Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

[Home]PisteAudit

MeatballWiki | RecentChanges | Random Page | Indices | Categories

Cette page a démarré sur AuditTrail


La confiance provient de la responsabilité en série, et la responsabilité provient de la prise en charge. Afin de rendre les personnes responsables, vous devez créditer leurs actions. Dans le VraiMonde, ce n'est pas si difficile. Vous pouvez clairement voir que c'est Arsène qui est en train de dérober dans le magasin et non quelque personnage mystérieux. D'un autre côté, le VraiMonde permet aussi de masquer l'identité. Peut être est-ce seulement clair que quelqu'un doté d'un masque de ski noir soit en train de dérober dans le magasin.

En ligne, le système en entier est sous contrôle. Aucun événement ne peut survenir sans que le système n'ait une pression régulière sur lui. Ceci facilite l'enregistrement et les actions des personnes.

Par conséquent, créez une PisteAudit. Un traçage de l'enregisrement de qui a fait quoi et quand. Souvent cela veut dire une HistoriqueVersion ou un CarnetModification? avec toute information d'identification, et plus particulièrement tout moyen de déterminer la DistanceRéseau? entre les sources de transactions.

Avec des noms attachés aux actions, nous pouvons utiliser la PressionPair pour ContraindreResponsabilité? d'adhérer aux AttentesCommunauté. Nous pouvons aussi suivre les actions des personnes dans lesquelles nous avons confiance, les RôleModèles que nous voulons apprendre (mais seulement à partir d'un ProcessusOuvert). [SécuritéDouce]

D'un autre côté, le système peut aussi faire une PisteAudit pour contrôler automatiquement l'accès. Trop de mots injurieux et vous êtes sorti(e) du système, cher(ère) ami(e). [SécuritéDure]

Mais, il existe de sérieuses questions d'intimité à tracer les actions des personnes où qu'elles soient. On doit avoir besoin d'une PisteAudit minimale chaque fois qu'on a besoin d'une ModificationRéversible, ou peut-être même encore dans moins de circonstances que cela. Si vous allez au delà, vous violerez la confiance sociale. C'est simplement aussi grand que l'échec à laisser les personnes jouer sur l'irresponsabilité.

Sans le PardonnerEtOublier, une PisteAudit devient une obligation à attendre ce qui se passe. Ne vous rappelez pas éternellement des GuerreDeMots , ne vous rappelez pas éternellement des fautes.


Foucault (1979)

"He who is subjected to a field of visibility, and who knows it, assumes responsibility for the constraints of power; he makes them play spontaneously on himself; he inscribes in himself the power relation in which he simultaneously plays both roles; he becomes the principle of his own subjection." -- Foucault, M. (1979) Discipline and Punish, Vintage Books, New York, pp. 201-202.

Ce qui est faux avec cet énoncé est que c'est seulement vrai si le sujet est a) conscient de sa visibilité, b) pense que quelqu'un peut le regarder et c) est effrayé de cette personne. Pour le dernier point, craindre le pouvoir de l'autre personne arrivera seulement après une autre démonstration visible de ce pouvoir, disons vers un autre individu à l'intérieur du panoptique.

Une explication alternative d'auto-régulation est l'impression. Si vous voulez m'impressionner, et que je regarde où même je pourrais être en train de regarder, vous devrez vous conduire en fonction de quelle image vous voulez pour m'impressionner. Je peux ne pas avoir quelque pouvoir sur vous mais seulement sur moi-même. Par exemple, au moment d'essayer d'impressionner un ennemi potentiel dans un bar, éviter de me saoûler de façon désastreuse.


Un enregistement montrant qui a accédé à un système informatique et quelles opérations il ou elle a joué durant un laps de temps donné. Les pistes d'audit sont utiles à la fois pour maintenir la sécurité et recouvrer les transactions perdues. La plupart des systèmes de comptabilité et bases de données comprennent un composant de pistes d'audit. En outre, il existe des produits logiciels distincts qui permettent aux administrateurs réseaux de surveiller l'usage des ressources du réseau. [ZDNet]

Un exemple dans le vrai monde : CliffordStoll a trouvé un utilisateur étant très actif sur un de ses systèmes à Berkeley, après une longue période d'inactivité. La partie de cette inactivité était d'attaquer les institutions de recherche militaire. Il a tracé l'IP source du login vers une machine dans une autre instituation et, de retour à travers une série machines vers un dialup en allemagne de l'ouest. Les hackers ont été arrêtés. Les logs machines étaient une PisteAudit.


PageTranslation LangueFrançaise AuditTrail [DossierSécuritéDouce] [DossierSécuritéDure]


Discussion

MeatballWiki | RecentChanges | Random Page | Indices | Categories
Edit text of this page | View other revisions
Search: