J’ai le bonheur d’être grand-père, et jouer avec l'un de mes cinq petits-enfants fait partie des plus grandes joies de ma vie. En plus de tous les jeux imaginables, ils adorent la balançoire du terrain de jeux. Habituellement, ils aiment ça jusqu'à ce que je m’assoie d'un côté. Essayer de soulever le grand-père est aussi très amusant... pendant un temps. Ensuite, les pauvres petits sont confrontés à la dure réalité : effet de levier, équilibre et poids du grand-père.
Comme pour concevoir un circuit imprimé, tout est question d'équilibre. La norme CIB-2221 nous rappelle que tout processus de conception est aussi une affaire de compromis. Lorsque des paramètres spécifiques sont modifiés, les changements de performance qui en résultent augmentent ou dégradent l'ensemble du circuit imprimé. Il y a des compromis à faire avec la gestion des données des PCB. La confirmation des données n’est jamais un problème. Le contraire est plus que probable. Votre stratégie pour gérer ce volume de données joue un rôle de plus en plus critique avec la croissance de votre base de données. Une citation célèbre d'Abraham Lincoln me vient à l'esprit : « Donnez-moi six heures pour abattre un arbre et je passerai les quatre premières heures à affûter la hache. » Donc pour vous, la question urgente est la suivante : essayez-vous d'abattre votre arbre avec une hache émoussée ?
Le travail ne peut pas commencer sans une stratégie bien affutée. En grande partie, ce travail consiste à maintenir le meilleur équilibre possible entre les accès et la sécurité des bases de données... Donc, commençons par affûter notre hache.
Petit rappel : nous avons compris l'importance de notre bibliothèque et ce qu'elle représente pour nos activités. Dans chaque système, les éléments essentiels impliquent le respect de la règle SMART des 5 piliers : Singularité, Géré, Architecture, Contrôlé, Adapté. [SMART : Singularity, Managed, Architecture, Reviewed, Tailored] Cette question de la sécurité et des accès relève du pilier Géré. Plus précisément, le domaine de la gestion qui concerne les rôles et les autorisations du système.
La question de la sécurité est vitale et constitue une préoccupation croissante pour les systèmes électroniques en constante évolution. De plus en plus d'entreprises stockent des informations très confidentielles concernant les concepts de leurs circuits imprimés. Il s'agit souvent de composants spécialisés ou de données qui font partie des secrets industriels de l’entreprise.
Pour bénéficier d’une sécurité appropriée, votre logiciel de conception de circuits imprimés doit prendre en charge un tel système de sécurité. Sans lui, autant essayer d'abattre un arbre avec une lime à ongles.
Altium propose l'un des meilleurs progiciels développés dans ce but, incluant Nexus et les nouveaux systèmes Concord Pro. Ils sont aujourd’hui l'exemple parfait de la sécurité et du contrôle nécessaires à ce type de système. Comme ces données sont indispensables du début à la fin de chaque projet, leur intégrité est aussi l'intégrité de la conception.
Un plan complet de gestion des accès doit être mis en place.
Qu’est-ce que la gestion des accès ? D’après Techopedia,
« La gestion des accès est un processus qui permet d’identifier, de suivre, de contrôler et de gérer les accès des utilisateurs autorisés ou spécifiés à un système ou une application. »
Fondamentalement, ce processus répond à deux questions : Qui peut accéder à des informations spécifiques ? Quelles sont les actions autorisées pour chaque utilisateur ?
Il existe deux types de systèmes d’accès : Le système d’accès basé sur les rôles (SABR) et le système d’accès basé sur les niveaux (SABN). Les deux systèmes ont leurs avantages et leurs inconvénients, mais les meilleurs systèmes de gestion des données PCB que je connaisse appartiennent à l’un de ces deux types.
Le système d'accès basé sur les rôles identifie d'abord les rôles spécifiques impliqués dans le processus de conception du PCB. Chacun de ces rôles a des responsabilités particulières, nécessitant à leur tour un accès exclusif à certaines informations.
L'inconvénient d'un système SABR est, premièrement, l'identification obligatoire des rôles impliqués. J'ai constaté que la première exigence du système SABR nécessite un certain nombre d'essais et d'erreurs avant d’arriver à un fonctionnement satisfaisant. La meilleure pratique est d’établir une bonne base de référence, comme point de départ, et de progresser en continu. Le deuxième problème est l'identification des paramètres de travail spécifiques correspondant aux différents rôles requis. Cette fonction sert à identifier les niveaux d'accès requis au système. Enfin, il y a le problème de la méthode des contrôles individuels pour que toutes les actions de chaque utilisateur restent conformes à leurs rôles spécifiques et aux paramètres contrôlés.
Une autre méthode standard d'accès à la base de données s'appelle le système d’accès basé sur les niveaux (SABN). Ce système de sécurité est semblable au système SABR, à la différence qu’il utilise des niveaux, à la place des rôles. Chaque niveau correspond à une catégorie de permissions spécifiques avec des accès de plus en plus larges à la base de données. L'avantage du système SABN est d’offrir un contrôle largement supérieur sur les emplacements où chaque individu peut travailler en contrôlant seulement son niveau d'accès.
Si vous vous demandez où vous avez déjà entendu parler de ce type de système, je peux vous dire qu’il sert à définir tous les niveaux de sécurité dans toutes les branches de l'armée. Je le sais parce que j'ai servi dans le domaine du renseignement militaire. Pour mon travail, j'ai dû obtenir et tenir secrète une habilitation de sécurité de très haut niveau. Ce niveau me donnait accès à certaines informations.
Un autre avantage du système SABN est qu'il suffit d'augmenter le niveau de quelqu'un pour qu’il puisse accéder aux informations et aux responsabilités associées à un autre niveau. Ensuite, nous verrons qu’il suffit de 4-5 niveaux pour couvrir la totalité d’une base de données, quelle que soit sa complexité.
Les permissions du système sont étroitement liées à ces rôles, à ces niveaux, et à des actions explicites. Les niveaux se différencient par les fonctions disponibles, Certains offrent uniquement la visualisation des données spécifiques. D'autres permettent de modifier ou de mettre à jour des données. Et finalement, certains niveaux offrent un accès intégral pour créer des éléments. De plus, vous avez naturellement un administrateur système qui a accès à toutes les permissions et à toutes les fonctions.
Par exemple, l'administrateur peut accéder à tous les domaines du système concernant la structure et l'architecture de la bibliothèque. Il est responsable des accès nécessaires pour créer des composants à partir de zéro. Viennent ensuite ceux qui travaillent sur le schéma et la conception du circuit imprimé et qui n'ont besoin que d'un accès aux composants. Peu importe le système d'accès que vous utilisez (SABR ou SABN), vous devez connaître ce que chaque rôle ou niveau peut faire.
Bien souvent, cette question de sécurité ne devient un problème que lorsqu'il est trop tard, lorsqu'un vrai problème existe. Alors bien sûr, il devient la priorité de tous. Il est préférable d'aborder la question de la sécurité avant qu'elle ne devienne un problème. Plus tard, il sera trop tard.
Souhaitez-vous en savoir plus sur Altium et les avantages qu’il peut vous apporter pour concevoir votre prochaine carte de circuits imprimés ? Discutez avec un expert Altium. Vous pouvez en savoir plus sur la façon dont les bibliothèques de circuits imprimés et la gestion des données d'Altium Designer® peuvent prévenir le vol de propriété intellectuelle.