Tout l’intérêt d’iChain 2.0, la nouvelle version de la suite de gestion des accès et des droits d’utilisateurs de Novell, tient dans ses liens étroits avec eDirectory, le service d’annuaire LDAP de l’éditeur. En contrôlant l’identité des utilisateurs et en déterminant, à partir de leur profil, les données auxquelles ils peuvent accéder, iChain 2.0 se veut une solution de sécurité pouvant protéger l’entreprise d’attaques venant de l’intérieur (partenaires, employés, etc.). Composée de trois éléments, la suite se fonde sur le serveur d’authentification, le premier maillon d’iChain lancé par Novell en 2000. Quel que soit le moyen de reconnaissance (mot de passe, carte à puce, etc.), ce serveur est un point d’accès unique qui exploite les propriétés d’eDirectory en terme de redondance. La réplication du logiciel et des données sur tous les serveurs d’annuaires LDAP évite le risque de panne d’un serveur d’authentification unique ou du segment de réseau qui le gère.
Contrôler toutes les ressources
Deuxième maillon de la chaîne, Community Server ?” sorte de serveur de règles ?”, exploite les profils utilisateurs et leurs droits d’accès pour délimiter les communautés virtuelles pour lesquelles l’accès aux données est facilité par un serveur de cache, la troisième application de la suite. “Un employé du centre d’appels accédera au numéro de téléphone du responsable des achats d’un client, mais pas à celui du directeur “, explique Shawn Dickson, porte-parole de Novell. Un niveau de sécurité que Novell estime nécessaire au vu des perspectives qu’offrent XML et les services web. Pour l’éditeur, les règles de contrôle d’accès doivent aussi bien concerner les ressources physiques que les ressources logiques, voire les données elles-mêmes.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.