Quelques règles
de sécurité et de disponibilité d’un Système BI
Après avoir réalisé son système BI (système
décisionnel), il faut penser à mettre en
place une stratégie de sécurité afin de le protéger contre les attaques et
accès malveillants.
Aucun système, quoi que ce soit son
objectif, n’est à l’abri des attaques externes, c’est la raison pour laquelle
nous avons pensé à proposer quelques règles ou bonnes pratiques à suivre pour
assurer la sécurité du système décisionnel, entre autres :
1.
Définition
des droits d’accès au système à tous les utilisateurs finaux du système
décisionnel. Chaque personne doit avoir un accès limité et ceci selon ses
missions définies pour le poste qu’elle occupe.
2.
Utiliser
des outils qui permettent d’assurer la sécurité des données, cette dernière est
donnée sur plusieurs niveau :
2.1. Si on utilise des data marts, alors il faut bien les sécuriser (sécuriser
le serveur de data marts, sécuriser les accès au SGBD, sécuriser les bases de
données « Mots de passes, chiffrement de données…).
2.2. Si on propose une analyse OLAP, il faut penser à sécuriser les
cubes OLAP. Il existe des outils qui offrent cette fonctionnalité, comme
Microsoft BI suite.
2.3. Et si on a des outils de
restitution comme le Tableau de bord, alors il faut bien sécuriser leur accès selon
le poste occupé par l’utilisateur.
3.
Un autre
point à prendre en considération, c’est bien la gestion de la traçabilité qui
consiste à garder trace de toutes les personnes qui ont accédé au système,
ainsi que les opérations qu’elles ont effectuées de façon datée et détaillée.
4.
Si un
réseau distant d’entreprise est mis en place, il est conseillé de passer par un
réseau VPN (Virtual Private Network) qui est un réseau inter-départements et
qui assure le transfert de données d’une façon très fiable.
5.
Parmi
les options à prendre en considération, est le fait d’assurer une haute disponibilité
du système, cette règle qui s’inscrit dans les mesures de sécurité pour assurer
la disponibilité du système le plus longtemps possible. Pour que le système
soit disponible à un très haut pourcentage, on préconise :
5.1. Redondance du matériel,
i.e. doubler le matériel comme ça en cas de pannes d’un matériel, l’autre prend
le relais automatiquement et ceci après une série de configurations réseaux.
5.2. Equipement des serveurs par des disques RAID, et ceci pour assurer
la disponibilité des données.
5.3. Penser à faire des sauvegardes périodiques du backup des data
marts et ceci sur des disques externes.
5.4. Penser à proposer des routines de gestion des erreurs et des
pannes du processus ETL, du chargement OLAP…
Bien évidemment, il existe d’autres considérations
sécuritaires qu’on peut adopter, mais dans cet article on propose les points
les plus essentiels.
Comments
Post a Comment
Put your comments here, please.
Share with us you vision...