Beaucoup de films d’invasion extraterrestre s’appuient sur ce dispositif : les aliens ont un vaisseau central, ou une reine, ou une machine qui peut être détruite, rendant tous les aliens inertes. Nous l’avons vu dans: Avengers, World Invasion: Battle Los Angeles, Cowboys et Envahisseurs, Edge of Tomorrow, Independence Day et bien d’autres films.

J’appelle cela le SPOF ex machina, où SPOF signifie « Single Point of Failure ».

Nous aimons nous moquer des écrivains qui basent leur récit sur de telles fondations.

Et pourtant … dans la cybersécurité, nous, humains, tombons tout le temps dans ce même piège. Nous avons mis tous nos œufs dans un seul panier: la porte d’entrée. Nous défendons cette porte d’entrée comme si c’était un coffre-fort de banque. Nous utilisons l’authentification à deux facteurs, des règles de complexité de mot de passe et d’autres dispositifs pour interdire l’accès aux non-invités. Divers pares-feu réseau et applicatifs empêchent certaines attaques et le cybervandalisme. Mais une fois que quelqu’un (autorisé ou pas) entre dans le système, tout est permis.

Protéger différemment les portes différentes

Un système de sécurité fonctionne bien lorsqu’il est adapté à son cas d’utilisation. Pour protéger votre propre maison, la défense de la porte d’entrée est logique : une fois que vous êtes chez vous, vous devriez pouvoir aller n’importe où et faire n’importe quoi. Mais si vous protégez un hôtel, vous voulez que la clé d’un client ouvre: la porte d’entrée, leur propre chambre, et peut-être le spa – c’est tout. La clé du gardien de sécurité devrait ouvrir de nombreuses autres portes (mais pas toutes). L’accès différencié est la preuve que nous sommes plus intelligents que les extraterrestres, et que nous gérons au mieux un système qui comporte un mélange de ressources partagées et privées.

Le contrôle d’accès est l’expression utilisée pour décrire ce jeu de fonctionnalités logicielles. Mais c’est aussi l’expression utilisée par les personnes qui fabriquent des serrures à combinaison numériques et des portes télécommandées, ou « contrôle d’accès physique ». Cette confusion est exacerbée par les divers « parfums » du contrôle d’accès: à base de rôles (RBAC), basé sur les attributs (ABAC) et ainsi de suite.

Mis à part les problèmes de terminologie, quelque chose s’est mal passé dans l’évolution des systèmes de contrôle d’accès. Nous nous sommes retrouvés avec des systèmes lourds, complexes (et coûteux!) destinés aux très grandes organisations, avec des fonctionnalités qui adressent principalement la conformité réglementaire et les préoccupations informatiques des grandes entreprises; et à l’autre extrémité, des systèmes qui sont largement « faits maison » et souvent inadéquats pour les usages auxquels ils sont destinés.

Oeufs & paniers & portes, oh non!

Nous nous moquons des extraterrestres qui mettent tous leurs « œufs » dans le même panier (le vaisseau mère, etc.) et pourtant de nombreuses applications font exactement cela. Soit ils ne fournissent aucun contrôle d’accès, soit ils fournissent un niveau de contrôle d’accès simpliste et rigide, qui donne l’impression que les développeurs vous disent : « Voilà, maintenant, arrêtez de m’embêter ».

Chez Hubrix, nous aimons les humains; nous détestons les cases à cocher;
et nous sommes indécis à propos des extraterrestres.

La planète sur laquelle Admin, Utilisateur, Invité adresse tous les cas d’utilisation, même pour une petite organisation, n’existe pas. Il n’y a aucune planète sur laquelle l’espèce intelligente prend plaisir à gérer séparément le contrôle d’accès sur trois, cinq ou 24 applications différentes, pour exprimer la simple idée que « Gertrude peut modifier le contenu ». C’est mettre un seul oeuf dans chaque panier, ce qui n’est pas plus logique que de les mettre tous dans un seul panier.

C’est là le problème que nous essayons de résoudre. Aidez-nous s’il vous plaît, ou donnez-nous la chance de vous aider.

Je veux aider: CONSTRUIRE</ td> J’ai besoin d’aide: ACHETER
Crédit photo: Miriam Espacio via Unsplash
Share This