Présentation de la sécurité des données

Objectifs de formation

Une fois cette unité terminée, vous pourrez :
  • Expliquer l'importance d'accorder aux utilisateurs appropriés l'accès aux données dont ils ont besoin ;
  • Citer les quatre niveaux auxquels vous pouvez contrôler l'accès aux données ;
  • Décrire un scénario typique permettant de limiter l'accès aux données à chacun des quatre niveaux.

Introduction

Le choix du jeu de données que chaque utilisateur ou groupe d'utilisateurs peut visualiser est l'une des principales décisions qui affectent la sécurité de votre organisation ou application Salesforce. Une fois votre modèle de données conçu et implémenté, réfléchissez aux tâches que vos utilisateurs réalisent et aux données dont ils ont besoin.

Supposons que vous élaborez une application de recrutement pour faciliter la gestion des postes à pourvoir, des candidats et des candidatures. Vous devez stocker des données confidentielles, telles que le numéro de sécurité sociale, le montant du salaire et les évaluations du candidat, qui ne doivent être accessibles qu'à certains types d'utilisateurs. Vous souhaitez sécuriser les données confidentielles sans gêner le travail des recruteurs, des responsables du recrutement et des intervieweurs.

La plate-forme Salesforce dispose d'un modèle de partage par niveaux flexible, avec lequel vous pouvez attribuer aisément des jeux de données distincts à différents ensembles d'utilisateurs. Vous pouvez trouver un équilibre entre la convivialité et la sécurité en réduisant le risque de vol ou de mauvaise utilisation des données, et en vous assurant que tous les utilisateurs accèdent aisément aux données dont ils ont besoin.

La plate-forme facilite la configuration des utilisateurs autorisés à afficher, à créer, à modifier ou à supprimer des enregistrements ou des champs dans l'application. Vous pouvez contrôler l'accès à l'ensemble de votre organisation, à un objet spécifique, à un champ spécifique ou même à un enregistrement individuel. Associer des contrôles de sécurité à différents niveaux vous permet de fournir le juste niveau d'accès aux données pour des milliers d'utilisateurs, sans avoir à spécifier des autorisations pour chacun d'entre eux.
Remarque

Même si vous pouvez configurer entièrement le modèle de sécurité et de partage à l'aide de l'interface utilisateur, il fonctionne au niveau de l'API. Cela signifie que toutes les autorisations que vous spécifiez s'appliquent même si vous interrogez ou mettez à jour les données via des appels d'API. La sécurité de vos données est garantie, quel que soit le mode d'accès des utilisateurs.

Niveaux d'accès aux données

Vous pouvez contrôler les utilisateurs qui ont accès aux données de votre organisation, à un objet spécifique, à un champ spécifique ou à un enregistrement individuel.

Organisation

Pour l’ensemble de votre organisation, vous pouvez gérer la liste des utilisateurs autorisés, définir des stratégies de mode passe, et limiter les connexions à certains horaires et emplacements.


Objets
L’accès aux données au niveau de l’objet est l’aspect le plus facile à contrôler. En définissant des autorisations pour un type d'objet particulier, il vous est possible d'empêcher un groupe d'utilisateurs de créer, de voir, de modifier ou de supprimer des enregistrements de cet objet. Par exemple, vous pouvez utiliser des autorisations d'objet pour vous assurer que les personnes en charge de l'entretien ont accès aux postes et candidatures sans pouvoir les modifier ou les supprimer. Vous pouvez utiliser des profils pour déterminer à quels objets les utilisateurs peuvent accéder et gérer les autorisations dont ils disposent pour chaque objet. Vous pouvez également utiliser des ensembles d’autorisations et des groupes d’ensembles d’autorisations pour étendre l’accès et les autorisations sans modifier les profils des utilisateurs.

Champs
Vous pouvez limiter l’accès à certains champs, même si un utilisateur a accès à l’objet où ils figurent. Par exemple, il vous est possible de rendre, dans un objet de poste, le champ du salaire invisible pour les personnes en charge de l’entretien et visible pour les responsables du recrutement et les recruteurs.

Enregistrements
Vous pouvez autoriser des utilisateurs spécifiques à consulter un objet, tout en limitant l’accès aux enregistrements d’objet individuels qu’ils consultent. Par exemple, un intervieweur peut afficher et modifier ses propres évaluations, mais pas celles des autres intervieweurs. Vous pouvez gérer l'accès au niveau de l'enregistrement selon l'une des quatre méthodes suivantes :

  • Les paramètres par défaut de l’organisation déterminent le niveau d’accès par défaut dont disposent les utilisateurs sur les enregistrements de leurs pairs. Les paramètres de partage à l'échelle de l'organisation permettent de verrouiller vos données au niveau le plus restrictif, et d'utiliser les autres outils de sécurité au niveau de l'enregistrement et de partage pour accorder l'accès à d'autres utilisateurs de façon sélective.
  • La hiérarchie des rôles permet aux utilisateurs de rang supérieur dans la hiérarchie d’accéder à tous les enregistrements qui appartiennent aux utilisateurs de rang inférieur dans la hiérarchie. Il n'est pas nécessaire que les hiérarchies de rôles correspondent exactement à l'organigramme de votre organisation. Chaque rôle d'une hiérarchie doit représenter un niveau d'accès aux données dont un utilisateur ou un groupe d'utilisateurs a besoin.
  • Les règles de partage sont des exceptions automatiques aux paramètres par défaut d’une organisation pour des groupes d’utilisateurs spécifiques. Ces derniers peuvent ainsi accéder aux enregistrements dont ils ne sont pas propriétaires ou qu’ils ne sont pas habituellement autorisés à consulter. De la même façon que les hiérarchies des rôles, les règles de partage sont utilisées uniquement pour accorder aux utilisateurs un accès supplémentaire aux enregistrements. Elles peuvent être plus strictes que les paramètres par défaut de votre organisation.
  • Le partage manuel permet aux propriétaires d’enregistrements spécifiques de les partager avec d’autres utilisateurs. Contrairement aux paramètres de partage d'une organisation, à la hiérarchie des rôles ou aux règles de partage, le partage manuel n'est pas automatisé. Il peut néanmoins être utile dans certaines situations, par exemple si un recruteur qui part en vacances doit attribuer temporairement une candidature à une autre personne.

Remarque

Établissez le tableau des divers types d'utilisateur dans votre organisation. Dans le tableau, spécifiez le niveau d’accès aux données dont chaque type d’utilisateur doit disposer pour chaque objet, ainsi que pour les champs et les enregistrements au sein de l’objet. Vous pouvez ensuite consulter ce tableau à mesure que vous définissez votre modèle de sécurité.


Contrôle de l'accès aux données avec Salesforce Platform Un diagramme des paramètres de partage et de sécurité disponibles pour différents types d'utilisateur

Utilisation de l'audit système

L'audit fournit des informations importantes pour identifier les failles de sécurité potentielles ou résoudre les problèmes actuels. Une personne au sein de votre organisation doit effectuer un audit régulier afin de détecter les abus possibles. Recherchez les modifications ou les modèles d'utilisation inhabituels.

Champs de modification d'enregistrement

Tous les objets comprennent des champs pour stocker le nom de l'utilisateur qui a créé l'enregistrement et qui l’a modifié pour la dernière fois. Ces champs fournissent des informations d'audit de base.

Historique de connexion

Vous pouvez consulter la liste des tentatives de connexion réussies et échouées au cours des six derniers mois. Pour plus d’informations, consultez l’article Surveillance de l’historique des connexions.

Suivi de l'historique des champs

Vous pouvez activer l'audit afin de suivre automatiquement les modifications apportées aux valeurs de champs individuels. Bien que l'audit au niveau du champ soit disponible pour l'ensemble des objets personnalisés, seuls quelques objets standard autorisent ce type d'audit. Pour plus d’informations, reportez-vous à l’article Suivi de l’historique des champs.

Journal d'audit de configuration

Le journal d'audit de configuration consigne les modifications apportées à la configuration de votre organisation. Pour plus d’informations, consultez l’article Surveillance des modifications de configuration.

Formez-vous gratuitement !
Créez un compte pour continuer.
Qu’est-ce que vous y gagnez ?
  • Obtenez des recommandations personnalisées pour vos objectifs de carrière
  • Mettez en pratique vos compétences grâce à des défis pratiques et à des questionnaires
  • Suivez et partagez vos progrès avec des employeurs
  • Découvrez des opportunités de mentorat et de carrière