Dossier d'Architecture logicielle - module Security - Classification des actins
Retour
Projet : Avenirs-ESR / ePortfolio.
Objet : Role Based Access Control - RBAC - Classification des actions
Révision : 1.0.0
Date : 15/09/2024
Auteur : A. Deman
Commentaire : Version initiale
Classification des actions par niveau de dangerosité
Il pourrait être intéressant d’attributer un niveau de dangerosité aux actions. Cela permettrait de définir des zones dans l’application en fonction de la dangerosité des actions qui y sont menées et d’ajuster les contrôles, logs, alertes, audits, etc. à réaliser.
Exemple :
- Faible : Pas de réel enjeu, concerne ce qui est publique. Par exemple, afficher la liste des portfolios sans en montrer le contenu.
- Moyenne : Enjeu lié à la confidentialité. Par exemple, lire le contenu partagé d’un portfolio.
- Forte : Concerne les opérations de modification réversibles. La réversibilité implique un versionning ou à minima la possibilité de restaurer à partir de backups ou de réinitialiser. Exemple : réaliser / modifier un retour, modifier le contenu.
- Critique : opérations dangereuses, difficilement réversibles, à fort effet de bord. Ce niveau implique le renforcement maximal des mesures de sécurité. Exemple : supprimer un portfolio, modifier les droits d’accès, partager en écriture.
Remarque : voir comment peut être intégré la donnée et son niveau de confidentialité.
Actions utilisateur par type de population et permissions associées
Remarques :
- Travail en cours, premiers éléments pour base de discussion. Les listes seront à compléter une fois le principe validé.
- Un travail sur l’organisation hiérarchique des rôles et permissions devra être effectué lorsque la liste sera plus avancée.
Population | Activité dans l'application | Criticité | Action RBAC | Permission | Description / remarques |
---|---|---|---|---|---|
Personnel technique Exploitants, super administrateurs | Ouvrir le portfolio pour un ou plusieurs établissements (ou pour une formation, correspondrait à "gestion basique de l'ouverture du portfolio pour une formation") | Critique | ADM_OPEN_PORTFOLIO_ETAB | ADMIN | Opération préalable à la mise en oeuvre du portfolio pour un établissement, par exemple pour que l'administrateur pédagogique puisse ouvrir le portfolio pour une formation. |
Assigner/Révoquer des rôles aux utilisateurs | ADM_ASSIGN_ROLE / ADM_DIMISS_ROLE | Par exemple assigner/révoquer le rôle d'administrateur pédagogique à un enseignant (ou un personnel administratif ?) | |||
Enseignant Titulaires et vacataires ? |
Ouvrir le portfolio pour une formation | Critique | OPEN_PF_FORM |
ADMIN_P
(Administrateur pédagogique) |
Ouverture du portfolio pour les étudiants, probablement par le responsable de la formation. L'administrateur pédagogique doit pouvoir effectuer un certain nombre de paramétrages en amont et visualiser la vue étudiante pour vérification. |
Consulter la liste de portfolios mis en accès | Faible (moyenne ?) | CONSULT_SHARED_PF_LIST | SEE | Affichage d'une liste uniquement. La criticité dépend des données affichées au niveau de la liste. | |
Consulter un portfolio mis en accès | Moyenne | CONSULT_SHARED_PF | READ | ||
Effectuer un retour sur un portfolio | Forte | FEEDBACK_SHARED_PF | WRITE | ||
Définir une activité | Forte | DEFINE_ACT | WRITE | L'activité n'est visible que de l'enseignant. | |
Publier une activité | Critique | PUBLISH_ACT | WRITE | La criticité est maximale car l'activité devient visible pour les étudiants qui peuvent commencer à la travailler. L'effet de bord est important puisqu'il impacte plusieurs utilisateurs et est difficilement réversible s'ils ont déjà commencé à travailler dessus. | |
Personnel administratif |
A voir si ça a du sens. Est-ce qu'un chargé de formation, peut par exemple, déléguer certaines tâches à ses secrétaires ? (Risque de diffusion de login / mdp dans le cas contraire) |
||||
Etudiant | Partager en écriture tout ou partie du portfolio | Critique | SHARE_WRITE_PF | SHARE | Pour des considérations de sécurité, le choix qui est fait est de différencier les types de partage au niveau des action, plutôt que d'avoir une seule action en l'utilisant via des rôles associés à des scopes différents. |
Partager en lecture tout ou partie du portfolio | Moyenne | SHARE_READ_PF | SHARE | ||
Effectuer un retour | Critique | DO_FEEDBACK | WRITE | ||
Externe |
Roles et permissions associées
Une fois le tableau précédent complété, il est possible de définir les rôles en leur associant les permissions qui y son rattachées. La criticité d’un rôle correspond au niveau le plus haut des permissions qui lui sont rattachées.
Rôle | Permissions | Criticité | Exemple de scope | Description / remarques |
---|---|---|---|---|
OWNER |
|
Critique |
Resource: idDuPortfolio |
|
PAIR |
|
Critique |
Resource: idElementPartagé |