Quelques règles de sécurité et de disponibilité d’un Système BI


Après avoir réalisé son système BI (système décisionnel), il  faut penser à mettre en place une stratégie de sécurité afin de le protéger contre les attaques et accès malveillants.
Aucun système, quoi que ce soit son objectif, n’est à l’abri des attaques externes, c’est la raison pour laquelle nous avons pensé à proposer quelques règles ou bonnes pratiques à suivre pour assurer la sécurité du système décisionnel, entre autres :
      
      1.      Définition des droits d’accès au système à tous les utilisateurs finaux du système décisionnel. Chaque personne doit avoir un accès limité et ceci selon ses missions définies pour le poste qu’elle occupe.

      2.      Utiliser des outils qui permettent d’assurer la sécurité des données, cette dernière est donnée sur plusieurs niveau :
2.1. Si on utilise des data marts, alors il faut bien les sécuriser (sécuriser le serveur de data marts, sécuriser les accès au SGBD, sécuriser les bases de données « Mots de passes, chiffrement de données…).
2.2. Si on propose une analyse OLAP, il faut penser à sécuriser les cubes OLAP. Il existe des outils qui offrent cette fonctionnalité, comme Microsoft BI suite.
2.3.  Et si on a des outils de restitution comme le Tableau de bord, alors il faut bien sécuriser leur accès selon le poste occupé par l’utilisateur.

      3.      Un autre point à prendre en considération, c’est bien la gestion de la traçabilité qui consiste à garder trace de toutes les personnes qui ont accédé au système, ainsi que les opérations qu’elles ont effectuées de façon datée et détaillée.

     4.      Si un réseau distant d’entreprise est mis en place, il est conseillé de passer par un réseau VPN (Virtual Private Network) qui est un réseau inter-départements et qui assure le transfert de données d’une façon très fiable.

     5.      Parmi les options à prendre en considération, est le fait d’assurer une haute disponibilité du système, cette règle qui s’inscrit dans les mesures de sécurité pour assurer la disponibilité du système le plus longtemps possible. Pour que le système soit disponible à un très haut pourcentage, on préconise :
5.1.  Redondance du matériel, i.e. doubler le matériel comme ça en cas de pannes d’un matériel, l’autre prend le relais automatiquement et ceci après une série de configurations réseaux.
5.2. Equipement des serveurs par des disques RAID, et ceci pour assurer la disponibilité des données.
5.3. Penser à faire des sauvegardes périodiques du backup des data marts et ceci sur des disques externes.
5.4. Penser à proposer des routines de gestion des erreurs et des pannes du processus ETL, du chargement OLAP…


Bien évidemment, il existe d’autres considérations sécuritaires qu’on peut adopter, mais dans cet article on propose les points les plus essentiels.

Comments

Popular posts from this blog