Hériter des droits et des règles
1) Pourquoi l'écosystème hérite
L'écosystème réseau regroupe les opérateurs, les studios/RGS, les agrégateurs, PSP/APM, KYC/AML, les affiliés et les services d'analyse. Sans hiérarchies de droits et sans règles héritées, les accès deviennent des « réglages manuels » ponctuels, et les risques de PDn et d'incidents augmentent. L'héritage assure :- Vitesse de mise à l'échelle : les nouveaux nœuds/produits reçoivent des politiques standardisées hors de la boîte.
- Uniformité et conformité : les guardrails de niveau supérieur agissent automatiquement sur les ressources enfants.
- Transparence et audit : procédure prévisible d'application, minimisation des exceptions.
2) Ontologie d'accès de base
2. 1 Niveaux hiérarchiques
1. Organisation/Écosystème → Politiques mondiales de sécurité/données/RG.
2. Tenant/Partenaire → quotas, juridictions, limites de données, limites de SLO.
3. Domaine (contenu, paiements, KYC, affiliations, analyses, événements) → profil d'accès et périmètres réseau.
4. Service/Application → API/topics/stockage.
5. Ressource → table/topic/endpoint/secret/stream.
2. 2 Modèles d'autorisation
RBAC (les rôles) : vite, clairement, est hérité bien (le rôle → l'ensemble des permissions).
ABAC (attributs) : flexibilité (géo, juridiction, risque, temps).
ReBAC (relations) : accès « aux ressources associées à mes entités » (opérateur ↔ campagne ↔ données).
Pratique : RBAC + ABAC hybride, ReBAC - pour les graphiques de propriété/campagnes.
3) Politiques, politiques et priorités
3. 1 Types de politiques
Allow/Deny : autorisation/interdiction explicite.
Guardrails : restrictions obligatoires (PII out-of-scope, limites d'exportation, time-based).
Quotas/Rate : limites rps/txn/stream/event par tenant/canal/région.
Contextual : conditions par géo/ASN/périphérique/temps/vérification/risque-scoring.
Delegation : délégation d'une partie des droits avec scoop/TTL timide.
3. 2 Héritage et procédure d'application
Deny-first : l'interdiction est plus forte que la résolution.
Precedence: `Guardrails (root) > Deny (parent) > Allow (parent) > Deny (child) > Allow (child)`.
Shadowing : l'enfant Allow n'annule pas le Guardrail/Deny parent.
Override par exception : seulement écrit « exceptions justifiées » avec TTL et auto-construction.
3. 3 Scoops
Org/Tenant : règles mondiales et quotas.
Environnement : prod/stage/sandbox - la rigidité augmente vers prod.
Jurisdiction : localisation des données, restrictions RG.
Data Class: `Public/Internal/Confidential/PII-Sensitive/Financial`.
Operation: read/write/admin/export/impersonate.
4) Arbres de politique (Arbres de politique)
4. 1 Structure
/org
/tenants/{tenantId}
/domains/{payments kyc content affiliates analytics events}
/services/{api broker db storage sfu}
/resources/{endpoint topic table bucket secret}
Sur chaque nœud : liste des stratégies (allow/deny/guardrail/quota/context). L'héritage descendant, les politiques locales ajoutent des restrictions, mais ne suppriment pas les interdictions globales.
4. 2 Exemples
Guardrail org-level : « Le PII ne peut pas être mis en ligne en dehors de la liste blanche des pays ».
Tenant-level : "Les opérateurs KYC des pays X sont interdits ; exportation des rapports uniquement des agrégats".
Paiements de domaine : « Write uniquement via un compte de service avec mTLS et une clé de 24h ≤ ».
Api Service : « POST/deposits uniquement avec 'Idempotency-Key' ».
Ressource topic : "Lire 'kyc _ status' uniquement aux services ayant le rôle 'KYC. moderation` и ABAC `verified=true`».
5) Délégation et droits temporaires
Accès Just-in-Time (JIT) : Émission à l'exécution (TTL, single-use).
Break-Glass : accès d'urgence avec vérification immédiate et analyse subséquente.
Tokens scopés : ensemble minimum de « scopes » (lire : topic/kyc ; write:api/deposit) + audience/issuer.
Chain-of-Trust : jetons interservices liés au périphérique/ASN/sous-réseau.
Impersonation : uniquement via le service proxy avec le journal et les limites.
6) Héritage dans les domaines
6. 1 Paiements (PSP/APM)
Guardrail parent : "tous les appels sont via mTLS + JWS, temporisation ≤ N, retraits avec jitter ; charjbek-hook obligatoire".
Le service enfant peut ajouter des quotas/caps par ARM/région. Deny pour les appels directs en contournant l'orchestre.
6. 2 KYC/AML
Parent Deny : « Le document brut ne peut pas être écrit dans l'analyse ».
Fille Allow : « transmettre uniquement hash/verdict/catégories de risque ».
6. 3 Contenu/streaming
Org guardrail : « bitrate minimum et latency-SLO ».
Tenant-override : « baisse de qualité en itinérance, mais pas en dessous du SLO ».
Ressource : accès à une table en direct spécifique - uniquement aux segments avec RG-OK.
6. 4 Événements/EDA
Root : schémas/versions in-registry, exactly-once par sens d'entreprise.
Domaine : clés des partis, politique du dedup.
Service : qui peut écrire/lire le top ; quotas/lag-budget.
7) Vie privée et Zero Trust
PII-minimisation et tokenisation par défaut, la stratégie « ne peut pas être tokenisée en dehors des zones de coffre-fort ».
Segmentation des réseaux : vendor-VPC, egress-allow-list, politiques de mesh interzone.
mTLS/JWS/HMAC pour les S2S et webhooks, clés à courte durée de vie (JWKS/rotation).
SoD (Segregation of Duties) : rôles de lecture ≠ rôle d'administration ≠ rôle de libération de clés.
Compétences : règles de localisation héritées, interdiction des exportations transfrontalières de DPn sans DPA/DPIA.
8) Observation et audit de l'héritage
Policy Evaluation Trace : Journal « Quelle politique a fonctionné » avec 'traceId'.
Diff-log : qui/quand a changé l'arbre des politiques ; Stockage WORM.
Tests de conformité : essais réguliers de scénarios d'accès (allow/deny ; export; impersonation).
Alerts : déclenchement de deny/guardrail, dépassement des quotas, tentatives de contournement.
9) Conflits et leur résolution
Définir la classe : conflit Allow/Deny, violation du guardrail, croisement des conditions ABAC.
Appliquer l'ordre de precedence (voir § 3. 2).
Classer l'exception : temporaire (TTL), permanente (règle), erronée (rollback).
Déposer les artefacts : demande RFC/CR, référence à l'évaluation des risques, contrôle automatique dans l'IC.
10) Anti-modèles
Droits délivrés manuellement sans TTL (« pour toujours »).
Allow-par défaut et les exceptions « silencieuses ».
Hériter sans guardrails visibles - les branches enfants chevauchent les règles de sécurité.
Mélange des rôles (admin = analyste = opérateur) - pas de SoD.
Exporter des PDn bruts vers des services tiers, des webhooks « temporaires » sans signature.
Vérification désactivée dans break-glass.
Versions flottantes des schémas : l'analyste/EDA se déplace, deny ne se déclenche pas vers de nouveaux champs.
11) Chèque de conception de l'arbre des politiques
1. Classer les données (Public/Internal/Confidentiel/PII/Financier).
2. Définissez les niveaux de la hiérarchie et des propriétaires de nœuds (RACI).
3. Définissez les guardrails sur la racine (Zero Trust, PII, RG, juridictions).
4. Former les rôles RBAC et les attributs ABAC ; activer le SoD.
5. Décrire les scoops (org/tenant/bou/jurisdiction/data class/operation).
6. Activer la délégation/TTL et le break-glass avec le panache d'audit.
7. Propulser la precedence et la conflictualité (deny-first, override-process).
8. Ajustez l'observabilité : evaluation-trace, diff-log, alertes.
9. Lancez le jeu de conformité et revoyez régulièrement les exceptions.
10. Documenter : portail de politiques, exemples, bac à sable, simulateurs.
12) Métriques de maturité
Coverage : part des ressources couvertes par les politiques héritées et les tests de conformité.
Drift : nombre d'exceptions locales/100 ressources ; TTL moyenne d'exclusion.
Score SoD : proportion d'utilisateurs avec partage des responsabilités.
Exposition PII : nombre d'exportations en dehors des zones de sécurité (cible = 0).
Auditabilité :% des demandes avec evaluation-trace ; MTTR sur les conflits d'accès.
Change Velocity : Temps CR sur la politique en tenant compte de l'héritage.
13) Exemples de modèles (schématisés)
Guardrail (root):- Deny: `export:PII` if `destination. country ∉ whitelist`
- Require: `mTLS && JWS` for `webhook:`
- Quota: `read:event: ≤ X rps per tenant`
- Allow: `write:api/deposit` if `verified && risk_score < T && geo ∈ allowed`
- Deny: `direct:psp/`
- Allow: `read` for role `KYC. moderation` where `jurisdiction == resource. jurisdiction`
- Deny: `write` except service `kyc-orchestrator`
14) La feuille de route de l'évolution
v1 (Fondation) : arbre politique, guardrails à la racine, RBAC, deny-first, audit du changement.
v2 (Intégration) : ABAC, délégation/TTL, ensemble de conformité, évaluation-trace.
v3 (Automation) : auto-scoop par juridiction/données, policy-as-code, audits en CI/CD, auto-karantines de violations.
v4 (Networked Governance) : fédération interpartisane de politiciens, délégation croisée avec crypto-écriture, indices prédictifs (risque-score) pour l'émission de droits.
Résumé succinct
L'héritage des droits et des politiques est le cadre d'un écosystème sûr et rapide. Construisez un arbre-politique avec des guardrails à la racine, appliquez deny-first et precedence, combinez RBAC + ABAC + ReBAC, utilisez la délégation avec TTL et un audit rigoureux. Automatisez les vérifications et la gestion des exclusions. Vous obtiendrez un modèle d'accès évolutif, cohérent et prévisible pour l'ensemble du réseau de membres.