Faire communiquer entre elles les différentes applications de l’entreprise afin d’en fluidifier les processus opérationnels rend la gestion des droits des utilisateurs particulièrement délicate. Imaginons, par exemple, un service de gestion de la clientèle utilisant des données issues de différentes applications – gestion de la relation client, gestion commerciale, gestion financière. Les droits des utilisateurs de ce service seront certainement très différents les uns des autres suivant leur habilitation sur chaque application d’origine. Dans un environnement intégré, le problème de la gestion des droits se situe au niveau du système d’information, et plus seulement au niveau applicatif. Pour corser le tout, ces droits peuvent être partiels, limités par des règles de gestion (tel opérateur n’aura pas le droit de passer des ordres de plus de 10 000 francs), et dépendre les uns des autres. Une inscription en tant que membre privilégié sur un site de commerce électronique pourra, par exemple, ouvrir à un client toute une série de possibilités. Dans ce cas, l’ouverture de ces droits sur les différentes applications concernées devra être immédiate. Bref, il s’agit d’un véritable casse-tête, qui n’est encore qu’émergent mais qui risque de se poser de plus en plus.
Les avancées se font à tâtons
“A l’heure actuelle, il n’existe aucune solution simple répondant à ces problématiques, explique Henry Peyret, directeur technique chez Euriware. La réflexion dans ce domaine est à peine entamée, et tout le monde en est encore réduit au bricolage.” En effet, dans les environnements intégrés, qu’ils utilisent des middlewares entre chaque application ou un bus EAI (Enterprise Application Integration), les problématiques d’autorisation sont gérées au niveau des flux interapplicatifs, et non à celui des utilisateurs. Si l’on veut une gestion plus fine, on est obligé de réduire les dimensions du problème. Par exemple, si l’on restreint les droits pour chaque application au seul droit d’accès (authentification), on peut faire appel aux solutions de ” single sign on ” (Tivoli, Novell).
On peut aussi choisir – si l’organisation le permet – de fragmenter le problème en gérant, par exemple, globalement les droits d’accès au niveau des serveurs d’applications, puis en recomposant les profils utilisateur à l’intérieur de celles-ci.
Une autre méthode, utilisée par l’éditeur de solutions d’EAI CrossWorlds, consiste à modéliser les processus de l’entreprise (baptisés ” collaborations “) et à attribuer, pour chacun d’eux, des droits globaux à leurs utilisateurs. Le filtrage s’opère alors à l’entrée de la première application du processus. Dans tous les cas, des annuaires LDAP sont utilisés pour gérer les habilitations, mais ils ne constituent pas à eux seuls une solution. En l’absence de solution simple et globale, Pierre Pezziardi, directeur technique chez Octo Technology, conseille d’être ” raisonnable ” : “La sécurité est aussi affaire de simplicité.”
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.