Separation des taches (SoD)
Qu'est-ce que Separation des taches (SoD) ?
Separation des taches (SoD)Principe de controle qui repartit une tache sensible entre plusieurs personnes ou systemes pour qu'aucun acteur seul ne puisse l'accomplir.
La separation des taches previent fraude, erreur et abus en exigeant que les fonctions critiques requierent au moins deux acteurs independants. Exemples classiques: developpeur qui ecrit le code et release manager qui le deploie, demandeur et approbateur d'un paiement, demandeur d'acces privilegie et responsable securite qui valide l'elevation just-in-time. La SoD est exigee par SOX, PCI DSS, ISO/IEC 27001 et NIST SP 800-53 (AC-5). Elle s'applique via RBAC/ABAC, workflows d'approbation, code review, autorisation multipartite et controle dual sur les operations cryptographiques. Dans les petites equipes, des controles compensatoires (journalisation, supervision, revue periodique) prennent le relais.
● Exemples
- 01
Exiger l'approbation de deux ingenieurs senior pour une migration de schema en production.
- 02
Politiques IAM AWS empechant une meme identite de creer et de revoir l'acces aux logs d'audit.
● Questions fréquentes
Qu'est-ce que Separation des taches (SoD) ?
Principe de controle qui repartit une tache sensible entre plusieurs personnes ou systemes pour qu'aucun acteur seul ne puisse l'accomplir. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.
Que signifie Separation des taches (SoD) ?
Principe de controle qui repartit une tache sensible entre plusieurs personnes ou systemes pour qu'aucun acteur seul ne puisse l'accomplir.
Comment fonctionne Separation des taches (SoD) ?
La separation des taches previent fraude, erreur et abus en exigeant que les fonctions critiques requierent au moins deux acteurs independants. Exemples classiques: developpeur qui ecrit le code et release manager qui le deploie, demandeur et approbateur d'un paiement, demandeur d'acces privilegie et responsable securite qui valide l'elevation just-in-time. La SoD est exigee par SOX, PCI DSS, ISO/IEC 27001 et NIST SP 800-53 (AC-5). Elle s'applique via RBAC/ABAC, workflows d'approbation, code review, autorisation multipartite et controle dual sur les operations cryptographiques. Dans les petites equipes, des controles compensatoires (journalisation, supervision, revue periodique) prennent le relais.
Comment se défendre contre Separation des taches (SoD) ?
Les défenses contre Separation des taches (SoD) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Separation des taches (SoD) ?
Noms alternatifs courants : SoD, Segregation des taches.
● Termes liés
- identity-access№ 854
Principe du moindre privilège
Principe de sécurité accordant à chaque utilisateur, processus ou service uniquement les privilèges strictement nécessaires à sa fonction, et rien de plus.
- compliance№ 717
Principe du besoin d'en connaitre (Need-to-Know)
Principe de securite qui n'accorde l'acces a une information qu'aux personnes dont les fonctions l'exigent precisement, meme avec le niveau d'habilitation adapte.
- identity-access№ 946
Contrôle d'accès basé sur les rôles (RBAC)
Modèle d'autorisation qui attribue les permissions à des rôles plutôt que directement aux utilisateurs, ces derniers héritant des accès via l'attribution de rôles.
- identity-access№ 861
Gestion des accès à privilèges (PAM)
Ensemble de pratiques et d'outils qui sécurisent, contrôlent, surveillent et auditent l'accès aux comptes et systèmes disposant de privilèges administratifs élevés.
- compliance№ 968
Loi Sarbanes-Oxley (SOX)
Loi fédérale américaine de 2002 qui impose aux sociétés cotées des exigences de gouvernance, de contrôle interne et de reporting pour protéger les investisseurs.
- compliance№ 807
PCI DSS
Norme mondiale de sécurité de l'information pour les organisations qui stockent, traitent ou transmettent des données de cartes de paiement, gérée par le PCI Security Standards Council.