Liste de contrôle d'exécution
La liste de contrôle d'exécution (LCE) permet de configurer la sécurité des données d'un poste de travail. Une LCE protège les postes de travail utilisateur du contenu actif de sources inconnues ou suspectes. Elle peut être configurée pour limiter l'action de tout contenu actif qui s'exécute sur les postes de travail.
Pourquoi et quand exécuter cette tâche
La LCE détermine si le signataire du code est autorisé à exécuter le code sur un poste de travail donné et définit l'accès dont le code dispose aux différentes fonctions du poste de travail. Par exemple, une LCE peut empêcher l'exécution d'un programme d'un autre utilisateur, protégeant ainsi les données contre la suppression.
Le "contenu actif" inclut tout ce qui peut être exécuté sur le poste de travail d'un utilisateur, dont les formules, les scripts, les agents, les éléments de conception des bases et des modèles, les documents comprenant des masques, des actions, des boutons, des zones sensibles ainsi que du code malveillant (tel que des virus ou les programmes appelés "cheval de Troie").
Il existe deux types de liste de contrôle d'exécution : la LCE d'administration, contenue dans l'annuaire Domino® (NAMES.NSF), et la LCE de poste de travail qui est enregistrée dans les contacts de l'utilisateur (NAMES.NSF). La LCE d'administration est le modèle de toutes les LCE de poste de travail. La LCE du poste de travail est créée lorsque le client Notes® est installé pour la première fois. Pour créer la LCE du poste de travail, le programme de configuration copie la LCE d'administration de l'annuaire Domino® vers le client Notes®.
Liste de contrôle d'exécution des postes de travail
Pourquoi et quand exécuter cette tâche
La LCE d'un poste de travail répertorie les signatures des auteurs accrédités d'un contenu actif. L'"accréditation" présuppose que la signature provient d'une source connue et sûre. Par exemple, chaque modèle système et d'application fourni avec Domino® ou Notes® contient la signature Notes® Template Development. Ainsi, les modèles et bases de donnéess développés dans votre entreprise doivent comporter la signature de leur concepteur ou de l'administrateur.
Pour chaque signature, la LCE contient des paramètres qui contrôlent les actions que le contenu actif portant cette signature peut exécuter et les ressources système du poste de travail auquel il peut accéder.
Procédure
- Choisissez . Utilisateurs de Macintosh OS X : .
-
Cliquez sur Activité des autres, puis sélectionnez Utilisation du poste de travail, Utilisation des applets ou Utilisation de JavaScript.
Remarque : Vous devez sélectionner le panneau de la LCE pour laquelle vous souhaitez afficher l'accès réel. Par exemple, pour voir qui a accès à la LCE JavaScript™, vous devez sélectionner la LCE JavaScript™.
-
Cliquez sur le bouton LCE de session effective.
- La zone de liste affiche les utilisateurs et les groupes ayant accès à cette LCE pendant toute la durée de cette session.
- Sélectionnez un nom pour afficher les droits d'accès de l'utilisateur ou du groupe. Les cases à cocher indiquent les droits d'accès pour le nom sélectionné.
Fonctionnement de la LCE du poste de travail
Pourquoi et quand exécuter cette tâche
Lorsque le contenu actif s'exécute sur le poste de travail d'un utilisateur et tente une action potentiellement risquée (envoi de courrier par un programme, par exemple), Notes effectue les opérations suivantes :
Procédure
- Notes® vérifie que le contenu actif est signé et recherche le signataire du code dans la LCE du poste de travail.
- Notes® vérifie les paramètres de la LCE du signataire pour déterminer si l'action est autorisée.
-
L'une des situations suivantes se produit :
- Si le signataire du code est répertorié dans la LCE du poste de travail et si le paramètre approprié est activé, le contenu actif s'exécute.
- Si le contenu actif tente une action qui n'est pas activée pour le signataire ou si le signataire n'est pas répertorié dans la LCE, Notes® génère une alerte ESA (Execution Security Alert) qui répertorie la tentative d'action, le nom du signataire et le paramètre de la LCE non activé.
L'alerte ESA propose quatre options à l'utilisateur :
- Ne pas exécuter l'action : interdit l'accès au signataire pour qu'il n'exécute pas l'action spécifiée.
- Exécuter l'action cette fois-ci : autorise l'accès au signataire pour qu'il exécute l'action une fois seulement. L'alerte liée à la sécurité de l'exécution d'une action apparaît encore si la même action est répétée à l'avenir. Cette option ne modifie pas la LCE.
- Accréditer le signataire pour exécuter l'action pour cette session Notes® : autorise l'accès au signataire pour qu'il exécute l'action pour la durée de la session Notes® de l'utilisateur, jusqu'à ce que ce dernier se déconnecte de Notes® ou passe à un autre ID Notes®. Cette option ne modifie pas la LCE.
- Accréditer le signataire pour exécuter l'action : autorise l'exécution de l'action et modifie la configuration de la LCE pour ajouter la signature du contenu actif à la LCE. Cette sélection donne l'autorisation au signataire d'exécuter l'action spécifique n'importe quand sur ce poste de travail.
- Plus d'infos : affiche une boîte de dialogue fournissant des informations sur le type de conception, le nom de la conception, l'ID Notes®, l'état de la signature et la base de données parent du code ayant provoqué l'alerte de sécurité.
Par exemple, les agents planifiés localement, ainsi que les agents manuels, peuvent générer des alertes de sécurité. Cliquez sur Plus d'infos pour obtenir des informations sur l'agent qui a généré l'alerte.
Remarque : La LCE d'administration comporte un paramètre qui empêche les utilisateurs de modifier les LCE de leur poste de travail. Si ce paramètre est activé, l'option de l'utilisateur lui permettant d'accréditer le signataire est désactivée.
Détermination de l'accès effectif
Pourquoi et quand exécuter cette tâche
Les utilisateurs peuvent également déterminer "l'accès effectif" d'une personne ou d'un groupe à la LCE du poste de travail en cliquant sur le bouton Accès effectif d'une LCE. L'accès effectif n'est pas toujours apparent, notamment si les utilisateurs activent l'accès à la LCE pour une session Notes®. Par exemple, un utilisateur peut accorder un accès temporaire à un groupe ayant conçu une application de base qu'il utilise. Cet accès est valide pour la durée d'une session, sachant qu'une session peut durer toute une journée.