Présentation de la sécurité des données
Objectifs de formation
Une fois cette unité terminée, vous pourrez :
- Expliquer l'importance d'accorder aux utilisateurs appropriés l'accès aux données dont ils ont besoin
- Citer les quatre niveaux auxquels vous pouvez contrôler l'accès aux données
- Décrire un scénario typique permettant de limiter l'accès aux données à chacun des quatre niveaux
Identification de votre modèle de données
Le choix du jeu de données que chaque utilisateur ou groupe d’utilisateurs peut visualiser est l’une des principales décisions qui affectent la sécurité de votre organisation ou application Salesforce. Lorsque vous concevez et implémentez votre modèle de données, réfléchissez aux tâches que vos utilisateurs réalisent et aux données dont ils ont besoin pour ce faire.
Supposons que vous élaboriez une application de recrutement pour faciliter la gestion des postes à pourvoir, des candidats et des candidatures. Vous devez stocker des données confidentielles, telles que le numéro de sécurité sociale, le montant des primes et les évaluations du candidat, qui ne doivent être accessibles qu’à certains types d’utilisateurs. Vous souhaitez sécuriser les données confidentielles sans gêner le travail des recruteurs, des responsables du recrutement et des intervieweurs.
Salesforce Platform dispose d’un modèle de partage par niveaux flexible, avec lequel vous pouvez attribuer aisément des jeux de données distincts à différents ensembles d’utilisateurs. Vous pouvez trouver un équilibre entre la convivialité et la sécurité en réduisant le risque de vol ou de mauvaise utilisation des données, et en vous assurant que tous les utilisateurs accèdent aisément aux données dont ils ont besoin.
La plate-forme vous permet de préciser quels sont les utilisateurs autorisés à afficher, à créer, à modifier ou à supprimer des enregistrements ou des champs dans l’application. Vous pouvez contrôler l'accès à l'ensemble de votre organisation, à un objet spécifique, à un champ spécifique ou même à un enregistrement individuel. Associer des contrôles de sécurité à différents niveaux vous permet de fournir le juste niveau d'accès aux données pour des milliers d'utilisateurs, sans avoir à spécifier des autorisations pour chacun d'entre eux.
Niveaux d'accès aux données
Examinons de plus près les quatre niveaux auxquels vous contrôlez l’accès aux données : l’organisation, les objets, les champs et les enregistrements.
Organisation
Pour l’ensemble de votre organisation, vous pouvez gérer la liste des utilisateurs autorisés, définir des stratégies de mot de passe, et limiter les connexions à certains horaires et emplacements.
Objets
L'accès aux données au niveau de l'objet est l'aspect le plus facile à contrôler. En définissant des autorisations pour un type d'objet particulier, il vous est possible d'empêcher un groupe d'utilisateurs de créer, de voir, de modifier ou de supprimer des enregistrements de cet objet. Par exemple, vous pouvez utiliser des autorisations d'objet pour vous assurer que les personnes en charge de l'entretien ont accès aux postes et candidatures sans pouvoir les modifier ou les supprimer. Nous vous conseillons d’utiliser des ensembles d’autorisations et des groupes d’ensembles d’autorisations pour déterminer à quels objets les utilisateurs peuvent accéder, et gérer les autorisations dont ils disposent pour chacun de ces objets.
Champs
Vous pouvez limiter l'accès à certains champs, même si un utilisateur a accès à l'objet. Par exemple, il vous est possible de rendre, dans un objet de poste, le champ de la prime invisible pour les personnes chargées de l’entretien et visible pour les responsables du recrutement et les recruteurs. Vous définissez également des autorisations de champ à l’aide d’ensembles d’autorisations et de groupes d’ensembles d’autorisations.
Enregistrements
Vous pouvez autoriser des utilisateurs spécifiques à consulter un objet, mais limiter l’accès aux enregistrements d’objet qu’ils consultent. Par exemple, un intervieweur peut afficher et modifier ses propres évaluations, mais pas celles des autres intervieweurs. Vous pouvez gérer l'accès au niveau de l'enregistrement selon l'une des quatre méthodes suivantes :
- Les paramètres par défaut de l’organisation déterminent le niveau d’accès par défaut dont disposent les utilisateurs sur les enregistrements de leurs pairs. Les paramètres de partage à l'échelle de l'organisation permettent de verrouiller vos données au niveau le plus restrictif, et d'utiliser les autres outils de sécurité au niveau de l'enregistrement et de partage pour accorder l'accès à d'autres utilisateurs de façon sélective.
- La hiérarchie des rôles permet aux utilisateurs de rang supérieur dans la hiérarchie d’accéder à tous les enregistrements qui appartiennent aux utilisateurs de rang inférieur dans la hiérarchie.
- Les règles de partage sont des exceptions automatiques aux paramètres par défaut d’une organisation pour des groupes d’utilisateurs spécifiques. Ces derniers peuvent ainsi accéder aux enregistrements dont ils ne sont pas propriétaires ou qu’ils ne sont pas habituellement autorisés à consulter. De la même façon que les hiérarchies des rôles, les règles de partage sont utilisées uniquement pour accorder aux utilisateurs un accès supplémentaire aux enregistrements.
- Le partage manuel permet aux propriétaires d’enregistrements spécifiques de les partager avec d’autres utilisateurs. Contrairement aux paramètres de partage d'une organisation, à la hiérarchie des rôles ou aux règles de partage, le partage manuel n'est pas automatisé. Il peut néanmoins être utile dans certaines situations, par exemple si un recruteur qui part en vacances doit attribuer temporairement une candidature à une autre personne.
Utilisation de l'audit système
L'audit fournit des informations importantes pour identifier les failles de sécurité potentielles ou résoudre les problèmes actuels. Une personne au sein de votre organisation doit effectuer un audit régulier afin de détecter les abus possibles. Recherchez les modifications ou les modèles d'utilisation inhabituels.
Champs de modification d'enregistrement
Tous les objets comprennent des champs pour stocker le nom de l'utilisateur qui a créé l'enregistrement et qui l’a modifié pour la dernière fois. Ces champs fournissent des informations d'audit de base.
Historique de connexion
Vous pouvez consulter la liste des tentatives de connexion réussies et échouées au cours des six derniers mois. Pour plus d’informations, consultez l’article Surveillance de l’historique des connexions.
Suivi de l'historique des champs
Vous pouvez activer l'audit afin de suivre automatiquement les modifications apportées aux valeurs de champs individuels. Bien que l'audit au niveau du champ soit disponible pour l'ensemble des objets personnalisés, seuls quelques objets standard autorisent ce type d'audit. Pour plus d’informations, reportez-vous à l’article Suivi de l’historique des champs.
Journal d'audit de configuration
Le journal d'audit de configuration consigne les modifications apportées à la configuration de votre organisation. Pour plus d’informations, consultez la rubrique Surveillance des modifications de configuration avec le journal d’audit de configuration.
Surveillance des événements
La surveillance des événements vous permet de voir des informations précises sur l’activité des utilisateurs dans votre organisation. Vous pouvez afficher des informations sur des événements individuels ou suivre les tendances des événements pour identifier rapidement les comportements anormaux et protéger les données de votre société. Pour plus d’informations, consultez le module Surveillance des événements.
Vous avez pu découvrir toutes les façons de contrôler la sécurité des données chez Salesforce. Dans les unités suivantes, vous en apprendrez davantage sur le contrôle des accès et vous pourrez vous exercer à utiliser différentes fonctionnalités.
Ressources
- Aide Salesforce : Gestion de l’accès des utilisateurs et aux données
- Aide Salesforce : Protection de votre organisation Salesforce