5.1 Principes de sécurité dans FileMaker
La sécurité de votre application de base de données est d'une importance capitale, en particulier si votre application contient des informations sensibles ou critiques pour votre entreprise. Dans ce chapitre, nous abordons les bases de la sécurité dans FileMaker, notamment la gestion des utilisateurs, la définition des rôles et des privilèges et la sécurisation des bases de données par le biais du cryptage. Ces mesures de sécurité vous aideront à contrôler l'accès à votre base de données et à protéger vos données contre tout accès non autorisé.
Table des matières
Introduction à la gestion des utilisateurs
Qu'est-ce que la gestion des utilisateurs ?
L'administration des utilisateurs dans FileMaker vous permet de contrôler qui peut accéder à votre base de données et quelles actions les utilisateurs sont autorisés à effectuer dans la base de données. Il s'agit d'un élément clé de la sécurité des données, car il garantit que seules les personnes autorisées peuvent accéder à certaines données ou utiliser certaines fonctions.
Créer des comptes d'utilisateurs
- Accès à la gestion de la sécuritéPour gérer les comptes d'utilisateurs, ouvrez FileMaker et allez sur Fichier > Gérer > Sécurité. Cela ouvre la boîte de dialogue des paramètres de sécurité de votre base de données.
- Ajouter un utilisateur: Dans la boîte de dialogue de sécurité, cliquez sur Nouvel utilisateur. Ici, vous pouvez saisir le nom d'utilisateur, le mot de passe et d'autres informations d'accès. Vous pouvez également indiquer si l'utilisateur doit modifier son mot de passe lors de sa première connexion.
- Attribution de rôlesAprès avoir ajouté un utilisateur, vous devez lui attribuer un rôle. Le rôle détermine les actions que l'utilisateur peut effectuer dans la base de données. Les rôles et les privilèges qui leur sont associés sont traités en détail dans la section suivante.
- Définir des politiques de mot de passe: pour renforcer la sécurité, il convient de définir des politiques en matière de mots de passe. Cela pourrait inclure des exigences concernant la longueur du mot de passe, la complexité ou la fréquence de changement du mot de passe.
Meilleures pratiques en matière de gestion des utilisateurs
- Comptes d'utilisateurs uniques: Assurez-vous que chaque utilisateur dispose d'un compte unique plutôt que d'utiliser des comptes communs. Cela facilite le suivi des activités et renforce la sécurité.
- Contrôle régulier: vérifiez régulièrement la liste des utilisateurs et supprimez les comptes qui ne sont plus nécessaires, en particulier si les employés ont quitté l'entreprise.
- Utilisation de l'authentification à deux facteurs (2FA): si possible, mettre en œuvre 2FA pour ajouter une couche de sécurité supplémentaire.
FileMaker ERP avec gestion des utilisateurs intégrée
Plus d'informations
Définir les rôles et les privilèges
Que sont les rôles et les privilèges ?
Les rôles (autorisations) et les privilèges déterminent ce que les utilisateurs peuvent faire dans la base de données FileMaker. Un rôle est un ensemble de privilèges attribués à un utilisateur ou à un groupe d'utilisateurs. Les privilèges définissent l'accès à certaines zones de la base de données, comme l'affichage, la modification, la suppression d'enregistrements ou l'accès à certains modèles, scripts et menus.
Création de rôles
- Créer des autorisations dans la boîte de dialogue de sécurité: Dans la boîte de dialogue de sécurité, allez à Gérer > Sécurité > Paramètres avancés. Ici, vous pouvez créer de nouveaux rôles ou modifier des rôles existants. Cliquez sur Nouveaupour créer un nouveau rôle.
- Définir les autorisations: sélectionnez les privilèges qui doivent être associés au rôle. Cela comprend l'accès aux tables, aux modèles, aux scripts et aux menus, ainsi que les privilèges de création, de modification et de suppression d'enregistrements.
- Droits d'accès aux tableaux et aux mises en pageDéfinir les tableaux et les modèles que les utilisateurs peuvent voir et modifier avec ce rôle.
- Autorisations de script: Définissez les scripts que l'utilisateur peut exécuter. Vous pouvez limiter l'accès à certains scripts ou n'autoriser que la lecture et l'exécution.
- Attribuer des ensembles de menus: Déterminer quels menus et options de menu sont visibles et accessibles aux utilisateurs.
- Attribuer un rôle aux utilisateursUne fois le rôle défini, vous pouvez l'attribuer aux utilisateurs ou groupes d'utilisateurs correspondants. Cela permet de garantir que chaque utilisateur ne dispose que des autorisations nécessaires à son travail.
Adaptation des privilèges
- Réglage fin des privilègesVous pouvez personnaliser davantage les privilèges pour répondre à des besoins spécifiques. Par exemple, vous pouvez restreindre l'accès à certains champs dans une table ou utiliser des calculs complexes pour contrôler l'accès.
- Utilisation des calculs pour l'accèsDans certains cas, il peut être utile d'utiliser des calculs pour contrôler l'accès. Par exemple, vous pouvez décider qu'un utilisateur ne peut accéder qu'aux enregistrements qu'il a lui-même créés.Exemple :
Si [Table::CrééDe = Obtenir(NomCompte)], il est possible de créer un nouveau compte.
Afficher sa propre boîte de dialogue ["Accès complet"].
Sinon
Afficher sa propre boîte de dialogue ["Accès refusé"].
Fin Quand
Meilleures pratiques pour les rôles et les privilèges
- Principe du moindre privilège: Donnez aux utilisateurs uniquement les droits dont ils ont besoin pour leur travail. Cela minimise le risque de modifications involontaires ou de violations de la sécurité.
- Contrôle régulier: vérifier régulièrement l'attribution des rôles et ajuster les privilèges si les besoins des utilisateurs changent
- Tester les rôlesTester soigneusement les nouveaux rôles pour s'assurer que les utilisateurs n'ont ni trop ni trop peu de droits.
gFM-Business Open Source FileMaker ERP de base
Le logiciel du cours accéléré
Télécharger gratuitement
Sécurisation des bases de données par cryptage
Pourquoi le cryptage est-il important ?
Le cryptage est un élément central de la sécurité des données dans FileMaker. Il protège vos données en les transformant en un format illisible qui ne peut être récupéré qu'en saisissant la bonne clé. Ceci est particulièrement important si votre base de données contient des informations sensibles ou si elle est utilisée sur des appareils mobiles ou via Internet.
Chiffrement SSL avec FileMaker Server
- SSL pour la transmission des donnéesSi votre base de données est utilisée sur Internet ou sur un réseau, vous devez activer le protocole SSL (Secure Socket Layer) afin de crypter les données pendant leur transfert. Avec FileMaker Server, utilisez votre propre certificat SSL et non le certificat standard intégré. Cela protège les données contre les tentatives d'interception et de manipulation.
- Gérer les certificatsPour utiliser SSL, vous devez disposer d'un certificat de sécurité valide. FileMaker Server offre la possibilité de gérer ses propres certificats ou d'utiliser un certificat délivré par une autorité de certification.
Meilleures pratiques en matière de cryptage
- Utiliser des mots de passe forts: Choisir un mot de passe de cryptage fort, difficile à deviner et régulièrement modifié.
- Manipulation sûre des clés: Conservez les clés de chiffrement en lieu sûr et ne les partagez qu'avec les personnes autorisées.
- Vérification et mise à jour régulières: vérifiez régulièrement les paramètres de cryptage et mettez à jour le cryptage si les exigences de sécurité changent.
Résumé
La sécurité de votre base de données FileMaker doit toujours être une priorité. En gérant soigneusement les utilisateurs et les rôles, en mettant en œuvre des stratégies de cryptage et en révisant et adaptant régulièrement vos politiques de sécurité, vous pouvez vous assurer que vos données sont protégées contre tout accès non autorisé. Ces bases vous aideront à développer une application de base de données sûre et fiable qui répond aux exigences des normes de sécurité modernes.
