Notre équipe de marketing indépendante doit gagner une partie de chaque vente en ligne. Ils recevront une notification par courrier électronique à chaque vente. La confiance dans le système doit être instillée par une méthode sécurisée et basée sur des autorisations. Cela signifie que j'ai besoin d'eux pour avoir pleinement confiance en la programmation initiale et être confiant qu'elle ne peut pas être changée sans leur permission expresse.
Solution proposée: Verrouiller l’édition du fichier de paiement sur le serveur permettant uniquement l’accès à l’édition avec deux mots de passe. Mon mot de passe et le mot de passe des équipes marketing seraient nécessaires pour les éditer. Je pensais à une arborescence de dossiers avec . Htaccess sur chacun permettant finalement d'accéder au niveau inférieur où réside le fichier de paiement.
Problème suspecté: le webmaster pourrait télécharger le fichier par FTP et le télécharger à nouveau sans consentement et sans être remarqué.
Quelqu'un peut-il proposer une méthode plus simple pour effectuer cette surveillance de notre contrat de bonne foi ou suis-je sur la meilleure piste? Je pense qu’il existe un moyen plus simple, peut-être même prêt à l’application.
Des options telles que des systèmes multi-défis spécialisés (tels que ceux utilisés dans certaines banques) et une authentification multi-facteurs (mot de passe et porte-clés) pourraient être une option, mais la dépense en capital initiale pour faire fonctionner un tel système afin de sécuriser un fichier serait prohibitive.
J'ai un collègue qui travaille dans le secteur bancaire et qui écrit des applications Web à usage bancaire. Dans un cas, il a dû ajouter un fichier de module de sécurité à une application Web spécialement créée par l’équipe de sécurité interne pour que celle-ci soit signalée chaque fois qu’un membre du personnel faisait quoi que ce soit avec son propre compte bancaire politique). En raison des craintes que ce fichier puisse être altéré, il y avait des craintes quant à l'accès de mon collègue au fichier (pourrait-il le changer à l'insu de tout le monde). Ce qu’il a proposé et accepté comme une bonne solution pour la banque, c’est que le fichier serait stocké sur le serveur et que l’équipe de sécurité interne n’aurait pas accès à la base complète des applications. Cependant, l’équipe de sécurité interne a reçu un ordinateur exécutant un logiciel d’audit spécial auquel il n’était pas possible d’accéder à distance et qui était sécurisé dans les bureaux de l’équipe de sécurité interne. Cet ordinateur a obtenu un accès en lecture seule sur le réseau via le fichier du module de sécurité. Une copie du fichier du module de sécurité était stockée sur la machine de sécurité interne. Le fichier a été comparé au fichier de contrôle à des intervalles aléatoires programmés ne dépassant pas 3 heures. Si le fichier était incorrect ou ne pouvait pas être lu pour vérification, une alarme de niveau élevé a été signalée à l'équipe de sécurité interne afin qu'elle puisse prendre les mesures nécessaires. En fin de compte, cela a créé un niveau de confiance élevé entre le développeur et l'équipe de sécurité interne, car il s'agissait d'une solution relativement peu coûteuse à un problème qui aurait autrement coûté très cher.
Quelque chose comme cela pourrait fonctionner pour vous-même si vous devez aller dans cette direction. La seule autre option serait l'authentification à plusieurs facteurs, dans laquelle le seul compte d'utilisateur ayant accès à la modification du fichier doit disposer d'un mot de passe (détenu par le développeur) et d'un porte-clés matériel (détenu par le marketing).