à l’aide de l’outil Windows Update livré avec
ces systèmes. En outre, si les Services de mise à jour Microsoft pour installer les
mises à jour de sécurité sont installés sur le serveur, les services informatiques de la
société peuvent automatiser une bonne partie du processus de mise à jour. Le
Microsoft Security Notification Service transmet des détails sur tous les correctifs de
sécurité qui touchent SQL Server 2000.
10
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Chapitre 2 :
Sécurité du système d’exploitation
serveur
Le présent chapitre traite de certaines des pratiques exemplaires touchant la
sécurité des systèmes d’exploitation serveur. Nous vous recommandons d’en tenir
compte avant de mettre en place un système Microsoft Dynamics GP.
Ces informations sont divisées ainsi :
•
•
•
•
•
•
•
•
•
•
•
Sécurité du système d’exploitation serveur
Authentification
Protection des mots de passe
Mots de passe sécurisés
Établissement de la stratégie sur les mots de passe
Établissement d’une stratégie de verrouillage du compte
Contrôle d’accès
Authentification unique
Pare-feu externe
ISA Server 2000
Paramètres de sécurité supplémentaires pour SQL Server
Sécurité du système d’exploitation serveur
Dans certaines petites sociétés, il n’y a pas de système d’exploitation serveur. Il
importe malgré tout aux gestionnaires des petites entreprises de comprendre de
nombreuses pratiques exemplaires sur la sécurité pertinentes aux sociétés plus
importantes dont l’environnement réseau est plus complexe. Gardez en tête que
nombre des politiques et pratiques décrites dans le présent document peuvent
facilement s’appliquer aux sociétés n’ayant que des systèmes d’exploitation client.
Les notions décrites dans la présente section s’appliquent tant à Microsoft Windows
2000 Server qu’à Microsoft Windows Server 2003, même si l’essentiel des
renseignements présentés sont tirés de l’aide en ligne de Windows Server 2003.
Windows Server 2003 présente un ensemble robuste de fonctions de sécurité, et
l’aide en ligne de Windows Server 2003 comprend une documentation exhaustive
sur toutes les fonctions et procédures touchant la sécurité.
Pour de plus amples renseignements sur Windows 2000 Server, consultez le Centre
de sécurité pour Windows 2000 Server, à l’adresse http://www.microsoft.com/
technet/security/prodtech/win2000/default.mspx.
Pour Windows Server 2003, Microsoft a publié un guide de sécurité sur Windows
Server 2003 consultable à l’adresse http://www.microsoft.com/technet/security/
prodtech/win2003/w2003hg/sgch00.mspx.
Les caractéristiques les plus importantes du modèle de sécurité de des serveurs
Windows sont l’authentification, le contrôle d’accès et l’authentification unique, tels
que décrits ci-dessous.
•
L’authentification est le processus de vérification de l’identité de l’utilisateur
par la vérification du nom d’utilisateur et du mot de passe qui sont comparés à
la liste des utilisateurs autorisés. Si le nom d’utilisateur et le mot de passe se
trouvent ensemble dans cette liste, l’accès est accordé selon la liste de privilèges
de cet utilisateur.
P L ANI FIC AT ION DE LA S ÉC U RIT É
11
•
Le contrôle d’accès limite l’accès des utilisateurs à certaines données ou
ressources informatiques, selon l’identité des utilisateurs et leur appartenance à
divers groupes d’utilisateurs préétablis. Le contrôle d’accès est habituellement
utilisé par les administrateurs de système pour limiter l’accès des utilisateurs à
certaines ressources réseau comme les serveurs, les dossiers et les fichiers, et on
le met généralement en œuvre par les privilèges d’accès à des objets particuliers
accordés aux utilisateurs et aux groupes d’utilisateurs.
•
L’authentification unique permet à un utilisateur d’un domaine Windows
d’ouvrir une session de travail à l’aide d’un seul mot de passe et de
s’authentifier auprès de tous les ordinateurs du domaine Windows.
L’authentification unique permet aux administrateurs de mettre en place une
vérification sécuritaire des comptes Windows dans l’ensemble du réseau tout
en permettant aux utilisateurs d’avoir facilement accès aux ressources dont ils
ont besoin.
Voici une description plus détaillée de ces trois caractéristiques vitales à la sécurité
de votre environnement informatique.
Authentification
L’authentification constitue un élément essentiel de la sécurité des systèmes, car elle
permet de confirmer l’identité des utilisateurs qui tentent d’ouvrir une session dans
un domaine ou d’avoir accès à des ressources réseau. Tout système
d’authentification a un talon d’Achille : le mot de passe de l’utilisateur.
Les mots de passe sont la première défense contre les accès non autorisés aux
ordinateurs locaux et au domaine. Nous vous recommandons d’adopter pour votre
société des pratiques exemplaires sur les mots de passe, là où elles sont appropriées.
Pour de plus amples renseignements, consultez Protection des mots de passe à la
page 12, Mots de passe sécurisés à la page 13, et Établissement de la stratégie sur les mots
de passe à la page 15.
Protection des mots de passe
Il importera toujours que les utilisateurs se servent de mots de passe et se
conforment aux recommandations suivantes sur les mots de passe.
12
P LA N IFI C A TI O N
D E
•
Imposez systématiquement l’utilisation de mots de passe sécurisés. Pour
obtenir de plus amples renseignements, consultez Mots de passe sécurisés à la
page 13.
•
S’il est nécessaire de consigner des mots de passe sur une feuille de papier,
entreposez ce document dans un endroit sûr et détruisez-le dès qu’il devient
inutile.
•
Ne donnez votre mot de passe à personne.
•
Utilisez un mot de passe différent pour chacun de vos comptes.
•
Remplacez immédiatement un mot de passe compromis.
•
Faites attention à l’enregistrement des mots de passe dans un ordinateur : où se
trouvent-ils? Certaines boîtes de dialogues, comme pour l’accès à distance et
d’autres branchements téléphoniques, offrent la possibilité de sauvegarder ou
d’enregistrer le mot de passe. L’utilisation de cette option peut poser un risque
LA
S É C U R IT É
pour la sécurité, car le mot de passe est alors enregistré dans la base de registres
du système.
Mots de passe sécurisés
On apprécie rarement à sa juste valeur le rôle des mots de passe dans la sécurité
d’un réseau d’entreprise. Comme nous l’avons vu, les mots de passe sont la
première défense contre les accès non autorisés à votre société. La famille Windows
Server 2003 comporte une nouvelle fonction qui vérifie la complexité du mot de
passe de l’administrateur à l’installation du système d’exploitation. Si le mot de
passe est vide ou n’est pas de complexité suffisante, la boîte de dialogue Windows
Setup s’affiche pour avertir l’utilisateur des risques des mots de passe non sécurisés
pour le compte Administrateur.
Dans le contexte d’un groupe de travail, l’accès à distance à un ordinateur par un
compte dont le mot de passe est vide est interdit. Les mots de passe non sécurisés
fournissent aux agresseurs un accès facile aux ordinateurs et au réseau; par contre, il
est considérablement plus difficile de décoder les mots de passe sécurisés, même à
l’aide des logiciels de décodage de mots de passe qui existent actuellement.
Les outils de décodage des mots de passe s’améliorent continuellement, et les
ordinateurs utilisés pour décoder les mots de passe sont toujours plus puissants.
Ces logiciels adoptent l’une des trois stratégies suivantes : essais intelligents,
attaques par dictionnaire et attaques automatisées par force brute, qui essaient
toutes les combinaisons de caractères. La méthode automatisée peut
éventuellement décoder tout mot de passe. Reste que les mots de passe sécurisés
sont bien plus difficiles à décoder que les mots de passe non sécurisés. Dans un
ordinateur sécurisé, tous les comptes utilisateur sont protégés par des mots de passe
sécurisés.
Un mot de passe non sécurisé
•
Est un champ vide.
•
Comprend le nom d’utilisateur ou le nom réel de l’utilisateur, ou encore la
raison sociale de l’entreprise.
•
Comprend un mot complet du vocabulaire. « Travail », par exemple, est un mot
de passe non sécurisé.
Un mot de passe sécurisé
•
Compte au moins sept caractères.
•
Ne comporte ni le nom d’utilisateur ou le nom réel de l’utilisateur, ni la raison
sociale de l’entreprise.
•
Ne contient pas un mot complet du vocabulaire.
•
Est très différent des mots de passe utilisés auparavant. Les mots de passe avec
incrémentation (comme Travail1, Travail2, Travail3...) ne sont pas sécurisés.
P L ANI FIC AT ION DE LA S ÉC U RIT É
13
•
Contient des caractères des quatre groupes de caractères du tableau suivant :
Groupe
Exemple
Majuscules
ABCD
Minuscules
abcd
Chiffres
01234
Symboles
‘~@#$%^&*()_+-={}[]\:“;<>?,./
« m0TdEpA$$E » ou « J*p2le04>F », par exemple, sont des mots de passe sécurisés.
Cependant, un mot de passe peut respecter la plupart des critères de sécurité et être
quand même relativement non sécurisé. Prenons « Bonj0uR! ». Ce mot de passe est
peu sécurisé même s’il respecte presque tous les critères de sécurité et les critères de
complexité de la stratégie sur les mots de passe. « b0n!Zjou4r », par contre, est
sécurisé, car des symboles, des chiffres et des lettres ont été insérés dans le mot du
vocabulaire. Il est vital de sensibiliser les utilisateurs aux avantages d’utiliser un
mot de passe sécurisé et de leur montrer comment créer des mots de passe
réellement sécurisés.
Il est possible de créer des mots de passe à l’aide des caractères ASCII étendus, ce
qui élargit le nombre de caractères à l’aide desquels un utilisateur peut créer un mot
de passe. Avec un plus grand nombre de caractères, les logiciels de décodage des
mots de passe prennent plus de temps à décoder un mot de passe contenant des
caractères ASCII étendus qu’un mot de passe d’un autre type. Toutefois, avant
d’intégrer des caractères ASCII étendus à un mot de passe, faites des essais
exhaustifs pour vous assurer que les autres applications utilisées par votre société
prennent en charge ce type de mot de passe. Soyez particulièrement vigilant sur
l’utilisation des caractères ASCII étendus dans les mots de passe si votre société
utilise plusieurs systèmes d’exploitation différents.
Vous trouverez dans l’utilitaire Table des caractères la liste des caractères ASCII
étendus. Certains caractères ASCII étendus ne doivent toutefois pas être utilisés
dans un mot de passe : si aucune touche ou combinaison de touches du clavier n’est
établie pour un caractère particulier (coin inférieur droit de la Table de caractères),
ne l’utilisez pas. Pour de plus amples renseignements sur l’utilisation de la Table
des caractères, reportez-vous à l’aide en ligne de Windows Server.
Voici deux exemples de mots de passe utilisant des caractères ASCII étendus : «
kUµ!0o » et « Wf©$0k#"g¤5ªrd ».
Vous pouvez établir une stratégie sur les mots de passe qui impose certaines normes
de complexité. Pour de plus amples renseignements sur cette stratégie, reportezvous à la rubrique « Le mot de passe doit respecter des exigences de complexité »,
dans l’aide en ligne de Windows Server.
La longueur maximale des mots de passe Windows est de 127 caractères, mais si
votre réseau comprend des postes Windows 98, nous vous recommandons d’utiliser
des mots de passe ne dépassant pas 14 caractères, car Microsoft Windows 98 ne
prend en charge que 14 caractères. Avec un mot de passe plus long, les utilisateurs
risquent de ne pas avoir accès au réseau à partir de ces postes.
14
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Établissement de la stratégie sur les mots de passe
Lors de l’élaboration de votre stratégie sur les mots de passe, assurez-vous
d’imposer à tous les comptes des mots de passe sécurisés. Les configurations
suivantes de Windows Server exigent l’utilisation de mots de passe sécurisés.
•
Configurez le paramètre de stratégie Conserver l’historique des mots de passe
afin de mémoriser les mots de passe précédents. Ainsi, les utilisateurs ne
peuvent pas réutiliser un mot de passe à l’échéance de leur mot de passe actuel.
•
Configurez le paramètre de stratégie Durée de vie maximale du mot de passe
afin d’imposer aux mots de passe une vie utile appropriée à l’environnement
des clients (habituellement entre 30 et 90 jours).
•
Configurez également le paramètre de stratégie Durée de vie minimale du mot
de passe afin d’empêcher les modifications aux mots de passe avant un certain
nombre de jours après la dernière modification. Ce paramètre appuie le
paramètre Conserver l’historique des mots de passe : si le système impose un
âge minimal aux mots de passe, les utilisateurs ne pourront pas modifier
plusieurs fois leurs mots de passe afin de contourner le paramètre Conserver
l’historique des mots de passe et réutiliser les mêmes mots de passe. Les
utilisateurs devront alors attendre pendant le délai indiqué (en jours) avant de
pouvoir modifier à nouveau leur mot de passe.
•
Configurez le paramètre de stratégie Longueur minimale du mot de passe afin
de donner aux mots de passe un nombre minimal de caractères. Les mots de
passe longs (d’au moins sept caractères) sont mieux sécurisés que les plus
courts. Ce paramètre empêche aux utilisateurs de laisser le champ du mot de
passe vide (de n’en utiliser aucun) et d’utiliser des mots de passe plus courts
qu’une longueur minimale.
•
Activez le paramètre de stratégie Le mot de passe doit respecter des exigences
de complexité. Ce paramètre permet d’effectuer une vérification de tous les
nouveaux mots de passe pour s’assurer qu’ils respectent les critères de base de
sécurité des mots de passe. Pour obtenir la liste complète de ces critères,
reportez-vous à la rubrique « Le mot de passe doit respecter des exigences de
complexité », dans l’aide en ligne de Windows Server.
Établissement d’une stratégie de verrouillage du
compte
Attention à la mise en place d’une stratégie de verrouillage du compte! Cette
stratégie ne doit pas être mise en place sans mûre réflexion. Vous augmentez certes
les chances de mettre en échec les tentatives d’accès non autorisé aux ressources de
votre société à l’aide d’une stratégie de verrouillage des comptes, mais vous risquer
aussi de bloquer accidentellement l’accès aux utilisateurs autorisés, ce qui peut
coûter très cher.
Si vous choisissez d’appliquer une stratégie de verrouillage du compte, réglez le
Seuil de verrouillage du compte à une valeur suffisamment élevée pour éviter que
les utilisateurs autorisés se voient privés de leur accès simplement pour avoir entré
un mot de passe erroné.
Un compte risque aussi d’être verrouillé lorsqu’un utilisateur modifie son mot de
passe sur un ordinateur mais néglige de le faire sur un autre. L’ordinateur qui utilise
P L ANI FIC AT ION DE LA S ÉC U RIT É
15
toujours l’ancien mot de passe tente alors continuellement d’authentifier
l’utilisateur avec ce mot de passe maintenant invalide, ce qui entraîne
éventuellement le verrouillage du compte. L’application d’une stratégie de
verrouillage des comptes peut entraîner des conséquences sérieuses, car les
utilisateurs autorisés n’ont alors accès aux ressources réseau que lorsque leur
compte a été rétabli. Les sociétés qui n’utilisent que des contrôleurs de domaine
membres de la famille Windows Server n’ont pas ces problèmes.
Pour de plus amples renseignements sur la stratégie de verrouillage des comptes,
reportez-vous à la rubrique « Présentation de la politique relative au verrouillage
des comptes », dans l’aide en ligne de Windows Server. Pour de plus amples
renseignements sur l’application ou la modification d’une stratégie de verrouillage
des comptes, reportez-vous à la rubrique « Pour appliquer ou modifier la politique
relative au verrouillage des comptes », également dans l’aide en ligne de Windows
Server.
Contrôle d’accès
Vous pouvez sécuriser un réseau Windows et ses ressources en étudiant les droits
d’accès des utilisateurs, des groupes d’utilisateurs et des autres ordinateurs dans le
réseau. Pour sécuriser un ordinateur ou un groupe d’ordinateurs, donnez aux
utilisateurs ou groupes d’utilisateurs des droits bien précis. Pour sécuriser un objet
comme un fichier ou un dossier, affectez aux utilisateurs ou aux groupes les
autorisations nécessaires pour effectuer des actions précises sur cet objet. Le
contrôle d’accès est composé des notions fondamentales suivantes :
•
•
•
•
•
Autorisations
Appartenance des objets
Héritage des autorisations
Droits d’utilisateur
Audit des objets
Autorisations
Les autorisations déterminent le type d’accès accordé à un utilisateur ou un groupe
pour un objet ou une propriété d’objet comme les fichiers, les dossiers et les objets
du Registre. Les autorisations sont appliquées à tous les objets sécurisés tels que
fichiers et objets du Registre. Vous pouvez affecter des autorisations à tout
utilisateur, groupe ou ordinateur. La pratique recommandée est d’affecter les
autorisations aux groupes.
Appartenance des objets
À la création d’un objet, il est affecté à l’utilisateur l’ayant créé. Dans Windows 2000
Server, le propriétaire d’un objet est par défaut celui qui l’a créé. Cette politique a
été modifiée dans Windows Server 2003 pour les objets créés par les membres du
groupe Administrateurs.
À la création d’un objet dans Windows Server 2003 par un membre du groupe
Administrateurs, c’est ce groupe qui en devient propriétaire plutôt que le compte de
l’utilisateur ayant créé l’objet. Vous pouvez modifier cette politique à l’aide du
composant logiciel enfichable Paramètres de sécurité locale de Microsoft
Management Console (MMC), par le paramètre Objets système : propriétaire par
défaut pour les objets créés par les membres du groupe Administrateurs. Le
propriétaire d’un objet peut modifier à volonté les autorisations affectées à un objet,
et ce quelles que soient ces autorisations. Pour de plus amples renseignements,
reportez-vous à la rubrique « Propriété » de l’aide en ligne de Windows Server.
16
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Héritage des autorisations
L’héritage permet aux administrateurs d’affecter et d’administrer facilement les
autorisations. Avec cette fonction, les objets se trouvant dans un conteneur héritent
automatiquement de toutes les autorisations héritables affectées à ce conteneur. Les
fichiers d’un dossier, par exemple, héritent à leur création des autorisations
affectées à ce dossier. Seules les autorisations étiquetées comme héritables sont
héritées.
Droits d’utilisateur
Les droits d’utilisateur accordent des droits et des privilèges d’ouverture de session
précis aux utilisateurs et aux groupes de votre environnement réseau. Pour de plus
amples renseignements à ce sujet, reportez-vous à la rubrique « Droits d’utilisateur
» de l’aide en ligne de Windows Server.
Audit des objets
Vous pouvez effectuer un audit de l’accès accordé aux utilisateurs sur les objets,
puis afficher ces événements liés à la sécurité dans le journal de sécurité à l’aide de
l’Observateur d’événements. Pour de plus amples renseignements, reportez-vous à
la rubrique « Vérification » de l’aide en ligne de Windows Server.
Pratiques exemplaires sur le contrôle d’accès
Les conseils suivants vous aideront à accorder ou à interdire plus judicieusement
l’accès au système d’exploitation serveur.
•
Affectez les autorisations aux groupes plutôt qu’aux utilisateurs. Comme il est
peu efficace de gérer directement les comptes d’utilisateur, n’affectez
qu’exceptionnellement des autorisations à un compte d’utilisateur.
•
Utilisez la fonction Refuser des autorisations que dans certains cas particuliers.
Vous pouvez par exemple utiliser Refuser les autorisations pour exclure un
sous-groupe d’un groupe qui dispose d’autorisations d’accès. Utilisez Refuser
les autorisations pour retirer une autorisation précise à un groupe ou 0 un
utilisateur à qui vous avez déjà accordé toutes les autorisations.
•
Ne refusez jamais l’accès à un objet au groupe Tout le monde, car ce groupe
comprend aussi les administrateurs. Une solution plus judicieuse est de retirer
le groupe Tout le monde et d’accorder à d’autres utilisateurs, groupes ou
ordinateurs les autorisations sur l’objet visé.
•
Affectez les autorisations sur un objet le plus élevé possible de la hiérarchie,
puis utilisez l’héritage pour propager ces paramètres de sécurité dans la
hiérarchie. Vous pouvez ainsi affecter rapidement et efficacement les
paramètres de contrôle d’accès à tous les objets enfants (ou sous-groupes et
objets) d’un objet parent. Cela vous permet d’avoir un effet maximal avec peu
d’efforts. Les paramètres et autorisations affectés devraient convenir à la
majorité des utilisateurs, groupes et ordinateurs.
•
Les autorisations affectées directement (explicites) peuvent quelquefois avoir
priorité sur les autorisations héritées. Les autorisations Refuser n’empêchent
pas l’accès à un objet si cet objet a des autorisations explicites. Les autorisations
explicites ont priorité sur les autorisations héritées, même celles de type
Refuser.
•
Assurez-vous de bien comprendre les pratiques exemplaires touchant les objets
Active Directory® avant d’affecter des autorisations à ces objets. Pour de plus
P L ANI FIC AT ION DE LA S ÉC U RIT É
17
amples renseignements, reportez-vous à la rubrique « Pratiques exemplaire
relatives à l’attribution des autorisations pour les objets d’Active Directory » de
l’aide en ligne de Windows Server 2003.
Authentification unique
Une des caractéristiques importantes de l’authentification sur la famille Windows
Server est sa prise en charge de l’authentification unique, qui permet à un
utilisateur d’un domaine Windows d’ouvrir une session de travail à l’aide d’un seul
mot de passe et de s’authentifier auprès de tous les ordinateurs du domaine
Windows sans devoir entrer son mot de passe à nouveau.
L’authentification unique fournit deux avantages importants sur le plan de la
sécurité. Pour l’utilisateur, utiliser un seul mot de passe ou une seule carte à puce
simplifie les choses et lui permet de travailler plus efficacement. Pour les
administrateurs, cela réduit les besoins en administration pour les utilisateurs du
domaine, car ils n’ont à administrer qu’un seul compte par utilisateur.
L’authentification, qui comprend l’authentification unique, est mise en œuvre en
deux temps : la session interactive et l’authentification réseau. Pour qu’un
utilisateur puisse être authentifié correctement, ces deux processus sont nécessaires.
Pour de plus amples renseignements sur la configuration de l’authentification
unique, reportez-vous à l’aide en ligne de Windows Server.
Pare-feu externe
Un pare-feu est un système logiciel ou matériel qui empêche certains paquets de
données d’entrer ou de sortir d’un réseau précis. Pour contrôler les échanges de
données, on ouvre ou on ferme les ports numérotés sur le pare-feu. Le pare-feu
vérifie de nombreuses informations qui font partie de chaque paquet reçu ou
transmis :
•
•
•
•
Le protocole par lequel le paquet arrive
Le destinataire ou l’émetteur du paquet
Le type de données que contient le paquet
Le numéro du port par lequel il est transmis
Si le pare-feu est configuré pour accepter les paquets de ce protocole précis par ce
port particulier, le paquet peut passer. L’Édition Premium de Microsoft Windows
Small Business Server 2003 est livrée avec le pare-feu Microsoft Internet Security
and Acceleration (ISA) Server 2000.
ISA Server 2000
Internet Security and Acceleration (ISA) Server 2000 achemine de façon sécuritaire
les demandes et les réponses entre Internet et les postes client du réseau interne.
ISA Server agit à titre de passerelle sécurisée vers Internet pour les clients du réseau
local. L’ordinateur ISA Server est invisible aux autres ordinateurs qui
communiquent ensemble. L’utilisateur d’Internet ne devrait pas avoir conscience de
la présence d’un pare-feu, sauf s’il essaie d’avoir accès à un service ou aller à un site
pour lequel le pare-feu refuse l’accès. Le serveur Internet interrogé interprète les
demandes du pare-feu ISA Server comme si elles provenaient de l’application
client.
18
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Lorsque vous activez le filtrage des fragments Internet Protocol (IP), vous activez
également les services de proxy Web et de pare-feu afin de filtrer les fragments de
paquets. Avec le filtrage des fragments de paquets, tous les paquets IP fragmentés
sont ignorés. Une forme d’attaque bien connue consiste à transmettre des paquets
fragmentés puis de les assembler de façon à pourvoir compromettre le système visé.
ISA Server comporte un mécanisme de détection des intrusions par lequel il
détermine l’heure à laquelle une tentative d’attaque est faite puis exécute une série
de mesures configurées (ou d’alertes) en cas d’attaque.
Si Internet Information Services (IIS) est installé sur le même ordinateur que ISA
Server, vous devez configurer IIS pour utiliser des ports différents de ceux qu’utilise
ISA Server par défaut, c’est-à-dire le port 8080 pour les demandes Web sortantes et
le port 80 pour les demandes Web entrantes. Vous pouvez par exemple configurer
IIS pour surveiller le port 81, puis configurer ISA Server pour rediriger les
demandes Web entrantes au port 81 de l’ordinateur local sur lequel tourne IIS.
S’il y a conflit entre les ports utilisés par ISA Server et par IIS, le programme
d’installation interrompt le service IIS. Vous pouvez alors configurer IIS pour qu’il
surveille un autre port, puis relancer le service IIS.
Stratégies de ISA Server
Vous pouvez établir une stratégie ISA Server qui détermine les accès en entrée et en
sortie. Des règles portant sur les sites et le contenu indiquent les sites et les contenus
auxquels peuvent avoir accès les utilisateurs. Les règles sur les protocoles indiquent
si un protocole particulier peut être utilisé pour des échanges de données entrants et
sortants.
Vous pouvez établir des règles portant sur les contenus de sites et les sites, les
protocoles et le partage de sites Web ainsi que des filtres pour paquets IP. Ces
stratégies établissent les modes de communication entre les clients de ISA Server et
Internet et les types de communication permis.
Paramètres de sécurité supplémentaires pour SQL
Server
Peu importe que vous utilisiez SQL Server 2000 ou SQL Server 2005 avec Microsoft
Dynamics GP, il est important de prendre les mesures nécessaires pour augmenter
la sécurité de votre installation SQL Server. Les mesures suivantes vous aideront à
améliorer la sécurité de SQL Server :
•
Assurez-vous d’utiliser les toutes dernières versions du système d’exploitation
et de SQL Server, y compris les Service Packs et les mises à jour. Consultez le
site Web sur la sécurité et la confidentialité de Microsoft (http://
www.microsoft.com/security/default.asp) pour obtenir les informations les
plus récentes.
•
Pour assurer la sécurité des fichiers au niveau du système, assurez-vous
d’installer les données et les fichiers système de SQL Server dans des partitions
NTFS. Nous vous recommandons de ne permettre l’accès à ces fichiers qu’aux
utilisateurs administrateurs ou système à l’aide des autorisations NTFS. Ainsi,
les utilisateurs n’auront pas accès à ces fichiers lorsque le service SQL Server
(MSSQLSERVER) n’est pas actif.
P L ANI FIC AT ION DE LA S ÉC U RIT É
19
•
Donnez au service SQL Server (MSSQLSERVER) un compte de domaine non
privilégié ou le compte LocalSystem. Ce compte ne devrait disposer que de
droits limités dans le domaine et pourra donc aider à limiter (mais non arrêter)
une attaque du serveur si le système est compromis. En d’autres termes,
n’accordez à ce compte que les autorisations d’utilisateur local dans le domaine.
Si les services SQL Server sont exécutés à partir d’un compte d’administrateur
de domaine et que le serveur est compromis, c’est le domaine entier qui est
alors compromis. Pour modifier ce paramètre, utilisez SQL Server 2000
Enterprise Manager ou SQL Server 2005 Management Studio. qui mettra
automatiquement à jour les listes de contrôle d’accès touchant les fichiers, le
Registre et les droits des utilisateurs.
•
La plupart des éditions de SQL Server sont installées avec deux bases de
données par défaut, soit Northwind et pubs. Ce sont des bases de données
d’échantillon servant aux essais, à la formation et à titre d’exemples généraux.
Ne les déployez pas dans un système en production. La présence de ces bases
de données pourrait pousser un agresseur à tenter d’obtenir un accès non
autorisé à l’aide des paramètres et configurations par défaut. Si ces bases de
données (Northwind et pubs) ont été installées dans l’ordinateur SQL Server de
production, nous vous recommandons de les supprimer. SQL Server 2005
Édition Express n’installe pas implicitement ces bases de données.
•
Un système SQL Server 2000 ne peut pas être par défaut l’objet d’un audit, et
aucune des conditions n’est visée par les audits. Cet état de choses rend difficile
la détection des accès non autorisés et aide les agresseurs à effacer leurs traces.
Nous vous recommandons d’activer les audits au moins pour les échecs
d’ouverture de session.
Pour les renseignements les plus récents sur la sécurité de SQL Server, consultez le
site Web http://www.microsoft.com/sql/techinfo/administration/2000/security/
default.asp.
20
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Chapitre 3 :
Sécurité du réseau
Les informations suivantes vous aideront à rendre votre réseau plus sûr.
Ces informations sont divisées ainsi :
•
•
•
Stratégies de sécurité du réseau
Réseaux sans fil
Scénarios de sécurité du réseau
Stratégies de sécurité du réseau
Comme la conception et le déploiement d’un environnement réseautique IP impose
inévitablement de trouver l’équilibre adéquat entre les questions touchant le réseau
privé et le réseau public, le pare-feu est devenu un élément crucial des mesures
prises pour préserver l’intégrité du réseau. Le pare-feu n’est pas constitué d’un seul
élément, car la National Computer Security Association (NCSA) définit ainsi un
pare-feu : « système ou ensemble de systèmes qui impose une barrière entre deux
ou plusieurs réseaux ». Plusieurs noms existent pour désigner cette barrière, mais le
plus courant est « réseau de périmètre ». Ce réseau de périmètre protège votre
intranet ou réseau local des intrusions car il régit les accès provenant d’Internet et
d’autres réseaux importants.
La figure suivante montre un réseau de périmètre délimité par deux pare-feu et
placé entre un réseau interne et Internet afin de sécuriser le réseau interne.
Les sociétés adoptent diverses stratégies d’utilisation des pare-feu pour la sécurité.
Le filtrage des paquets IP n’assure qu’une piètre sécurité, est difficile à gérer et il est
facile de le contourner. Les passerelles d’application sont plus sûres que le filtrage
de paquets et leur administration est plus simple car elles ne visent que quelques
applications précises, comme un système de courriel. Les passerelles de circuit sont
les plus appropriées lorsque l’utilisateur d’une application réseau est plus
important que les données transmises par l’application en question. Un serveur
proxy consiste en un outil complet de sécurité qui intègre une passerelle
d’application, un accès sécurisé pour les utilisateurs anonymes, et d’autres
caractéristiques. Voici une description plus détaillée de chacune de ces options :
Filtrage des paquets IP Cette méthode a été le tout premier type de pare-feu.
Le filtre scrute les en-têtes de chaque paquet : les adresses d’origine et de
destination, les ports Transmission Control Protocol (TCP) et User Datagram
Protocol (UDP), et d’autres données sont vérifiées. Un filtre de paquets est une
technologie d’utilité limitée appropriée aux environnements où les risques sont
clairement connus; par exemple, si tout ce qui provient de l’extérieur du réseau de
périmètre est suspect d’office alors que tout ce qui provient du réseau interne est
P L ANI FIC AT ION DE LA S ÉC U RIT É
21
jugé sûr. Depuis quelques années, de nombreux fabricants ont amélioré la technique
de filtrage des paquets et lui ont ajouté des fonctions de prise de décision
intelligentes, créant ainsi un nouveau type de filtrage de paquets nommé inspection
dynamique des protocoles. Il est possible de configurer un filtre de paquets de deux
façons : soit (1) accepter certains types de paquets précis et rejeter tous les autres,
soit (2) rejeter certains types de paquets précis et accepter tous les autres.
Passerelles d’application Les passerelles d’application sont utilisées lorsque
le contenu d’une application particulière compte plus que tout le reste. Ces
passerelles sont propres à chaque application, ce qui constitue autant une force
qu’une faiblesse, car il n’est pas facile de les adapter à de nouvelles technologies.
Passerelles de circuit Les passerelles de circuit sont des « tunnels » qui
traversent le pare-feu pour assurer la communication entre des processus ou
systèmes bien précis d’un côté et d’autres processus ou systèmes bien précis de
l’autre. Ces tunnels sont les mieux appropriés aux situations où la personne
utilisant une application présente un risque potentiel plus grand que les données
contenues dans l’application. La passerelle de circuit se distingue du filtre de
paquets par la possibilité d’utiliser un protocole de communication propre à
l’application et ainsi permettre la transmission d’une plus grande quantité de
données.
Serveurs proxy Un serveur proxy consiste en un outil complet de sécurité qui
intègre un pare-feu et une passerelle d’application, et permet de gérer les
communications entre un réseau local et Internet. Les serveurs proxy peuvent
également mettre des documents en cache et assurer le contrôle d’accès. La mise en
cache de documents permet d’améliorer les performances, car le serveur fournit
alors directement des données souvent demandées, comme une page Web
particulièrement populaire. Un serveur proxy peut aussi filtrer et ignorer les
demandes que le propriétaire juge inappropriées, comme l’accès non autorisé à des
fichiers confidentiels.
N’oubliez pas de tirer parti des caractéristiques de sécurité de votre pare-feu qui
peuvent rendre votre société plus sécuritaire. Placez un réseau de périmètre dans
l’architecture de votre réseau à un point où toutes les communications de l’extérieur
doivent passer par le périmètre maintenu par le pare-feu externe. Vous pouvez
régler précisément le contrôle d’accès du pare-feu, selon vos besoins, et configurer
les pare-feu pour qu’ils signalent toute tentative d’accès non autorisé.
Pour réduire le nombre de ports devant être ouverts au pare-feu interne, utilisez un
pare-feu de la couche application comme ISA Server 2000.
Pour de plus amples renseignements sur TCP/IP, consultez le document «
Designing a TCP/IP Network », à l’adresse http://www.microsoft.com/resources/
documentation/WindowsServ/2003/all/deployguide/en-us/
dnsbb_tcp_overview.asp.
22
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Réseaux sans fil
Par défaut, la plupart des réseaux sans fil sont configurés de façon ouverte, ce qui
permet à quiconque de capturer les signaux transmis. Les paramètres par défaut de
certains équipements, la facilité d’accès des réseaux sans fil et les techniques de
chiffrement utilisées actuellement sont tous des facteurs qui rendent les réseaux
sans fil vulnérables aux utilisateurs malicieux. Il existe des outils et des options de
configuration qui peuvent protéger contre la capture de données, mais n’oubliez
jamais qu’ils ne protègent en rien l’ordinateur contre les agresseurs et les virus
provenant d’Internet. Il est donc absolument vital d’installer également un pare-feu
afin de protéger les ordinateurs contre les intrusions à partir d’Internet.
Pour de plus amples renseignements sur la protection des réseaux sans fil, consultez
le document « How to Make your 802.11b Wireless Home Network More Secure », à
l’adresse : https://mbs.microsoft.com/customersource/greatplainsdocumentation.
Scénarios de sécurité du réseau
Le degré de sécurité informatique dont a besoin votre société dépend de nombreux
facteurs. En général, il faut cependant trouver un compromis entre le budget et le
besoin de protéger les données d’entreprise. Une petite société peut fort bien établir
une structure de sécurité très complexe qui lui donne le plus haut degré de sécurité
informatique, mais très peu de petites sociétés disposent des ressources permettant
ce genre de sécurité. Dans cette section, nous étudierons quatre scénarios et nous
ferons des recommandations pour tous ceux qui vous procurent divers degrés de
sécurité de façon relativement abordable.
Pas de pare-feu Si votre société a un lien avec Internet mais n’a pas installé de
pare-feu, il est nécessaire de mettre en place des mesures de sécurité. Il existe sur le
marché de simples appareils pare-feu, tels que décrits dans la prochaine section, qui
fournissent une sécurité suffisante pour arrêter la plupart des agresseurs éventuels.
P L ANI FIC AT ION DE LA S ÉC U RIT É
23
Un pare-feu Au minimum, il est recommandé de poser un pare-feu entre
Internet et vos données. Ce pare-feu ne fournira probablement aucune fonction de
sécurité avancée, et on ne doit pas le considérer comme très sécuritaire. Cette simple
mesure est toutefois préférable à rien du tout.
Idéalement, votre budget vous permet d’opter pour une solution plus sécuritaire
qui protégera mieux vos données d’entreprise. Une des solutions possible est ISA
Server. Le coût additionnel de ce serveur supplémentaire fournit un degré de
sécurité considérablement plus élevé que celui de la plupart des pare-feu grand
public, qui ne comprennent habituellement que des fonctions de conversion des
adresses réseau (NAT) et de filtrage des paquets.
Cette solution ne comportant qu’un seul pare-feu est plus sécuritaire qu’un pare-feu
élémentaire et fournit en outre des services de sécurité propres à Windows.
24
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Un pare-feu existant Si vous disposez déjà d’un pare-feu qui sépare votre
intranet d’Internet, envisagez la possibilité d’ajouter un autre pare-feu afin d’avoir
de multiples possibilités de configurer les ressources internes pour Internet.
Une des possibilités est la publication Web. Vous pouvez le faire en déployant ISA
Server devant le serveur Web de votre société qui fournit l’accès Internet. ISA Server
peut agir à titre de site Web aux yeux de l’extérieur, et répondre aux requêtes des
clients pour des pages Web à partir de sa cache, et il ne transmet des requêtes au
serveur Web que pour les pages absentes de sa cache.
Vous pouvez également publier un serveur. ISA Server permet de rendre publics
(dans Internet) des serveurs internes sans compromettre la sécurité du réseau
interne. Vous pouvez établir des règles de publication, ou d’aiguillage des données,
qui dictent à quel serveur du réseau local sont transmises les requêtes acceptées, ce
qui constitue un niveau de sécurité additionnel pour les serveurs internes.
P L ANI FIC AT ION DE LA S ÉC U RIT É
25
Deux pare-feu existants Dans le quatrième scénario, les deux pare-feu
mettent en œuvre un réseau de périmètre. Au moins un de ces serveurs agit à titre
de serveur proxy inverse, ce qui permet de s’assurer que les clients d’Internet n’ont
pas directement accès aux serveurs de l’intranet. Dans cette situation, un des parefeu, dans le meilleur des cas le pare-feu interne, intercepte les requêtes destinées
aux serveurs internes, inspecte les paquets, puis les transmet au serveur au nom du
client d’Internet.
Ce scénario est semblable au précédent après l’ajout du deuxième pare-feu, à la
différence que le pare-feu interne qui prend en charge les services de proxy inverse
n’est pas un serveur ISA. Si vous adoptez ce scénario, vous devriez travailler en
étroite collaboration avec les administrateurs de chacun des pare-feu afin d’établir
les règles de publication qui respectent la politique de sécurité établie.
26
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Chapitre 4 :
Protection contre les virus
Le présent chapitre vous donne des renseignements sur les divers types de virus
informatiques et sur les mesures à prendre pour éviter l’infection de vos
ordinateurs.
Ces informations sont divisées ainsi :
•
•
Vue d’ensemble des virus
Types de virus
Vue d’ensemble des virus
Un virus informatique est un fichier exécutable conçu pour se reproduire,
supprimer ou corrompre des fichiers et des programmes et éviter d’être détecté. En
fait, les virus sont souvent réécrits et rectifiés afin d’éviter leur détection; ils sont
souvent envoyés sous forme de pièces jointes à des courriels. Il faut continuellement
garder à jour les logiciels antivirus afin de détecter les nouveaux virus et les virus
modifiés. Les virus sont la forme la plus courante de vandalisme informatique.
Les logiciels antivirus sont spécialement conçus pour détecter les virus et empêcher
les infections. Comme on crée toujours de nouveaux virus, de nombreux fabricants
de logiciels antivirus offrent régulièrement des mises à jour à leurs clients. Microsoft
vous recommande fortement de déployer un logiciel antivirus dans le réseau de
votre société.
Les logiciels antivirus sont habituellement installés à trois endroits stratégiques du
réseau : les postes de travail des utilisateurs, les serveurs et la passerelle par laquelle
le courriel quitte le réseau d’entreprise (et quelquefois aussi sur la passerelle
d’entrée des courriels).
Pour de plus amples renseignements sur les virus et la sécurité informatique en
général, consultez les sites Web Microsoft suivants, qui traitent de sécurité :
•
Sécurité et confidentialité de Microsoft (http://www.microsoft.com/security/
default.asp).
•
Documentation de Microsoft TechNet sur la sécurité (http://
www.microsoft.com/technet/security/Default.mspx).
Types de virus
Quatre principaux types de virus peuvent infecter vos systèmes informatiques : les
virus du secteur de démarrage, les virus de fichiers, les chevaux de Troie et les
macro-virus.
Virus du secteur de démarrage Au démarrage d’un ordinateur, il vérifie le
secteur de démarrage du disque dur avant de charger le système d’exploitation ou
tout autre fichier de démarrage. Les virus du secteur de démarrage remplacent les
données de ce secteur par leur propre code. Un ordinateur infecté par un virus du
secteur de démarrage charge ce virus en mémoire avant toute autre chose. Une fois
en mémoire, le virus peut se copier sur tous les autres disques utilisés dans
l’ordinateur infecté.
P L ANI FIC AT ION DE LA S ÉC U RIT É
27
Virus de fichiers Le type le plus courant de virus, le virus de fichiers, s’intègre à
un autre programme en ajoutant son propre code au fichier exécutable. Ce code est
habituellement ajouté de manière à ne pas être détecté. Lorsque le fichier infecté est
exécuté, le virus peut alors infecter d’autres fichiers. Les fichiers infectés par ce type
de virus ont habituellement une extension .com, .exe, ou .sys.
Certains virus de ce type visent des programmes précis. Les types de programmes
les plus souvent touchés sont les fichiers de superpositions (.ovl) et les
bibliothèques de liens dynamiques (.dll). Ces fichiers ne sont pas exécutés
directement, mais des programmes les utilisent. C’est alors que le virus infecte un
autre ordinateur.
Les données peuvent être corrompues ou supprimées lorsque le virus est exécuté, ce
qui peut survenir à l’exécution d’un fichier infecté ou lorsqu’un certain paramètre
système est valide (une date précise, par exemple).
Chevaux de Troie Un cheval de Troie n’est pas réellement un virus, car il ne se
propage pas par lui-même, contrairement aux virus; il ne fait que supprimer des
données sur le disque dur. Un cheval de Troie se fait passer pour un logiciel
légitime, comme un jeu ou un programme utilitaire, mais lorsqu’il est exécuté, il
détruit ou corrompt les données.
Macro-virus Un macro-virus se présente sous la forme d’une macro intégrée à un
fichier, un modèle ou un module complémentaire. Il est possible d’arrêter la
propagation des macro-virus. Voici quelques conseils que nous vous conseillons de
distribuer dans votre société.
28
P LA N IFI C A TI O N
D E
•
Installez une solution antivirus qui vérifie les messages entrants provenant
d’Internet avant de les transmettre au routeur. Vous garantissez ainsi que tous
les messages sont vérifiés à l’aide d’une liste des virus connus.
•
Sachez d’où viennent les documents reçus. N’ouvrez aucun document qui ne
provient pas d’une personne que vous jugez fiable.
•
Parlez à la personne qui a créé le document. Si un utilisateur a le moindre doute
sur la sûreté d’un document reçu, il devrait entrer en contact avec la personne
ayant créé le document.
•
Activez la protection contre les macro-virus intégrée à Microsoft Office. Les
applications Office avertissent l’utilisateur lorsqu’un document contient des
macros, et permettent à l’utilisateur d’exécuter ou non ces macros à l’ouverture
du document.
•
Détectez et supprimez les macro-virus à l’aide d’un logiciel antivirus. Les
logiciels antivirus détectent et peuvent dans la plupart des cas supprimer les
macro-virus. Microsoft vous recommande d’utiliser un logiciel antivirus
homologué par la International Computer Security Association (ICSA).
•
Réglez le niveau de sécurité visant les macros à Moyen ou Élevé, et utilisez les
signatures numériques. Une signature numérique est une preuve d’authenticité
électronique, sûre et chiffrée liée à une macro ou à un document qui atteste que
la macro ou le document provient de la personne signataire et n’a subi aucune
modification. Pour de plus amples renseignements sur les fonctions de sécurité
intégrées à Microsoft Office, consultez le site Web de Microsoft Office (http://
office.microsoft.com/en-us/default.aspx).
LA
S É C U R IT É
Chapitre 5 :
Microsoft Dynamics GP sécurité
Microsoft Dynamics GP intègre plusieurs types de mesures de sécurité. Vous
trouverez dans les pages qui suivent un aperçu des caractéristiques de sécurité de
Microsoft Dynamics GP.
Pour la marche à suivre en vue de configurer la sécurité au sein de l’application
Microsoft Dynamics GP, reportez-vous à la partie 2 sur les paramètres utilisateurs
dans le manuel de configuration du système Microsoft Dynamics GP.
Le manuel de configuration du système Microsoft Dynamics GP fait partie des
manuels imprimables (menu Aide de Microsoft Dynamics GP); vous pouvez
également le télécharger à partir du site Web CustomerSource.
Microsoft Dynamics GP utilise les rôles fixes et de base de données de Microsoft
SQL pour une gestion plus efficace de la sécurité.
Ces informations sont divisées ainsi :
•
•
•
•
•
•
•
•
Fonctions touchées par les paramètres de sécurité
Ouverture de l’accès
Utilisation des mots de passe dans Microsoft Dynamics GP
Éléments pour lesquels la sécurité peut s’appliquer
Sécurité de l’application
Sécurité des utilitaires Microsoft Dynamics GP
Balises actives Office
Résolution de problèmes liés à la sécurité
Fonctions touchées par les paramètres de sécurité
Les fonctions suivantes de Microsoft Dynamics GP sont touchées par les paramètres
de sécurité.
Système La sécurité du système contrôle l’accès aux paramètres de configuration
du système entier, notamment la création de nouveaux comptes d’utilisateur,
l’affectation des paramètres de sécurité aux utilisateurs, et l’impression des rapports
contenant ces informations. La sécurité du système est contrôlée par mot de passe;
seules quelques personnes doivent connaître ce mot de passe.
Société La sécurité au niveau des sociétés détermine l’accès de chaque utilisateur
aux sociétés établies. Lorsqu’un administrateur crée un nouveau compte
d’utilisateur, cet utilisateur n’a initialement accès à aucune société. Vous devez lui
accorder cet accès au moyen de la fenêtre Paramètres d’accès des utilisateurs avant
que l’utilisateur puisse se connecter à Microsoft Dynamics GP.
Tâches de sécurité Les tâches de sécurité sont assignées aux rôles et accordent
l’accès aux fenêtres, aux rapports, aux fichiers et à d’autres ressources dans
Microsoft Dynamics GP dont les utilisateurs ont besoin pour exécuter une tâche
spécifique. Certaines tâches de sécurité par défaut ont été créées pour vous. Par
exemple, la tâche DEFAULTUSER (utilisateur par défaut) permet aux utilisateurs
d’accéder aux éléments auxquels la plupart des utilisateurs auront besoin d’accéder
dans Microsoft Dynamics GP.
Rôles de sécurité Les rôles de sécurité contiennent les tâches de sécurité
auxquelles un utilisateur doit accéder pour faire son travail. Certains rôles de
P L ANI FIC AT ION DE LA S ÉC U RIT É
29
sécurité par défaut ont été créés pour vous. Par exemple, le rôle ACCOUNTING
MANAGER* (gestionnaire de comptabilité) contient les tâches de sécurité qui
permettent à un utilisateur auquel ce rôle est assigné d’afficher l’information de
compte du grand livre, de faire les écritures au journal, d’entrer les transactions
bancaires et d’effectuer d’autres tâches qu’un gestionnaire de comptabilité peut
devoir exécuter.
Utilisateurs individuels La sécurité des utilisateurs individuels est basée sur
les rôles dans Microsoft Dynamics GP. Un rôle de sécurité doit être assigné à chaque
utilisateur pour qu’il puisse accéder aux formulaires, rapports ou autres données au
sein de Microsoft Dynamics GP. Pour amorcer l’affectation de la sécurité à un
utilisateur, identifiez les tâches quotidiennes qu’il effectue dans Microsoft
Dynamics GP. Ensuite, sélectionnez des rôles de sécurité par défaut ou créer de
nouveaux rôles de sécurité qui n’accordent l’accès qu’aux tâches dont l’utilisateur a
besoin.
Par exemple, l’utilisateur ABC est un gestionnaire de comptabilité pour Fabrikam,
Inc., et a besoin de l’accès pour configurer le grand livre général, les taxes, les
comptes bancaires et les cartes de crédit, et exécuter de nombreuses autres tâches de
comptabilité. Consultez les rôles de sécurité par défaut dans Microsoft Dynamics
GP pour trouver celui qui autorise l’accès à la fonctionnalité de comptabilité
appropriée pour l’utilisateur ABC. Pour notre exemple, le rôle de sécurité
ACCOUNTING MANAGER* (gestionnaire de comptabilité) est approprié pour
l’utilisateur ABC. Utilisez la fenêtre Paramètres de sécurité utilisateur pour affecter
le rôle de sécurité ACCOUNTING MANAGER* (gestionnaire de comptabilité) à
l’utilisateur ABC dans la société Fabrikam, Inc.
Tâches propres à certains modules La plupart des modules Microsoft
Dynamics GP comprennent des tâches propres que vous pouvez configurer pour
n’être exécutées qu’avec un mot de passe; chacune des tâches peut être associée à un
mot de passe différent. Si un mot de passe est exigé, tous les utilisateurs voulant
exécuter la tâche voulue doivent entrer le mot de passe. Reportez-vous à la
documentation de chacun des modules de comptabilité pour de plus amples
renseignements sur ces mots de passe.
Compte La sécurité au niveau du compte améliore la sécurité et les vues du
compte. Les utilisateurs peuvent entrer, modifier et afficher l’information à partir
d’un ensemble réduit de comptes en fonction de l’accès accordé pour les comptes.
Sécurité au niveau du champ La sécurité au niveau du champ restreint
l’accès à tout champ, toute fenêtre ou tout formulaire dans Microsoft Dynamics GP.
Elle vous permet d’appliquer un mot de passe ou d’accéder à une fenêtre ou un
formulaire. Elle vous permet également de cacher, de verrouiller ou d’appliquer des
mots de passe aux champs.
Ouverture de l’accès
Un administrateur de système peut accorder l’accès à différentes parties du système
Microsoft Dynamics GP dans toutes les sociétés pour les utilisateurs individuels.
Si vous utilisez le Générateur de rapports ou le Modificateur, l’administrateur doit
ajouter ces rapports et formulaires modifiés à une ID de formulaires et rapports
substituts/modifiés, puis assigne cette ID de formulaires et rapports substituts/
modifiés à chaque utilisateur qui doit pouvoir afficher ces formulaires ou rapports
modifiés.
30
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Utilisateurs individuels La sécurité des utilisateurs individuels est basée sur
les rôles dans Microsoft Dynamics GP. Un rôle de sécurité doit être assigné à chaque
utilisateur pour qu’il puisse accéder aux formulaires, rapports ou autres données au
sein de Microsoft Dynamics GP. Pour amorcer l’affectation de la sécurité à un
utilisateur, identifiez les tâches quotidiennes qu’il effectue dans Microsoft
Dynamics GP. Ensuite, sélectionnez des rôles de sécurité par défaut ou créer de
nouveaux rôles de sécurité qui n’accordent l’accès qu’aux tâches dont l’utilisateur a
besoin.
Par exemple, l’utilisateur ABC est un gestionnaire de comptabilité pour Fabrikam,
Inc., et a besoin de l’accès pour configurer le grand livre général, les taxes, les
comptes bancaires et les cartes de crédit et exécuter de nombreuses autres tâches de
comptabilité. Consultez les rôles de sécurité par défaut dans Microsoft Dynamics
GP pour trouver celui qui autorise l’accès à la fonctionnalité de comptabilité
appropriée pour l’utilisateur ABC. Pour notre exemple, le rôle de sécurité
ACCOUNTING MANAGER* (gestionnaire de comptabilité) est approprié pour
l’utilisateur ABC. Utilisez la fenêtre Paramètres de sécurité de l’utilisateur pour
affecter le rôle de sécurité ACCOUNTING MANAGER* (gestionnaire de
comptabilité) à l’utilisateur ABC dans la société Fabrikam, Inc.
Tâches propres à certains modules La plupart des modules Microsoft
Dynamics GP comprennent des tâches propres que vous pouvez configurer pour
n’être exécutées qu’avec un mot de passe; chacune des tâches peut être associée à un
mot de passe différent. Si un mot de passe est exigé, tous les utilisateurs voulant
exécuter la tâche voulue doivent entrer le mot de passe. Reportez-vous à la
documentation de chacun des modules de comptabilité pour de plus amples
renseignements sur ces mots de passe.
Utilisation des mots de passe dans Microsoft
Dynamics GP
Microsoft Dynamics GP restreint l’accès à une société et à certaines portions du
système de comptabilité à l’aide de mots de passe. Ces mots de passe peuvent
comporter des lettres minuscules et majuscules, des chiffres, des signes de
ponctuations et des espaces. Il existe trois types de mots de passe.
Mots de passe d’utilisateur Les mots de passe d’utilisateur permettent à
l’utilisateur autorisé d’ouvrir une session de travail dans Microsoft Dynamics GP.
Ces mots de passe sont initialement établis par un administrateur dans la fenêtre
Paramètres utilisateur ou entrés au cours du processus d’installation initial de
Microsoft Dynamics GP. Les utilisateurs peuvent modifier leur propre mot de passe
à l’aide de la fenêtre Paramètres mots de passe utilisateurs.
Mots de passe système Les mots de passe système contrôlent l’accès aux
paramètres de configuration du système entier, notamment la création de nouveaux
comptes d’utilisateur, l’affectation des paramètres de sécurité aux utilisateurs, et
l’impression des rapports contenant ces informations. Le mot de passe du système
est configuré au moyen de la fenêtre Paramètres mots de passe système. Seules
quelques personnes doivent savoir le mot de passe du système.
Mots de passe de tâches La plupart des modules Microsoft Dynamics GP
comprennent des tâches propres que vous pouvez configurer pour n’être exécutées
qu’avec un mot de passe; chacune des tâches peut être associée à un mot de passe
différent. Si un mot de passe est exigé, tous les utilisateurs voulant exécuter la tâche
voulue doivent entrer le mot de passe. Reportez-vous à la documentation de chacun
P L ANI FIC AT ION DE LA S ÉC U RIT É
31
des modules de comptabilité pour de plus amples renseignements sur ces mots de
passe.
Éléments pour lesquels la sécurité peut s’appliquer
Les paramètres de sécurité peuvent être appliqués aux éléments suivants dans
Microsoft Dynamics GP et aux produits d’intégration.
Article
Description
Fenêtres
Fenêtres du produit choisi.
Rapports
Rapports du produit choisi.
Fenêtres modifiées
Fenêtres modifiées à l’aide du Modificateur.
Rapports modifiés
Copies initiales des rapports créés à l’aide du Générateur de
rapports. Remarque : Le nom affiché dans la liste est le nom du
rapport dans le Générateur de rapports. Le nom dans le Générateur
de rapports est le nom affiché dans la barre de titre de la fenêtre des
Données de sortie écran lorsque vous imprimez un rapport.
Fichiers
Tables du produit choisi.
Rapports Microsoft
Dynamics GP substituts*
Rapports Microsoft Dynamics GP intégrés aux produits
d’intégration que vous avez installés.
Fenêtres Microsoft
Dynamics GP substituts*
Fenêtres Microsoft Dynamics GP intégrées aux produits
d’intégration que vous avez installés.
Rapports Microsoft
Dynamics GP substituts
modifiés*
Rapports substituts modifiés à l’aide du Générateur de rapports.
Fenêtres Microsoft
Dynamics GP substituts
modifiées*
Fenêtres substituts modifiées à l’aide du Modificateur.
Rapports personnalisés
Copies secondaires de rapports et nouveaux rapports créés à l’aide
du Générateur de rapports.
Rapports financiers
avancés
Rapports financiers avancés modifiés
Autorisations
comptabilisation par série
Tâches de comptabilisation particulières à chacun des produits
Microsoft Dynamics GP achetés.
Outils de personnalisation
Outils utilisés pour personnaliser le système de comptabilité,
comme le Générateur de rapports et le Modificateur. Par défaut, les
nouveaux utilisateurs n’ont pas accès à ces outils. Vous devez leur
accorder cet accès.
Importation de données
dans Microsoft Dynamics
GP **
Gestionnaire d’intégration de Microsoft Dynamics GP. Ces
paramètres établissent les droits d’accès à l’utilitaire d’importation
de Microsoft Dynamics GP. Par défaut, les nouveaux utilisateurs
n’ont pas accès à ces outils. Vous devez leur accorder cet accès.
Accès aux documents
Devis, commandes, factures, retours et commandes en différé pour
Traitement des ventes. Commandes d’achat standard et à livraison
directe pour Traitement des commandes d’achat.
Lettres
L’assistant Création de lettres permet de créer des lettres destinées
aux clients, aux fournisseurs, aux candidats ou aux employés.
Listes de navigation
Listes principales par défaut. Remarque : Si vous restreignez l’accès
à une liste principale, l’accès à toute vue de liste basée sur cette liste
principale sera également restreint.
*Ces éléments ne sont affichés dans la liste que si vous utilisez un produit d’intégration et que
vous l’avez sélectionné dans la liste de produits.
**Ces types d’éléments ne sont affichés que si l’élément correspondant est installé et enregistré.
32
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Sécurité de l’application
Les informations suivantes vous aideront à mieux comprendre comment Microsoft
Dynamics GP traite la sécurité de l’application.
•
Les tâches qui doivent être effectuées par un administrateur comprennent la
réalisation de sauvegardes ainsi que la création de sociétés et de codes
utilisateur.
•
Le propriétaire de la base de données est fixé à DYNSA pour toutes les bases de
données de Microsoft Dynamics GP. DYNSA doit obligatoirement rester le
propriétaire de toutes les bases de données de Microsoft Dynamics GP. Des
complications peuvent survenir lors de la suppression de compte utilisateur et
l’ouverture de l’accès à des sociétés si un autre propriétaire que DYNSA est
affecté à une base de données.
•
Les utilisateurs DYNSA et sa sont automatiquement affectés au rôle de sécurité
POWERUSER (grand utilisateur). Tout utilisateur affecté au rôle de sécurité
POWERUSER (grand utilisateur) a accès à tout dans Microsoft Dynamics GP,
sauf aux listes privées.
•
Tous les utilisateurs doivent disposer de mots de passe valides. Si un mot de
passe vide est détecté, l’utilisateur doit le modifier avant de pouvoir ouvrir une
session dans l’application. Nous recommandons de supprimer tous les comptes
utilisateur inactifs ou de leur affecter un mot de passe valide mais de retirer
tous leurs droits d’accès.
•
Les utilisateurs LessonUser1 et LessonUser2 n’ont accès qu’à la société modèle.
•
Chaque nouveau rôle de sécurité créé automatiquement contient la tâche de
sécurité DEFAULTUSER (utilisateur par défaut). La tâche de sécurité
DEFAULTUSER (utilisateur par défaut) permet d’accéder aux éléments
auxquels la plupart des utilisateurs ont généralement besoin d’accéder dans
Microsoft Dynamics GP.
Sécurité des utilitaires Microsoft Dynamics GP
Tout membre du rôle de serveur fixe SysAdmin peut effectuer une mise à jour à
partir d’une version précédente ou installer Microsoft Dynamics GP.
Sécurité pour les nouvelles installations
Les utilitaires Microsoft Dynamics GP vérifient si le compte utilisateur DYNSA
existe. S’il n’existe pas, ce compte est créé et l’utilisateur DYNSA doit entrer un mot
de passe pour continuer. L’utilisateur DYNSA devient propriétaire de TOUTES les
bases de données de Microsoft Dynamics GP.
•
À sa création, le compte utilisateur DYNSA est affecté à l’utilisateur et aux rôles
de serveur fixes SecurityAdmin dbCreator.
•
Tout utilisateur disposant des droits d’accès SQL suffisants peut installer
Microsoft Dynamics GP.
•
Lors de l’installation de la société modèle, il faut affecter des mots de passe aux
utilisateurs LESSONUSER1 et LESSONUSER2 au moment de leur création.
P L ANI FIC AT ION DE LA S ÉC U RIT É
33
•
Les comptes utilisateur DYNSA, LESSONUSER1 et LESSONUSER2 n’ont pas
originellement accès à la table SY02400 (table principale des mots de passe
système). Cela signifie que ces comptes n’auront pas accès à cette table par
l’intermédiaire du Générateur de rapports.
Mise à jour à partir d’une version précédente
•
Lorsque l’administrateur du système (« sa ») ouvre une session dans les
utilitaires Microsoft Dynamics GP, l’application vérifie si le mot de passe du
compte DYNSA est <vide> ou ACCESS. Le cas échéant, l’utilisateur doit entrer
un nouveau mot de passe pour le compte DYNSA avant de poursuivre la mise à
jour.
•
L’accès à la table SY02400 (table principale des mots de passe système) par le
Générateur de rapports est retiré à tous les utilisateurs.
•
À sa création, le compte utilisateur DYNSA, est automatiquement affecté à
l’utilisateur aux rôles de serveur fixes SecurityAdmin et dbCreator.
Balises actives Office
Le Gestionnaire de balises actives Microsoft Office sert à établir et à activer les
balises actives Office dans l’application Microsoft Dynamics GP. Les balises actives
Microsoft Office ne sont pas liées à la sécurité de Microsoft Dynamics GP.
Le Gestionnaire de balises actives Microsoft Office est une application séparée accessible à
partir de la section des téléchargements et des mises à jour du site Web CustomerSource.
Pour des directives détaillées sur l’installation des balises actives Office, reportez-vous au
manuel des balises actives Microsoft Office pour Microsoft Dynamics GP.
Les balises actives Office sont fondées sur les groupes d’utilisateurs réseau. Ainsi,
les utilisateurs aux besoins semblables (comme les représentants du service à la
clientèle, les analystes ou les représentants des ventes) peuvent avoir facilement
accès aux mêmes balises actives et bases de données de société. Veuillez prévoir et
configurer les groupes d’utilisateurs réseau avant d’installer le Gestionnaire de
balises actives Office. Lorsque le Gestionnaire de balises actives Office est installé,
que les groupes d’utilisateurs réseau ont été créés et que les utilisateurs ont été
ajoutés aux groupes appropriés, vous devez établir l’accès aux éléments, aux actions
et aux entreprises appropriés de chacun des groupes à l’aide du Gestionnaire de
balises actives.
L’accès aux éléments et aux actions peut être accordé ou refusé individuellement ou
en bloc. Si l’accès à un élément est refusé, l’accès à ses actions l’est également.
Vous devez accorder à un groupe l’accès à au moins un élément, une action et une
société pour que le Gestionnaire de balises actives Office soit accessible aux
membres de ce groupe.
Les balises actives Office sont identifiées selon le type de données ou l’élément
qu’elles peuvent utiliser dans les applications Microsoft Dynamics. Chaque élément
peut effectuer plusieurs actions, et les actions fournissent un lien direct aux
applications Microsoft Dynamics à partir de Microsoft Office.
Pour chacun des groupes du Gestionnaire de balises actives Office, vous devez
accorder l’accès aux éléments des balises actives appropriés aux besoins de chacun
des groupes. Pour les représentants du service à la clientèle, par exemple, l’accès
34
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
aux balises actives Client, Article et Compte sera peut-être approprié, alors que les
analystes auront besoin de toutes les balises actives. Vous devez également accorder
au groupe l’accès aux actions appropriées de chacun des éléments des balises
actives. Pour reprendre l’exemple des représentants du service à la clientèle, seule
l’action de visualisation peut être appropriée, car ils n’ont qu’à répondre aux
questions des clients. Ont-ils besoin d’ouvrir des fenêtres d’application?
Vous devez également, pour chacun des groupes du Gestionnaire de balises actives
Office, accorder spécifiquement l’accès aux sociétés pertinentes d’une application
Microsoft Dynamics. Cet accès devrait être accordé selon les besoins des utilisateurs
dans l’exercice de leurs fonctions.
Si un utilisateur est membre de plus d’un groupe du Gestionnaire de balises actives Office, il
n’a accès qu’aux éléments, aux actions et aux sociétés des balises actives auxquels tous les
groupes ont accès. Si l’accès à un élément, à une action ou une à société est refusé à l’un des
groupes, il sera également refusé à cet utilisateur. N’oubliez pas que vous ne pouvez pas
créer un groupe d’utilisateurs réseau comportant le nom « SmartTags » parce qu’il s’agit
d’un nom réservé dans l’application.
Résolution de problèmes liés à la sécurité
De nombreux processus de Microsoft Dynamics GP, comme la comptabilisation ou
l’impression, exigent que l’utilisateur qui effectue ces processus puisse avoir accès à
de multiples fenêtres, rapports et tables. Si l’accès à un élément lui est refusé,
l’utilisateur ne pourra pas faire exécuter ce processus. Un message pourrait alors
s’afficher pour informer l’utilisateur qu’il ne dispose pas des droits d’accès
nécessaires pour ouvrir la ressource. Cependant, un tel message n’est pas toujours
affiché. Refuser l’accès à une table refuse simplement l’accès aux rapports fondés
sur cette table.
Si un utilisateur a de la difficulté à exécuter un processus, assurez-vous que les rôles
affectés à l’utilisateur dans la fenêtre Paramètres de sécurité utilisateur contiennent
les tâches dont l’utilisateur a besoin pour exécuter le processus. Ce problème résulte
peut-être du fait que l’utilisateur n’a pas accès à tous les éléments utilisés dans le
processus.
P L ANI FIC AT ION DE LA S ÉC U RIT É
35
36
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Chapitre 6 :
Le modèle de sécurité de la base de
données de Microsoft Dynamics GP
Le présent chapitre donne des renseignements sur le modèle de sécurité de la base
de données de Microsoft Dynamics GP.
Ces informations sont divisées ainsi :
•
•
•
•
Sécurité des mots de passe
Rôle de base de données DYNGRP
Rôle de serveur fixe SysAdmin
Rôles de base de données fixe de serveur SQL avec “rpt_”
Sécurité des mots de passe
Des comptes d’utilisateurs doivent être créés dans l’application Microsoft Dynamics
GP afin d’assurer que la sécurité est appliquée à toutes les fenêtres et tous les
rapports Microsoft Dynamics GP. Microsoft Dynamics GP chiffre le mot de passe
durant le processus de création de l’utilisateur avant de le transmettre à Microsoft
SQL Server. Par exemple, si un nouveau compte utilisateur est créé avec le mot de
passe « 1234 », avant d’être créé dans la base de données Microsoft SQL Server, ce
mot de passe subit le processus de chiffrement de Microsoft Dynamics GP et est
transformé en quelque chose comme « ABCD ». Dans ce cas, uniquement
l’application Microsoft Dynamics GP et les autres applications qui utilisent le
processus de chiffrement de Microsoft Dynamics GP peuvent convertir le mot de
passe de l’utilisateur avant de le transmettre à Microsoft SQL Server.
Si un utilisateur tente d’avoir accès à Microsoft SQL Server sans passer par
l’application Microsoft Dynamics GP, son essai sera infructueux parce que les mots
de passe ne correspondent pas. Pour une sécurité plus élevée, Microsoft Dynamics
GP ne permet pas aux utilisateurs de laisser leur mot de passe vide ou non chiffré.
Rôle de base de données DYNGRP
Pour assurer la sécurité des données, il est vital de bien comprendre le rôle de base
de données DYNGRP. Le rôle de base de données DYNGRP sert à obtenir accès aux
objets comme les tables, les procédures stockées et les vues enregistrés dans la base
de données. Cela rend plus simple l’affectation de droits d’accès spécifiques aux
éléments de la base de données. Accorder les droits SELECT, UPDATE, INSERT,
DELETE et EXECUTE au rôle de base de données DYNGRP pour tous les objets de
la base de données épargne aux administrateurs et à l’application Microsoft
Dynamics GP le besoin d’accorder ces droits individuellement à chacun des
utilisateurs. Les utilisateurs individuels de Microsoft Dynamics GP sont plutôt
membres de la base de données DYNGRP, et ils héritent donc des mêmes droits
d’accès. Lorsqu’un administrateur donne à un utilisateur accès à une société de
Microsoft Dynamics GP, cet utilisateur devient alors membre de DYNGRP pour la
base de données correspondante.
Ce rôle de base de données est utilisé de concert avec l’application Microsoft
Dynamics GP, mais il importe de comprendre que seuls les utilisateurs de Microsoft
Dynamics GP devraient être membres de ce rôle. Si on permet à des comptes
utilisateur sans mots de passe chiffrés de faire partie de ce rôle de base de données,
ces utilisateurs peuvent avoir accès aux données par d’autres applications. Si
d’autres applications doivent avoir accès aux données de Microsoft Dynamics GP ,
l’administrateur doit alors créer de nouveaux rôles de base de données ne disposant
P L ANI FIC AT ION DE LA S ÉC U RIT É
37
que des droits d’accès aux éléments de la base de données dont ces utilisateurs ont
strictement besoin. Vous réduisez ainsi le risque que des utilisateurs non autorisés
aient accès à vos données.
Rôle de serveur fixe SysAdmin
Il existe deux types de rôles dans SQL Server : les rôles de serveur fixe et les rôles de
base de données. Les rôles de serveur fixe servent à administrer SQL Server et à
exécuter des tâches qui touchent la disponibilité et les processus de SQL Server,
comme la création de bases de données et l’ajout de comptes utilisateur. Les rôles de
base de données servent à administrer la base de données précise à laquelle les rôles
sont affectés. Les tâches d’administration des bases de données comprennent
l’ouverture des droits d’accès aux utilisateurs et aux éléments de la base de
données, et la sauvegarde de la base de données elle-même.
Rôles de base de données fixe de serveur SQL avec
“rpt_”
Un rôle de base de données fixe de serveur SQL par défaut correspond à chacun des
rapports des services de rapports SQL, des connexions de données et des rapports
Microsoft Excel® est créé durant l’installation de Microsoft Dynamics GP. Chaque
rôle commence par “rpt_” et contient l’accès SELECT aux données de Microsoft
Dynamics GP pour la connexion de données ou le rapport auquel le rôle
correspond.
Les utilisateurs doivent être ajoutés comme membres aux rôles SQL Server qui
correspondent aux rapports et connexions de données auxquels ils ont besoin
d’accéder. Pour plus de renseignements, consultez votre Guide de configuration du
système (Aide >> Contenus >> sélectionnez Configuration système).
38
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Chapitre 7 :
Tâches fondamentales de sécurité de
l’application
Les informations suivantes traitent des tâches fondamentales de sécurité de
l’application et des diverses options possibles pour effectuer ces tâches. Ces options
fournissent divers niveaux de sécurité, et elles sont ici classées et numérotées de la
moins à la plus sécuritaire.
Ces informations sont divisées ainsi :
•
•
•
•
•
•
•
•
•
Création des comptes utilisateur
Suppression des comptes utilisateur
Ouverture de l’accès aux utilisateurs
Sauvegarde des bases de données
Restauration des bases de données
Mises en garde
Gestion SQL
Suppression de sociétés
Suppression des comptes utilisateur perdus
Création des comptes utilisateur
La création et l’administration des comptes utilisateur de Microsoft Dynamics GP
sont peut-être les tâches les plus vitales car c’est ainsi que l’administrateur accorde
l’accès aux données. Voici les diverses options possibles; la méthode la plus
sécuritaire est la cinquième.
Options
1.
Ouvrez une session de travail dans Microsoft Dynamics GP à titre de
l’administrateur système (« sa »), et créez les comptes utilisateur au besoin,
comme dans les versions précédentes. Tout compte utilisateur de l’application
Microsoft Dynamics GP peut être un compte d’administrateur.
2.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de serveur fixe SysAdmin. Le compte utilisateur doit être membre de
DYNGRP dans la base de données DYNAMICS pour pouvoir exécuter des
procédures stockées. Ainsi, tout compte utilisateur de l’application Microsoft
Dynamics GP peut être un compte d’administrateur.
3.
Affectez le compte utilisateur propriétaire de la base de données DYNAMICS
(DYNSA) au rôle de serveur fixe SecurityAdmin, et ouvrez une session de
travail à titre de l’utilisateur DYNSA.
4.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de serveur fixe SecurityAdmin et au rôle de base de données Db_Owner,
qui se trouve dans la base de données DYNAMICS. Ainsi, tout compte
utilisateur de l’application Microsoft Dynamics GP peut être un compte
d’administrateur; cependant, le compte DYNSA doit rester le propriétaire de
TOUTES les bases de données Microsoft Dynamics GP.
P L ANI FIC AT ION DE LA S ÉC U RIT É
39
5.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de serveur fixe SecurityAdmin et aux rôles de base de données
Db_AccessAdmin et Db_SecurityAdmin, qui se trouvent dans la base de
données DYNAMICS. Ainsi, tout compte utilisateur de l’application Microsoft
Dynamics GP peut être un compte d’administrateur; cependant, le compte
DYNSA doit rester le propriétaire de TOUTES les bases de données Microsoft
Dynamics GP.
Suppression des comptes utilisateur
La suppression des comptes utilisateur est aussi importante pour la sécurité que
leur création. C’est pourquoi vous disposez des mêmes options pour la suppression
que pour la création de comptes utilisateur. Voici les diverses options possibles; la
méthode la plus sécuritaire est la cinquième.
Options
1.
Ouvrez une session de travail dans l’application à titre de l’administrateur
système (« sa »), et supprimez les comptes utilisateur au besoin, comme dans les
versions précédentes.
2.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de serveur fixe SysAdmin. Ainsi, tout compte utilisateur de l’application
Microsoft Dynamics GP peut être un compte d’administrateur.
3.
Affectez le compte utilisateur propriétaire de la base de données DYNAMICS
(DYNSA) au rôle de serveur fixe SecurityAdmin, et ouvrez une session de
travail à titre de l’utilisateur DYNSA. Avec cette option, l’utilisateur DYNSA
doit être le propriétaire de TOUTES les bases de données de Microsoft
Dynamics GP.
4.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de serveur fixe SecurityAdmin et au rôle de base de données Db_Owner,
qui se trouve dans toutes les bases de données de Microsoft Dynamics GP.
Ainsi, tout compte utilisateur de l’application Microsoft Dynamics GP peut être
un compte d’administrateur.
5.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de serveur fixe SecurityAdmin et au rôle de base de données
Db_AccessAdmin, qui se trouve dans toutes les bases de données de Microsoft
Dynamics GP. Ainsi, tout compte utilisateur de l’application Microsoft
Dynamics GP peut être un compte d’administrateur; cependant, le compte
DYNSA doit rester le propriétaire de TOUTES les bases de données Microsoft
Dynamics GP.
Ouverture de l’accès aux utilisateurs
Les étapes nécessaires pour accorder l’accès à la base de données d’une société n’ont
pas changé avec Microsoft Dynamics GP version 10.0. L’utilisateur doit cependant
disposer des droits d’accès suffisant pour accorder l’accès à une base de données de
société. Voici les diverses options possibles; la méthode la plus sécuritaire est la
cinquième.
40
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Options
1.
Ouvrez une session de travail dans l’application à titre de l’administrateur
système (« sa »), et accordez les droits d’accès au besoin, comme dans les
versions précédentes.
2.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de serveur fixe SysAdmin. Ainsi, tout compte utilisateur de l’application
Microsoft Dynamics GP peut être un compte d’administrateur.
3.
Ouvrez une session à titre du propriétaire de la base de données (DYNSA).
Avec cette option, l’utilisateur DYNSA doit être le propriétaire de TOUTES les
bases de données de Microsoft Dynamics GP.
4.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de base de données Db_Owner, qui se trouve dans toutes les bases de
données de Microsoft Dynamics GP. Ainsi, tout compte utilisateur de
l’application Microsoft Dynamics GP peut être un compte d’administrateur;
cependant, le compte DYNSA doit rester le propriétaire de TOUTES les bases
de données Microsoft Dynamics GP.
5.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
aux rôles de base de données Db_AccessAdmin et Db_SecurityAdmin, qui se
trouve dans toutes les bases de données de Microsoft Dynamics GP. Ainsi, tout
compte utilisateur de l’application Microsoft Dynamics GP peut être un compte
d’administrateur; cependant, le compte DYNSA doit rester le propriétaire de
TOUTES les bases de données Microsoft Dynamics GP.
Sauvegarde des bases de données
Voici les diverses options possibles; la méthode la plus sécuritaire est la quatrième.
Options
1.
Ouvrez une session de travail dans l’application à titre d’administrateur
système (« sa »), et effectuez la sauvegarde au besoin, comme dans les versions
précédentes.
2.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de serveur fixe SysAdmin.
3.
Ouvrez une session à titre du propriétaire de la base de données (DYNSA).
4.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de base de données Db_BackupOperator. Avec cette option, les
administrateurs de Microsoft Dynamics GP n’ont pas besoin d’ouvrir une
session à titre d’administrateur système SQL Server; il s’agit donc de l’option la
plus sécuritaire.
Restauration des bases de données
La restauration des bases de données est également possible dans l’application
Microsoft Dynamics GP. Or, comme il y a un risque d’abuser de cette fonction pour
modifier, supprimer ou endommager les données, l’accès à la fenêtre Restaurer
société est limité au compte d’administrateur système (« sa »).
P L ANI FIC AT ION DE LA S ÉC U RIT É
41
Mises en garde
La création et l’exécution de mises en garde exigent certains accès ponctuels dans
Microsoft SQL Server. Ces mises en garde peuvent créer des procédures stockées,
des tâches Microsoft SQL Server, et transmettre des courriels. C’est pourquoi les
droits d’accès nécessaires doivent être accordés non seulement pour les bases de
données de société mais également pour les bases de données principale et msdb.
La question du propriétaire de ces objets est également importante lorsqu’on les
crée, tout particulièrement dans le cas des tâches Microsoft SQL Server. C’est
pourquoi nous avons limité à deux les options de création de mises en garde, la plus
sécuritaire étant la deuxième.
Options
1.
Ouvrez une session de travail dans l’application à titre de l’administrateur
système (« sa »), et créez les mises en garde au besoin, comme dans les versions
précédentes.
2.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de serveur fixe SysAdmin. Avec cette option, les administrateurs de
Microsoft Dynamics GP n’ont pas besoin d’ouvrir une session à titre
d’administrateur système SQL Server; il s’agit donc de l’option la plus
sécuritaire.
Gestion SQL
La fenêtre Gestion SQL permet de placer et de créer des tables et des procédures
stockées à partir de l’application Microsoft Dynamics GP. L’administrateur système
(« sa ») et le propriétaire de la base de données (DYNSA) ont accès à cette fenêtre, et
ils peuvent donner cet accès à d’autres comptes utilisateur. Il existe trois façons
d’avoir accès à cette fenêtre; et la plus sécuritaire est la troisième.
Options
1.
Ouvrez une session de travail dans l’application à titre d’administrateur
système (« sa »), et ouvrez cette fenêtre au besoin, comme dans les versions
précédentes.
2.
Affectez le compte administrateur SQL pertinent de Microsoft Dynamics GP au
rôle de serveur fixe SysAdmin et ouvrez la fenêtre à partir ce de compte.
3.
Ouvrez une session à titre du propriétaire de la base de données (DYNSA) pour
ouvrir cette fenêtre. Avec cette option, les administrateurs de Microsoft
Dynamics GP n’ont pas besoin d’ouvrir une session à titre d’administrateur
système SQL Server; il s’agit donc de l’option la plus sécuritaire.
Suppression de sociétés
La fenêtre Supprimer société sert à supprimer une société de Microsoft Dynamics
GP. Voici les diverses options possibles; la troisième est la plus sécuritaire.
42
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Options
1.
Ouvrez une session de travail dans l’application à titre de l’administrateur
système (« sa »), et supprimez la société au besoin, comme dans les versions
précédentes.
2.
Affectez les comptes administrateur SQL pertinents de Microsoft Dynamics GP
au rôle de serveur fixe SysAdmin.
3.
Ouvrez une session à titre du propriétaire de la base de données (DYNSA).
Avec cette option, les administrateurs de Microsoft Dynamics GP n’ont pas
besoin d’ouvrir une session à titre d’administrateur système SQL Server; il
s’agit donc de l’option la plus sécuritaire.
Suppression des comptes utilisateur perdus
Les utilisateurs peuvent supprimer leurs propres comptes perdus sans l’aide d’un
administrateur. Si nécessaire, vous pouvez supprimer cette possibilité à l’aide d’une
modification mise en oeuvre par Microsoft Dexterity® ou Visual Basic for
Applications.
P L ANI FIC AT ION DE LA S ÉC U RIT É
43
44
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Chapitre 8 :
Foire aux questions
Vous trouverez dans les pages suivantes des réponses aux questions les plus
courantes sur Microsoft Dynamics GP.
Ces informations sont divisées ainsi :
•
•
•
Comptes utilisateur
Fenêtres de Microsoft Dynamics GP
Sécurité de Microsoft Dynamics GP
Comptes utilisateur
Les informations suivantes vous donnent des réponses aux questions sur les
comptes utilisateur.
Pourquoi un compte utilisateur a-t-il besoin d’avoir accès à toutes les
bases de données Microsoft Dynamics GP pour supprimer un autre
compte utilisateur?
Pour supprimer un compte utilisateur, Microsoft Dynamics GP supprime ce compte
de toutes les bases de données où il se trouve et supprime également le compte
SQL. L’utilisateur qui supprime ce compte doit donc avoir accès à toutes les bases
de données et disposer des droits d’accès nécessaires pour supprimer le compte de
SQL Server. Si l’utilisateur n’a pas les droits d’accès nécessaires, un message
s’affiche pour l’en informer.
L’utilisateur doit-il faire partie du même rôle de base de données dans
toutes les bases de données?
Techniquement parlant, non. L’utilisateur n’a pas à faire obligatoirement partie du
même rôle de base de données partout, mais cela est fortement recommandé. Un
compte utilisateur peut par exemple faire partie du rôle DB_OWNER dans une base
de données et des rôles DB_ACCESSADMIN et DB_SECURITYADMIN dans une
autre, et il pourra quand même accorder aux comptes utilisateur l’accès aux bases
de données de sociétés. Cependant, pour assurer le bon fonctionnement de
l’application, tous les utilisateurs de Microsoft Dynamics GP devraient faire partie
du rôle de base de données DYNGRP.
Fenêtres de Microsoft Dynamics GP
Les informations suivantes vous donnent des réponses aux questions sur les
fenêtres de Microsoft Dynamics GP.
Pourquoi les cases à cocher ne sont-elles pas accessibles lorsque
j’ouvre la fenêtre Accès utilisateur?
Ces cases à cocher ne sont pas accessibles si les exigences requises pour l’accès à la
fenêtre Accès utilisateur ne sont pas remplies. Cette fenêtre permet d’accorder et de
refuser aux comptes utilisateur l’accès aux sociétés, ce qui consiste simplement à
ajouter ces comptes utilisateurs à la base de données ou à les supprimer de celle-ci,
et ajouter l’utilisateur à DYNGRP. Deux facteurs déterminent si ces cases à cocher
sont accessibles à un compte utilisateur :
P L ANI FIC AT ION DE LA S ÉC U RIT É
45
•
Les droits d’accès à la base de données dont dispose l’utilisateur qui ouvre cette
fenêtre.
•
L’utilisateur qui ouvre la fenêtre dispose des droits d’accès nécessaires à la base
de données, tels qu’ils sont décrits dans la section Accès des utilisateurs du
présent document. Microsoft Dynamics GP ne peut pas activer ou désactiver
chacune des cases à cocher selon les droits d’accès établis dans la fenêtre de la
base de données.
Pourquoi le bouton Enregistrer est-il désactivé dans la fenêtre
Paramètres utilisateur?
Le bouton Enregistrer est désactivé si l’utilisateur ne dispose pas des droits d’accès
suffisants pour créer un compte utilisateur. Si l’utilisateur ne fait pas partie du rôle
de serveur fixe SysAdmin, la combinaison de plusieurs rôles SQL Server est
nécessaire pour pouvoir créer un compte utilisateur : l’utilisateur ayant ouvert la
fenêtre doit être membre du rôle de serveur fixe SecurityAdmin et au moins
membre du rôle Db_Owner ou membre des rôles Db_AccessAdmin
Db_SecurityAdmin de la base de données DYNAMICS.
Pourquoi le bouton Supprimer est-il désactivé dans la fenêtre
Paramètres utilisateur?
Le bouton Supprimer est désactivé si l’utilisateur ne dispose pas des droits d’accès
suffisants pour supprimer un compte utilisateur. Si l’utilisateur ne fait pas partie du
rôle de serveur fixe SysAdmin, la combinaison de plusieurs rôles SQL Server est
nécessaire pour pouvoir créer un compte utilisateur : l’utilisateur ayant ouvert la
fenêtre doit être membre du rôle de serveur fixe SecurityAdmin et au moins
membre du rôle Db_Owner ou Db_AccessAdmin pour toutes les bases de données
de la table principale des sociétés (SY01500). Si cette table comporte des
enregistrements auxquels ne correspond aucune base de données, ces
enregistrements doivent être supprimés pour que le bouton Supprimer puisse être
activé.
Pourquoi le champ Mot de passe est-il désactivé dans la fenêtre
Paramètres utilisateur?
Ce champ est désactivé si le code utilisateur de l’administrateur système (« sa ») est
entré dans la fenêtre Paramètres utilisateur. Il est impossible de modifier le mot de
passe du compte « sa » dans l’application Microsoft Dynamics GP, car il serait alors
chiffré et serait donc inutilisable avec les autres outils de Microsoft SQL Server.
Pourquoi certains champs de mot de passe, comme Modifier le mot
de passe à la connexion suivante, Appliquer la politique sur les mots
de passe et Appliquer l’expiration des mots de passe, sont-ils
inaccessibles dans la fenêtre Paramètres utilisateur? Comment puisje les utiliser?
Ces fonctions ne sont accessibles que si Microsoft Dynamics GP est utilisé de
concert avec Microsoft SQL Server 2005 et Windows Server 2003 Server. Elles ne
sont pas prises en charge avec Microsoft SQL Server 2000.
46
P LA N IFI C A TI O N
D E
LA
S É C U R IT É
Sécurité de Microsoft Dynamics GP
Les informations suivantes vous donnent des réponses aux questions sur la sécurité
de Microsoft Dynamics GP.
L’application Microsoft Dynamics GP reconnaît-elle tous les rôles de
SQL Server?
L’application Microsoft Dynamics GP reconnaît les rôles suivants de Microsoft SQL
Server. Aucun autre rôle n’est vérifié pour accorder ou refuser l’accès à des
fonctions du produit Microsoft Dynamics GP. Tous les utilisateurs de Microsoft
Dynamics GP doivent obligatoirement être membres du rôle de base de données
DYNGRP de chacune des bases de données Microsoft Dynamics GP.
•
Rôle de serveur fixe SysAdmin – Exécute toute tâche de SQL Server. Ce rôle
dispose de tous les droit d’accès des autres rôles de serveur fixe.
•
Rôle de serveur fixe SecurityAdmin – Administration des comptes sur le
serveur.
•
Db_Owner – Exécution des tâches de base de données et autres tâches de
maintenance et de configuration d’une base de données. Ce rôle dispose de tous
les droit d’accès des autres rôles de base de données.
•
Db_AccessAdmin – Ajout ou suppression de groupes et d’utilisateurs Windows
NT® 4.0 ou Windows 2000 et des comptes utilisateur SQL Server dans la base de
données.
•
Db_SecurityAdmin – Gestion des rôles et membres des rôles de base de
données SQL Server 2000, et gestion des droits d’accès aux objets et aux
instructions de la base de données.
•
Db_BackupOperator – Dispose des droits d’accès nécessaires pour sauvegarder
la base de données.
Les produits d’intégration prennent-ils en charge toutes les
caractéristiques de sécurité dans Microsoft Dynamics GP?
Certaines caractéristiques de sécurité ne sont pas intégrées immédiatement aux
produits supplémentaires, mais elles le seront tout probablement dans une version
ultérieure. Cela signifie qu’un administrateur devra peut-être utiliser le compte
d’administrateur de système (« sa ») pour initialiser ou convertir une table devant
être convertie. Pour que les dictionnaires des produits supplémentaires puissent
utiliser les fonctions de sécurité, la nouvelle fonction syUserInRole a été créée afin
de déterminer les rôles de base de données dont l’utilisateur fait partie.
P L ANI FIC AT ION DE LA S ÉC U RIT É
47
J’ai établi les paramètres de sécurité en limitant l’accès à certaines
palettes dans une version précédente de Microsoft Dynamics GP. Or,
Microsoft Dynamics GP n’utilise plus les palettes. Que puis-je faire
maintenant?
Comme il est nécessaire d’accorder ou de refuser l’accès à des fenêtres, des rapports
et des tables, limiter l’accès aux palettes (dans les versions antérieures à la version
8.0) ne bloquait l’accès qu’aux fenêtres accessibles par les palettes. Les utilisateurs
pouvaient quand même avoir accès à ces fenêtres par d’autres modes de navigation,
comme la barre de raccourcis ou une autre fenêtre à laquelle ils avaient accès. Ils
pouvaient également avoir accès aux données par des rapports ou en ouvrant les
tables contenant ces données à partir d’une autre application. C’est pourquoi les
droits d’accès devraient être accordés pour les fenêtres, les rapports et les tables, et
non seulement par les modes de navigation.
48
P LA N IFI C A TI O N
D E
LA
S É C U R IT É