Présentation de la sécurité des données
Objectifs de formation
Une fois cette unité terminée, vous pourrez :
- Expliquer l'importance d'accorder aux utilisateurs appropriés l'accès aux données dont ils ont besoin
- Citer les quatre niveaux auxquels vous pouvez contrôler l'accès aux données
- Décrire un scénario typique permettant de limiter l'accès aux données à chacun des quatre niveaux
Introduction
Le choix du jeu de données que chaque utilisateur ou groupe d'utilisateurs peut visualiser est l'une des principales décisions qui affectent la sécurité de votre organisation ou application Salesforce. Une fois votre modèle de données conçu et implémenté, réfléchissez aux tâches que vos utilisateurs réalisent et aux données dont ils ont besoin. Si vous n’avez pas terminé le module Modélisation des données, réalisez-le et gagnez ce badge avant de poursuivre ce module.
Supposons que vous élaborez une application de recrutement pour faciliter la gestion des postes à pourvoir, des candidats et des candidatures. Vous devez stocker des données confidentielles, telles que le numéro de sécurité sociale, le montant du salaire et les évaluations du candidat, qui ne doivent être accessibles qu'à certains types d'utilisateurs. Vous souhaitez sécuriser les données confidentielles sans gêner le travail des recruteurs, des responsables du recrutement et des intervieweurs.
Salesforce Platform dispose d'un modèle de partage par niveaux flexible, avec lequel vous pouvez attribuer aisément des jeux de données distincts à différents ensembles d'utilisateurs. Vous pouvez trouver un équilibre entre la convivialité et la sécurité en réduisant le risque de vol ou de mauvaise utilisation des données, et en vous assurant que tous les utilisateurs accèdent aisément aux données dont ils ont besoin.
La plate-forme facilite la configuration des utilisateurs autorisés à afficher, à créer, à modifier ou à supprimer des enregistrements ou des champs dans l'application. Vous pouvez contrôler l'accès à l'ensemble de votre organisation, à un objet spécifique, à un champ spécifique ou même à un enregistrement individuel. Associer des contrôles de sécurité à différents niveaux vous permet de fournir le juste niveau d'accès aux données pour des milliers d'utilisateurs, sans avoir à spécifier des autorisations pour chacun d'entre eux.
Niveaux d'accès aux données
Vous pouvez contrôler les utilisateurs qui ont accès aux données de votre organisation, à un objet spécifique, à un champ spécifique ou à un enregistrement individuel.
Organisation
Pour l’ensemble de votre organisation, vous pouvez gérer la liste des utilisateurs autorisés, définir des stratégies de mot de passe, et limiter les connexions à certains horaires et emplacements.
Objets
L'accès aux données au niveau de l'objet est l'aspect le plus facile à contrôler. En définissant des autorisations pour un type d'objet particulier, il vous est possible d'empêcher un groupe d'utilisateurs de créer, de voir, de modifier ou de supprimer des enregistrements de cet objet. Par exemple, vous pouvez utiliser des autorisations d'objet pour vous assurer que les personnes en charge de l'entretien ont accès aux postes et candidatures sans pouvoir les modifier ou les supprimer. Vous pouvez utiliser des profils pour déterminer à quels objets les utilisateurs peuvent accéder et gérer les autorisations dont ils disposent pour chaque objet. Vous pouvez également utiliser des ensembles d’autorisations et des groupes d’ensembles d’autorisations pour étendre l’accès et les autorisations sans modifier les profils des utilisateurs.
Champs
Vous pouvez limiter l'accès à certains champs, même si un utilisateur a accès à l'objet. Par exemple, il vous est possible de rendre, dans un objet de poste, le champ du salaire invisible pour les personnes en charge de l’entretien et visible pour les responsables du recrutement et les recruteurs.
Enregistrements
Vous pouvez autoriser des utilisateurs spécifiques à consulter un objet, mais limiter l'accès aux enregistrements d'objet qu'ils consultent. Par exemple, un intervieweur peut afficher et modifier ses propres évaluations, mais pas celles des autres intervieweurs. Vous pouvez gérer l'accès au niveau de l'enregistrement selon l'une des quatre méthodes suivantes :
- Les paramètres par défaut de l’organisation déterminent le niveau d’accès par défaut dont disposent les utilisateurs sur les enregistrements de leurs pairs. Les paramètres de partage à l'échelle de l'organisation permettent de verrouiller vos données au niveau le plus restrictif, et d'utiliser les autres outils de sécurité au niveau de l'enregistrement et de partage pour accorder l'accès à d'autres utilisateurs de façon sélective.
- La hiérarchie des rôles permet aux utilisateurs de rang supérieur dans la hiérarchie d’accéder à tous les enregistrements qui appartiennent aux utilisateurs de rang inférieur dans la hiérarchie. Il n'est pas nécessaire que les hiérarchies de rôles correspondent exactement à l'organigramme de votre organisation. Chaque rôle d'une hiérarchie doit représenter un niveau d'accès aux données dont un utilisateur ou un groupe d'utilisateurs a besoin.
- Les règles de partage sont des exceptions automatiques aux paramètres par défaut d’une organisation pour des groupes d’utilisateurs spécifiques. Ces derniers peuvent ainsi accéder aux enregistrements dont ils ne sont pas propriétaires ou qu’ils ne sont pas habituellement autorisés à consulter. De la même façon que les hiérarchies des rôles, les règles de partage sont utilisées uniquement pour accorder aux utilisateurs un accès supplémentaire aux enregistrements. Elles ne peuvent pas être plus strictes que les paramètres par défaut de votre organisation.
- Le partage manuel permet aux propriétaires d’enregistrements spécifiques de les partager avec d’autres utilisateurs. Contrairement aux paramètres de partage d'une organisation, à la hiérarchie des rôles ou aux règles de partage, le partage manuel n'est pas automatisé. Il peut néanmoins être utile dans certaines situations, par exemple si un recruteur qui part en vacances doit attribuer temporairement une candidature à une autre personne.
Contrôle de l’accès aux données avec Salesforce Platform
Utilisation de l'audit système
L'audit fournit des informations importantes pour identifier les failles de sécurité potentielles ou résoudre les problèmes actuels. Une personne au sein de votre organisation doit effectuer un audit régulier afin de détecter les abus possibles. Recherchez les modifications ou les modèles d'utilisation inhabituels.
Champs de modification d'enregistrement
Tous les objets comprennent des champs pour stocker le nom de l'utilisateur qui a créé l'enregistrement et qui l’a modifié pour la dernière fois. Ces champs fournissent des informations d'audit de base.
Historique de connexion
Vous pouvez consulter la liste des tentatives de connexion réussies et échouées au cours des six derniers mois. Pour plus d’informations, consultez l’article Surveillance de l’historique des connexions.
Suivi de l'historique des champs
Vous pouvez activer l'audit afin de suivre automatiquement les modifications apportées aux valeurs de champs individuels. Bien que l'audit au niveau du champ soit disponible pour l'ensemble des objets personnalisés, seuls quelques objets standard autorisent ce type d'audit. Pour plus d’informations, reportez-vous à l’article Suivi de l’historique des champs.
Journal d'audit de configuration
Le journal d'audit de configuration consigne les modifications apportées à la configuration de votre organisation. Pour plus d’informations, consultez l’article Surveillance des modifications de configuration.
Ressources