Retour

Projet : Avenirs-ESR / ePortfolio.
Objet : Role Based Access Control - RBAC - Classification des actions

Révision : 1.0.0
Date : 15/09/2024
Auteur : A. Deman
Commentaire : Version initiale

Classification des actions par niveau de dangerosité

Il pourrait être intéressant d’attributer un niveau de dangerosité aux actions. Cela permettrait de définir des zones dans l’application en fonction de la dangerosité des actions qui y sont menées et d’ajuster les contrôles, logs, alertes, audits, etc. à réaliser.

Exemple :

  • Faible : Pas de réel enjeu, concerne ce qui est publique. Par exemple, afficher la liste des portfolios sans en montrer le contenu.
  • Moyenne : Enjeu lié à la confidentialité. Par exemple, lire le contenu partagé d’un portfolio.
  • Forte : Concerne les opérations de modification réversibles. La réversibilité implique un versionning ou à minima la possibilité de restaurer à partir de backups ou de réinitialiser. Exemple : réaliser / modifier un retour, modifier le contenu.
  • Critique : opérations dangereuses, difficilement réversibles, à fort effet de bord. Ce niveau implique le renforcement maximal des mesures de sécurité. Exemple : supprimer un portfolio, modifier les droits d’accès, partager en écriture.

Remarque : voir comment peut être intégré la donnée et son niveau de confidentialité.

Actions utilisateur par type de population et permissions associées

Remarques :

  • Travail en cours, premiers éléments pour base de discussion. Les listes seront à compléter une fois le principe validé.
  • Un travail sur l’organisation hiérarchique des rôles et permissions devra être effectué lorsque la liste sera plus avancée.
Population Activité dans l'application Criticité Action RBAC Permission Description / remarques
Personnel technique Exploitants, super administrateurs Ouvrir le portfolio pour un ou plusieurs établissements (ou pour une formation, correspondrait à "gestion basique de l'ouverture du portfolio pour une formation") Critique ADM_OPEN_PORTFOLIO_ETAB ADMIN Opération préalable à la mise en oeuvre du portfolio pour un établissement, par exemple pour que l'administrateur pédagogique puisse ouvrir le portfolio pour une formation.
Assigner/Révoquer des rôles aux utilisateurs ADM_ASSIGN_ROLE / ADM_DIMISS_ROLE Par exemple assigner/révoquer le rôle d'administrateur pédagogique à un enseignant (ou un personnel administratif ?)
Enseignant
Titulaires et vacataires ?
Ouvrir le portfolio pour une formation Critique OPEN_PF_FORM ADMIN_P
(Administrateur pédagogique)
Ouverture du portfolio pour les étudiants, probablement par le responsable de la formation.
L'administrateur pédagogique doit pouvoir effectuer un certain nombre de paramétrages en amont et visualiser la vue étudiante pour vérification.
Consulter la liste de portfolios mis en accès Faible (moyenne ?) CONSULT_SHARED_PF_LIST SEE Affichage d'une liste uniquement. La criticité dépend des données affichées au niveau de la liste.
Consulter un portfolio mis en accès Moyenne CONSULT_SHARED_PF READ
Effectuer un retour sur un portfolio Forte FEEDBACK_SHARED_PF WRITE
Définir une activité Forte DEFINE_ACT WRITE L'activité n'est visible que de l'enseignant.
Publier une activité Critique PUBLISH_ACT WRITE La criticité est maximale car l'activité devient visible pour les étudiants qui peuvent commencer à la travailler. L'effet de bord est important puisqu'il impacte plusieurs utilisateurs et est difficilement réversible s'ils ont déjà commencé à travailler dessus.
Personnel administratif A voir si ça a du sens.
Est-ce qu'un chargé de formation, peut par exemple, déléguer certaines tâches à ses secrétaires ?
(Risque de diffusion de login / mdp dans le cas contraire)
Etudiant Partager en écriture tout ou partie du portfolio Critique SHARE_WRITE_PF SHARE Pour des considérations de sécurité, le choix qui est fait est de différencier les types de partage au niveau des action, plutôt que d'avoir une seule action en l'utilisant via des rôles associés à des scopes différents.
Partager en lecture tout ou partie du portfolio Moyenne SHARE_READ_PF SHARE
Effectuer un retour Critique DO_FEEDBACK WRITE
Externe



Roles et permissions associées

Une fois le tableau précédent complété, il est possible de définir les rôles en leur associant les permissions qui y son rattachées. La criticité d’un rôle correspond au niveau le plus haut des permissions qui lui sont rattachées.

Rôle Permissions Criticité Exemple de scope Description / remarques
OWNER
  • SEE
  • READ
  • WRITE
  • SHARE
  • DELETE
Critique Resource: idDuPortfolio
PAIR
  • SEE
  • READ
  • WRITE
Critique Resource: idElementPartagé


Retour