Contrôles d'accès discrétionnaires, également appelés DAC, sont des mesures de cybersécurité qui autorisent ou restreignent l'accès à la discrétion de l'employé, et non du propriétaire du fichier ou de la ressource. Par exemple, si Bob dispose des droits d'administrateur sur son ordinateur, il peut installer les logiciels de son choix. De même, si un dossier intitulé Ressources humaines est accessible à tous sur le serveur de fichiers, les employés peuvent accéder à ces fichiers restreints à leur guise, risquant ainsi d'être licenciés. Cependant, l'installation ou l'accès à un fichier est laissée à la discrétion de l'employé. Contrairement aux DAC, contrôles d'accès obligatoires (ou MAC) Ils établissent des restrictions technologiques empêchant les employés d'installer des logiciels sur leur ordinateur en supprimant les droits d'administrateur de chaque utilisateur final. Ils empêchent l'accès aux fichiers RH en définissant des autorisations restrictives sur les répertoires où ces fichiers sont stockés et en limitant l'accès aux seuls employés RH. MAC empêche toute action, même lorsqu'un employé tente de la réaliser. DAC autorise les actions des employés même lorsqu'une politique de gouvernance interdit ces activités.
Qu'est-ce que cela signifie pour ma PME ?
La mise en place de contrôles d'accès discrétionnaires (CAC) est une mesure que toute entreprise devrait adopter. CyberHoot recommande aux MSP et aux PME d'établir des politiques de gouvernance pour guider les comportements et les décisions des employés lorsque les contrôles MAC ne sont pas possibles. Ces politiques incluent les éléments suivants :
CyberHoot recommande également les meilleures pratiques suivantes pour protéger les particuliers et les entreprises contre les cyberattaques en ligne et limiter les dommages causés par celles-ci :
Articles connexes Long: Contrôles d'accès obligatoires (MAC)
Source: Techopedia
Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.
Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…
En savoir plus
Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.
En savoir plus
L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...
En savoir plusAyez une vision plus précise des risques humains, grâce à une approche positive qui surpasse les tests de phishing traditionnels.
