Qu'est-ce que le controle d'acces base sur les roles ?
Le controle d'acces base sur les roles (RBAC) est une approche de gestion des acces ou les permissions sont attribuees a des roles definis plutot qu'a des utilisateurs individuels. Les utilisateurs heritent des permissions en etant affectes a des roles correspondant a leurs fonctions professionnelles, appliquant ainsi le principe du moindre privilege a grande echelle.
Pour les organisations axees sur la conformite, le RBAC est un controle fondamental requis par ISO 27001, SOC 2, NIS2 et DORA. Les auditeurs examinent les definitions de roles, les processus d'attribution, les revues d'acces et l'application de la separation des fonctions.
Composants du RBAC
| Composant | Description | Exemple |
|---|
| Utilisateurs | Individus ayant besoin d'acceder aux systemes | Employes, sous-traitants, comptes de service |
| Roles | Collections nommees de permissions basees sur les fonctions | Analyste financier, Admin securite, Developpeur |
| Permissions | Actions specifiques autorisees sur des ressources specifiques | Lire les rapports financiers, deployer en production |
| Attributions de roles | Mappage des utilisateurs aux roles | Marie Dupont → Analyste financier |
| Hierarchie des roles | Relations parent-enfant entre les roles | Le manager herite de toutes les permissions de l'analyste |
| Contraintes | Regles limitant les attributions de roles | SoD : ne peut detenir a la fois Demandeur et Approbateur |
Comparaison des modeles de controle d'acces
| Caracteristique | RBAC | ABAC | ACL |
|---|
| Base des permissions | Role professionnel | Attributs utilisateur/ressource/environnement | Liste par ressource |
| Evolutivite | Elevee (les roles evoluent avec l'org.) | Tres elevee (basee sur les politiques) | Faible (gestion par ressource) |
| Flexibilite | Moderee | Tres elevee | Faible |
| Complexite | Moderee | Elevee | Faible |
| Ideal pour | Structures organisationnelles stables | Politiques dynamiques, contextuelles | Acces simple au niveau des ressources |
| Clarte d'audit | Elevee (visibilite basee sur les roles) | Moderee (complexite des politiques) | Faible (distribue entre les ressources) |
Principes de conception des roles
| Principe | Description | Implementation |
|---|
| Moindre privilege | Permissions minimales pour la fonction | Commencer avec zero acces, ajouter uniquement ce qui est necessaire |
| Separation des fonctions | Repartir les fonctions critiques entre les roles | Definir des paires de roles mutuellement exclusifs |
| Hierarchie des roles | L'heritage reduit la duplication | Les roles parents contiennent les permissions partagees |
| Alignement sur la fonction | Les roles refletent la structure organisationnelle | Mapper les roles sur les descriptions de poste et les departements |
| Nommage standard | Noms de roles coherents et descriptifs | Departement-Fonction-Niveau (ex. Finance-Analyste-Senior) |
| Revue reguliere | Les roles evoluent avec l'organisation | Revues trimestrielles des roles, certifications annuelles des acces |
Cadre de revue des acces
| Type de revue | Frequence | Portee | Reviseur |
|---|
| Acces privilegies | Trimestrielle | Roles admin et eleves | Equipe securite + direction |
| Acces standard | Semestrielle | Toutes les attributions de roles | Managers directs |
| Acces applicatifs | Annuelle | Permissions specifiques aux applications | Proprietaires d'applications |
| Comptes de service | Trimestrielle | Identites non humaines | Operations IT + securite |
| Acces tiers | Trimestrielle | Acces fournisseurs et sous-traitants | Gestionnaires fournisseurs + securite |
Exigences de conformite
Correspondance avec les cadres
| Exigence | ISO 27001 | SOC 2 | NIS2 | DORA |
|---|
| Politique de controle d'acces | A.5.15 | CC6.1 | Art. 21(2)(i) | Art. 9(4)(c) |
| Acces base sur les roles | A.5.15 | CC6.3 | Art. 21(2)(i) | Art. 9(4)(c) |
| Gestion des acces privilegies | A.8.2 | CC6.1 | Art. 21(2)(i) | Art. 9(4)(c) |
| Separation des fonctions | A.5.3 | CC6.1 | Art. 21(2)(i) | Art. 9(4) |
| Revues d'acces | A.5.18 | CC6.2 | Art. 21(2)(i) | Art. 9(4)(c) |
Preuves d'audit
| Type de preuve | Description | Cadre |
|---|
| Politique de controle d'acces | Politique RBAC documentee avec exigences de moindre privilege | Tous les cadres |
| Definitions de roles | Liste complete des roles avec permissions associees | Tous les cadres |
| Registres d'attribution de roles | Documentation des mappages utilisateur-role | Tous les cadres |
| Rapports de revue d'acces | Preuves de certification reguliere des acces et de remediation | Tous les cadres |
| Rapports de conflits SoD | Preuves de l'application de la separation des fonctions | Tous les cadres |
| Processus arrivee/mutation/depart | Gestion documentee du cycle de vie des acces | Tous les cadres |
| Journaux d'acces privilegies | Piste d'audit de l'utilisation des roles privilegies | ISO 27001, SOC 2 |
Erreurs courantes
| Erreur | Risque | Correction |
|---|
| Roles trop permissifs | Les utilisateurs ont des acces au-dela de leurs besoins | Concevoir les roles avec les permissions minimales necessaires |
| Pas de revues regulieres des acces | Les privileges s'accumulent au fil du temps | Implementer des revues trimestrielles pour les privilegies, semestrielles pour les standard |
| Explosion des roles | Trop de roles deviennent ingerables | Utiliser la hierarchie des roles et l'ABAC pour les politiques dynamiques |
| Pas de separation des fonctions | Un utilisateur peut realiser des processus critiques de bout en bout | Definir et appliquer des contraintes de roles mutuellement exclusifs |
| Comptes partages | Pas de responsabilite, lacunes dans la piste d'audit | Eliminer les comptes partages, utiliser des identites individuelles |
| Pas de processus de depart | Les anciens employes conservent leurs acces | Desapprovisionnement automatise lie aux systemes RH |
Comment Orbiq soutient la conformite RBAC
Orbiq vous aide a demontrer la conformite de votre controle d'acces :
- Collecte de preuves — Centralisez les politiques d'acces, les definitions de roles et les rapports de revue
- Surveillance continue — Suivez l'achevement des revues d'acces et l'utilisation des acces privilegies
- Trust Center — Partagez votre posture de controle d'acces via votre Trust Center
- Correspondance de conformite — Mappez les controles RBAC sur ISO 27001, SOC 2, NIS2 et DORA
- Preparation d'audit — Dossiers de preuves pre-construits pour la revue par les auditeurs
Pour aller plus loin