SÉCURISATION


Liste de contrôle d'exécution
La liste de contrôle d'exécution (LCE) permet de configurer la sécurité des données d'un poste de travail. Une LCE protège les postes de travail utilisateur du contenu actif de sources inconnues ou suspectes. Elle peut être configurée pour limiter l'action de tout contenu actif qui s'exécute sur les postes de travail.

Pourquoi et quand exécuter cette tâche

La LCE détermine si le signataire du code est autorisé à exécuter le code sur un poste de travail donné et définit l'accès dont le code dispose aux différentes fonctions du poste de travail. Par exemple, une LCE peut empêcher l'exécution d'un programme d'un autre utilisateur, protégeant ainsi les données contre la suppression.

Le "contenu actif" inclut tout ce qui peut être exécuté sur le poste de travail d'un utilisateur, dont les formules, les scripts, les agents, les éléments de conception des bases et des modèles, les documents comprenant des masques, des actions, des boutons, des zones sensibles ainsi que du code malveillant (tel que des virus ou les programmes appelés "cheval de Troie").

Il existe deux types de liste de contrôle d'exécution : la LCE d'administration, contenue dans l'annuaire Domino (NAMES.NSF), et la LCE de poste de travail qui est enregistrée dans les contacts de l'utilisateur (NAMES.NSF). La LCE d'administration est le modèle de toutes les LCE de poste de travail. La LCE du poste de travail est créée lorsque le client Notes est installé pour la première fois. Pour créer la LCE du poste de travail, le programme de configuration copie la LCE d'administration de l'annuaire Domino vers le client Notes.

Liste de contrôle d'exécution des postes de travail

Pourquoi et quand exécuter cette tâche

La LCE d'un poste de travail répertorie les signatures des auteurs accrédités d'un contenu actif. L'"accréditation" présuppose que la signature provient d'une source connue et sûre. Par exemple, chaque modèle système et d'application fourni avec Domino ou Notes contient la signature Notes Template Development. Ainsi, les modèles et bases de documents développés dans votre entreprise doivent comporter la signature de leur concepteur ou de l'administrateur.

Pour chaque signature, la LCE contient des paramètres qui contrôlent les actions que le contenu actif portant cette signature peut exécuter et les ressources système du poste de travail auquel il peut accéder.

Procédure

1. Choisissez Fichier -> Sécurité -> Sécurité utilisateur. Utilisateurs de Macintosh OS X : Notes -> Sécurité -> Sécurité utilisateur.

2. Cliquez sur Activité des autres, puis sélectionnez Utilisation du poste de travail, Utilisation des applets ou Utilisation de JavaScript.


3. Cliquez sur le bouton LCE de session effective. Fonctionnement de la LCE du poste de travail

Pourquoi et quand exécuter cette tâche

Lorsque le contenu actif s'exécute sur le poste de travail d'un utilisateur et tente une action potentiellement risquée (envoi de courrier par un programme, par exemple), Notes effectue les opérations suivantes :

Procédure

1. Notes vérifie que le contenu actif est signé et recherche le signataire du code dans la LCE du poste de travail.

2. Notes vérifie les paramètres de la LCE du signataire pour déterminer si l'action est autorisée.

3. L'une des situations suivantes se produit :


Détermination de l'accès effectif

Pourquoi et quand exécuter cette tâche

Les utilisateurs peuvent également déterminer "l'accès effectif" d'une personne ou d'un groupe à la LCE du poste de travail en cliquant sur le bouton Accès effectif d'une LCE. L'accès effectif n'est pas toujours apparent, notamment si les utilisateurs activent l'accès à la LCE pour une session Notes. Par exemple, un utilisateur peut accorder un accès temporaire à un groupe ayant conçu une application de base qu'il utilise. Cet accès est valide pour la durée d'une session, sachant qu'une session peut durer toute une journée.

Remarque : Si vous limitez la capacité des utilisateurs à modifier leur LCE, le bouton LCE de session effective apparaît alors en grisé.

Concepts associés
LCE d'administration

Tâches associées
Définition des paramètres par défaut pour l'enregistrement des utilisateurs Notes
Personnalisation de l'enregistrement d'utilisateurs

Référence associée
Options d'accès sécurisé à la LCE
Paramètres LCE par défaut