Les contrôles d’accès (2de2)

By | mai 20, 2016

Les contrôles sur les données

Suite à l’article précédent traitant des contrôles d’accès aux logiciels et à leurs fonctionnalités, nous expliquons dans celui-ci comment les logiciels DCision ERP contrôlent l’accès aux données. C’est un sujet complémentaire puisqu’une partie du contrôle sur les données se fait par les contrôles d’accès qui empêchent les personnes non autorisées d’accéder des fonctionnalités présentant certaines données. Penchons-nous maintenant sur les contrôles pour empêcher d’autres logiciels d’avoir accès aux données ou pire, de les modifier. Bien que moins connus des utilisateurs que les contrôles d’accès aux fonctionnalités, ils sont tout aussi importants surtout en cette ère de « cloud computing » plus ou moins mature.

Contrôles sur les bases de données

Puisque les bases de données sont utilisées pour conserver les données financières de vos entreprises, il est primordial d’empêcher l’accès à ces données par des logiciels « externes » ou à des individus qui obtiendraient, par exemple, une copie de vos mises en archive. Nos logiciels utilisent des mécanismes de Progress pour ne permettre qu’à vos usagers d’avoir accès aux données. De plus, les usagers n’ont accès qu’aux données qu’en passant par nos logiciels et non par tout autre mécanisme. En effet, les connexions de type SQL, ODBC ou provenant d’autres logiciels développés en Progress ne peuvent avoir accès aux données sans entente avec nous.

Contrôle sur les données transitant sur le réseau

Certaines données que nous ciblons sont encryptées avant de transiter sur le réseau entre le serveur, les postes de travail et des serveurs externes pour éviter d’être interceptées par des logiciels « Renifleur de paquets » (packet sniffer) qui peuvent être utilisés pour obtenir des mots de passe par exemple. Évidemment, les usagers qui travaillent à distance (Remote Desktop) ou en mode « cloud computing » utilisent des connexions sécurisées. Finalement, le transfert de données avec des sites externes, par exemple les transferts des données avec une banque pour la conciliation bancaire se fait aussi en mode sécurisé (SFTP).

Historique des modifications aux enregistrements (E-records)

Finalement, bien qu’il ne s’agit pas d’un contrôle d’accès aux données mais d’un contrôle qui s’y apparente, mentionnons le contrôle des modifications aux enregistrements qui permet de connaître quel usager a modifié quel enregistrement, quand et par quelle valeur. Le même principe s’applique à la création et à la suppression d’enregistrements. Ce contrôle est utilisé principalement pour les listes permanentes (clients, fournisseurs, produits, etc.) puisque que les transactions financières ne sont pas modifiables une fois inscrites, les corrections se faisant par renversements ou par ajustements. Mais il est aussi disponible pour certaines transactions de la Gestion des opérations, soit pour les bons de commande d’achats, les bons de production et pour toutes modifications aux numéros de lot et de série.

En gros, voilà ce qui est en place pour décourager les personnes sans autorisation d’accéder les données et à celles qui ont accès d’inscrire des transactions qui pourraient être frauduleuses dans les logiciels DCision ERP sans laisser de trace.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *