Gérer les utilisateurs
Créer un utilisateur
- Cliquer sur le menu Administration
- Cliquer sur Utilisateurs
- Cliquer sur le bouton Ajouter un nouvel utilisateur
- Saisir les informations de l’utilisateur
- Choisir si le compte doit être administrateur ou non
- Validez en cliquant sur le bouton « Créer »
Désactiver un utilisateur
- Cliquer sur le menu Administration
- Cliquer sur Utilisateurs
- Sur la ligne de l’utilisateur concerné, cliquer sur le bouton d’édition (icône de crayon)
- Décocher la case « Actif »
- Valider en cliquant sur le bouton « Mettre à jour »
Le compte utilisateur sera alors déconnecté de sa session courante et ne pourra plus utiliser le logiciel Cyberwatch.
Supprimer un utilisateur
- Cliquer sur le menu Administration
- Cliquer sur Utilisateurs
- Sur la ligne de l’utilisateur concerné, cliquer sur le bouton d’édition (icône de crayon)
- Cliquer sur le bouton « Supprimer »
- Valider en cliquant sur le bouton « OK » de l’alerte de confirmation
Le compte utilisateur sera alors déconnecté de sa session courante et ne pourra plus utiliser le logiciel Cyberwatch.
Sécurité et mesures de protection
Les mécanismes de protection suivants sont mis en place pour protéger l’accès à l’application :
- Les tentatives de connexion à l’application par force brute sont bloquées en fonction de l’IP.
- Un mécanisme de protection est mis en place pour empêcher les tentatives d’énumération de comptes par timing sur le formulaire de connexion à l’application.
- Les tentatives de connexion échouées sont journalisées.
- La durée d’inactivité autorisée des utilisateurs avant déconnexion automatique est définie à 2 heures.
- Si plusieurs sessions existent pour un utilisateur actuel, il est
possible de clôturer celles inactives dans les paramètres de son profil.
Prise de contrôle d’un utilisateur
Un utilisateur Administrateur peut prendre le contrôle d’un autre utilisateur.
La prise de contrôle va permettre à l’utilisateur de naviguer et d’exécuter des actions dans Cyberwatch via le compte contrôlé.
Les actions ainsi effectuées seront répertoriées dans la partie « Activités » avec le logo « prise de contrôle ». En survolant cette icône, le message suivant apparait avec l’identifiant du compte ayant pris le contrôle : « Sous prise de contrôle par identifiant ».
Exemple de cas d'usage :
- Prise de contrôle d’un compte robot.
- Supprimer les exports journaliers.
- Supprimer une clé d’API compromise.
- Effacer un commentaire sur un actif contenant des informations sensibles.
- Apporter du support à une autre utilisateur en voyant ce qu’il voit.
- Effectuer une démonstration.
- S’assurer que les droits fournis à l’utilisateur sont corrects.