Comment pouvez-vous êtes certain que les données de conception des circuits imprimés sont à la fois accessibles et sécurisées?

J’ai le bonheur d’être grand-père, et jouer avec l'un de mes cinq petits-enfants fait partie des plus grandes joies de ma vie. En plus de tous les jeux imaginables, ils adorent la balançoire du terrain de jeux. Habituellement, ils aiment ça jusqu'à ce que je m’assoie d'un côté. Essayer de soulever le grand-père est aussi très amusant... pendant un temps. Ensuite, les pauvres petits sont confrontés à la dure réalité : effet de levier, équilibre et poids du grand-père.

Comme pour concevoir un circuit imprimé, tout est question d'équilibre. La norme CIB-2221 nous rappelle que tout processus de conception est aussi une affaire de compromis. Lorsque des paramètres spécifiques sont modifiés, les changements de performance qui en résultent augmentent ou dégradent l'ensemble du circuit imprimé. Il y a des compromis à faire avec la gestion des données des PCB. La confirmation des données n’est jamais un problème. Le contraire est plus que probable. Votre stratégie pour gérer ce volume de données joue un rôle de plus en plus critique avec la croissance de votre base de données. Une citation célèbre d'Abraham Lincoln me vient à l'esprit : « Donnez-moi six heures pour abattre un arbre et je passerai les quatre premières heures à affûter la hache. » Donc pour vous, la question urgente est la suivante : essayez-vous d'abattre votre arbre avec une hache émoussée ?

Le travail ne peut pas commencer sans une stratégie bien affutée. En grande partie, ce travail consiste à maintenir le meilleur équilibre possible entre les accès et la sécurité des bases de données... Donc, commençons par affûter notre hache.

Petit rappel : nous avons compris l'importance de notre bibliothèque et ce qu'elle représente pour nos activités. Dans chaque système, les éléments essentiels impliquent le respect de la règle SMART des 5 piliers :  Singularité, Géré, Architecture, Contrôlé, Adapté. [SMART : Singularity, Managed, Architecture, Reviewed, Tailored] Cette question de la sécurité et des accès relève du pilier Géré. Plus précisément, le domaine de la gestion qui concerne les rôles et les autorisations du système.

Sécurité des données de conception des circuits imprimés

La question de la sécurité est vitale et constitue une préoccupation croissante pour les systèmes électroniques en constante évolution. De plus en plus d'entreprises stockent des informations très confidentielles concernant les concepts de leurs circuits imprimés. Il s'agit souvent de composants spécialisés ou de données qui font partie des secrets industriels de l’entreprise.

 Pour bénéficier d’une sécurité appropriée, votre logiciel de conception de circuits imprimés doit prendre en charge un tel système de sécurité. Sans lui, autant essayer d'abattre un arbre avec une lime à ongles. 

Altium propose l'un des meilleurs progiciels développés dans ce but, incluant Nexus et les nouveaux systèmes Concord Pro. Ils sont aujourd’hui l'exemple parfait de la sécurité et du contrôle nécessaires à ce type de système. Comme ces données sont indispensables du début à la fin de chaque projet, leur intégrité est aussi l'intégrité de la conception.  

Un plan complet de gestion des accès doit être mis en place. 

Qu’est-ce que la gestion des accès ? D’après Techopedia, 

« La gestion des accès est un processus qui permet d’identifier, de suivre, de contrôler et de gérer les accès des utilisateurs autorisés ou spécifiés à un système ou une application. »

Fondamentalement, ce processus répond à deux questions : Qui peut accéder à des informations spécifiques ? Quelles sont les actions autorisées pour chaque utilisateur ?

Il existe deux types de systèmes d’accès : Le système d’accès basé sur les rôles (SABR) et le système d’accès basé sur les niveaux (SABN). Les deux systèmes ont leurs avantages et leurs inconvénients, mais les meilleurs systèmes de gestion des données PCB que je connaisse appartiennent à l’un de ces deux types. 

Système d’accès basé sur les rôles (SABR)

Le système d'accès basé sur les rôles identifie d'abord les rôles spécifiques impliqués dans le processus de conception du PCB. Chacun de ces rôles a des responsabilités particulières, nécessitant à leur tour un accès exclusif à certaines informations.  

L'inconvénient d'un système SABR est, premièrement, l'identification obligatoire des rôles impliqués. J'ai constaté que la première exigence du système SABR nécessite un certain nombre d'essais et d'erreurs avant d’arriver à un fonctionnement satisfaisant. La meilleure pratique est d’établir une bonne base de référence, comme point de départ, et de progresser en continu. Le deuxième problème est l'identification des paramètres de travail spécifiques correspondant aux différents rôles requis. Cette fonction sert à identifier les niveaux d'accès requis au système. Enfin, il y a le problème de la méthode des contrôles individuels pour que toutes les actions de chaque utilisateur restent conformes à leurs rôles spécifiques et aux paramètres contrôlés.  

 Système d’accès basé sur les niveaux (SABN)

Une autre méthode standard d'accès à la base de données s'appelle le système d’accès basé sur les niveaux (SABN). Ce système de sécurité est semblable au système SABR, à la différence qu’il utilise des niveaux, à la place des rôles. Chaque niveau correspond à une catégorie de permissions spécifiques avec des accès de plus en plus larges à la base de données. L'avantage du système SABN est d’offrir un contrôle largement supérieur sur les emplacements où chaque individu peut travailler en contrôlant seulement son niveau d'accès. 

Si vous vous demandez où vous avez déjà entendu parler de ce type de système, je peux vous dire qu’il sert à définir tous les niveaux de sécurité dans toutes les branches de l'armée. Je le sais parce que j'ai servi dans le domaine du renseignement militaire. Pour mon travail, j'ai dû obtenir et tenir secrète une habilitation de sécurité de très haut niveau. Ce niveau me donnait accès à certaines informations.

Un autre avantage du système SABN est qu'il suffit d'augmenter le niveau de quelqu'un pour qu’il puisse accéder aux informations et aux responsabilités associées à un autre niveau. Ensuite, nous verrons qu’il suffit de 4-5 niveaux pour couvrir la totalité d’une base de données, quelle que soit sa complexité.

Permissions du système

Les permissions du système sont étroitement liées à ces rôles, à ces niveaux, et à des actions explicites. Les niveaux se différencient par les fonctions disponibles, Certains offrent uniquement la visualisation des données spécifiques. D'autres permettent de modifier ou de mettre à jour des données. Et finalement, certains niveaux offrent un accès intégral pour créer des éléments. De plus, vous avez naturellement un administrateur système qui a accès à toutes les permissions et à toutes les fonctions. 

Par exemple, l'administrateur peut accéder à tous les domaines du système concernant la structure et l'architecture de la bibliothèque.  Il est responsable des accès nécessaires pour créer des composants à partir de zéro. Viennent ensuite ceux qui travaillent sur le schéma et la conception du circuit imprimé et qui n'ont besoin que d'un accès aux composants.  Peu importe le système d'accès que vous utilisez (SABR ou SABN), vous devez connaître ce que chaque rôle ou niveau peut faire. 

Conclusion

Bien souvent, cette question de sécurité ne devient un problème que lorsqu'il est trop tard, lorsqu'un vrai problème existe. Alors bien sûr, il devient la priorité de tous. Il est préférable d'aborder la question de la sécurité avant qu'elle ne devienne un problème. Plus tard, il sera trop tard.

Souhaitez-vous en savoir plus sur Altium et les avantages qu’il peut vous apporter pour concevoir votre prochaine carte de circuits imprimés ? Discutez avec un expert Altium. Vous pouvez en savoir plus sur la façon dont les bibliothèques de circuits imprimés et la gestion des données d'Altium Designer® peuvent prévenir le vol de propriété intellectuelle.

About the Author

John Watson


With nearly 40 years in the Electronic industry with 20 of them being in the field of PCB Design and engineering, John has stayed on the cutting edge of the PCB industry as a designer/Engineer and more recently as a trainer and mentor. His primary work has been in the Manufacturing field but it has also expanded to several PCB Service arenas. As a veteran, he proudly served in the Army in the Military Intelligence field.

John is a CID Certified PCB designer. Presently pursuing his Advance CID certification. Now as the Senior PCB engineer at Legrand Inc, he leads the PCB Designers and Engineers in various divisions across the United States and China.

Follow on Twitter Follow on Linkedin More Content by John Watson
Previous Article
Conseil d’agencement des PCB: Gagnez du temps avec les blocs réutilisables
Conseil d’agencement des PCB: Gagnez du temps avec les blocs réutilisables

Vous recherchez des blocs réutilisables dans Altium Designer? Ou vous avez simplement besoin d'un nouveau c...

Next Article
L’architecture S.M.A.R.T pour la gestion des composants électroniques dans une bibliothèque PCB
L’architecture S.M.A.R.T pour la gestion des composants électroniques dans une bibliothèque PCB

Le troisième pilier de la règle SMART est le plus important pour votre bibliothèque de composant eletroniqu...