Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton



Documents pareils
Gestion des autorisations / habilitations dans le SI:

L'open source peut-il démocratiser la Gestion d'identité?

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Gestion des utilisateurs et Entreprise Etendue

JOSY. Paris - 4 février 2010

Evidian Secure Access Manager Standard Edition

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Evidian IAM Suite 8.0 Identity Management

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

ENVOLE 1.5. Calendrier Envole

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Vers un nouveau modèle de sécurité

Risques d accès non autorisés : les atouts d une solution IAM

M2 Miage Gestion des Identités et des Accès

Les six piliers de la gestion des identités et des accès

Maîtrise Responsabilité Sécurité Contrôle 1

GOUVERNANCE DES ACCÈS,

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D

La gestion des identités au CNRS Le projet Janus

Samson BISARO Christian MAILLARD

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Atelier " Gestion des Configurations et CMDB "

La solution IdéoSanté une suite Web 2.0

Portail collaboratif Intranet documentaire Dématérialisation de processus

SSO : confort ou sécurité?

Solutions Microsoft Identity and Access

Gestion de l identitl et des accès, pour bien se faire connaître!

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

INDUSTRIALISATION ET RATIONALISATION

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Gestion des identités Christian-Pierre Belin

BUSINESS INTELLIGENCE

Suite Jedox La Business-Driven Intelligence avec Jedox

Système d Information du CNRST - SIC -

Utiliser Améliorer Prêcher. Introduction à LDAP

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Groupe Eyrolles, 2004 ISBN :

Nouvelles Plateformes Technologiques

La solution pour gérer vos connaissances techniques et scientifiques

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Technologie data distribution Cas d usage.

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Groupe Eyrolles, 2004 ISBN :

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

Solutions de gestion de la sécurité Livre blanc

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

User Management Resource Administrator (UMRA)

Single Sign-on (Gestion des accès sécurisés)

Business & High Technology

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Conseil National des Assurances. Architecture & Urbanisme des Systèmes d Informations.

WebSSO, synchronisation et contrôle des accès via LDAP

Business & High Technology

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

Présentation de la solution Open Source «Vulture» Version 2.0

!"!#!$ %!!% #$ %&'($$&' ) Tél Télécopie : &% $ ' %$&' $% *! %& ( + %,( %( -%$ *""./012 "34"!4*"".5 #%#!$!

Sage 100. pour les PME. Faites de votre gestion un levier de performance

Architecture réseaux Nouveau schéma directeur

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

Gestion des Identités et des Autorisations: Modèle générique

Annuaires LDAP et méta-annuaires

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Sage 30 pour les petites entreprises

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)

MyReport, une gamme complète. La Business Intelligence en toute simplicité : Concevez, partagez, actualisez! pour piloter votre activité au quotidien.

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

DataStudio. Solution d intégration des données et de diffusion de l information

La Geo-Business Intelligence selon GALIGEO avec 26/10/2005 1

Gestion des identités

Chapitre 9 : Informatique décisionnelle

LIVRE BLANC. Dématérialisation des factures fournisseurs

Gérez efficacement vos flux d entreprises.

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

Anticiper. Définir. mesurer. optimiser DE GAMMA - ARCOLE RH DE GAMMA. arcole rh. Gestion de la Paie et des Ressources Humaines

Business & High Technology

Plan d études du CAS SMSI Volée 2014

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Livret de Stages 2014 / 2015

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Nouveau usages, nouvelle gestion des identités?

Authentification unique Eurécia

Synthèse. Quelle performance opérationnelle pour la sécurité de l information?

Solution. collaborative. de vos relations clients.

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

Pour une entreprise plus performante

HABILITATIONS dans les systèmes d information Avec la contribution de

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée

Transcription:

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009

Introduction à la gestion des identités et des accès Enjeux et objectifs Les fondamentaux de la gestion des identités Solutions de gestion des identités et des accès Approche projet "type" Retours terrains Questions / réponses

Une définition de la gestion des identités et des accès Quoi? Historique Contexte

Pourquoi "une" définition? o Parce que la définition n a pas toujours été la même; l idée de gestion des identités et des accès a évolué et a mûri "La gestion des identités et des accès consiste à gérer le cycle de vie des personnes dans le système d'information" Oui MAIS: "c'est le faire de manière automatisée pour partie et déléguée à un niveau fonctionnel / métier pour le reste"

La gestion des identités et des droits Constitue un maillon clé dans la chaine de sécurité des organisations Renforce le niveau de sécurité général en garantissant la cohérence d'attribution des droits d'accès aux ressources hétérogènes du SI Permet de répondre aux éxigences réglementaires de plus en plus fréquentes relatives à la tracabilité. Consiste à gérer le cycle de vie des personnes La gestion doit pouvoir être réalisée d un point de vue fonctionnel par des non-informaticiens Solution transverse (globale) Sur la base d'une infrastructure centralisée Avec une gestion fonctionnelle distribuée

Besoin de synchronisation Synchro Cycle de vie des identités ET des accès Automatiser et déporter sur Des fonctions métier la gestion Du cycle de vie Annuaire ERP Annuaire technique Première génération le désordre Annuaire Messagerie 2 ième génération Annuaire LDAP spécialisés 3 ième génération Approche service

Problématique des référentiels utilisateurs multiples Multiplication des applications hétérogènes référentiels utilisateurs multiples et incompatibles (SGBD, annuaires systèmes, fichiers plats)

Conséquences pour l utilisateur L utilisateur doit mémoriser de nombreux couples identifiant/mot de passe Risque de l effet «Post-It sur écran» Mauvaise image de l'outil informatique Conséquences sur l administration L administrateur doit gérer de nombreux référentiels utilisateurs au travers de plusieurs consoles et développer de multiples compétences spécifiques Traitements manuels et répétés Conséquences sur l intégrité des données Gestion de batchs de synchronisation à intervalles réguliers ETL ou développements spécifiques Conséquences sur la sécurité Niveau de sécurité incertain Niveau de sécurité global = niveau de sécurité de l application la moins sécurisée

Synthèse des besoins métier Vision globale champ d'application Couverture & exigences fonctionnelles Objectifs opérationnels Les gains

Réduire les coûts en mettant en place une solution automatisant un grand nombre de tâches habituellement effectuées manuellement. Limiter le risque sécuritaire en contrôlant les accès utilisateurs ainsi que leurs autorisations sur les différents composants du SI en impliquant le cœur du métier. Alignement sur les normes réglementaires : la mise en place de procédures de validation électroniques des demandes et de détection des divergences permet d atteindre un alignement avec les normes telles que SOX et de répondre aux besoins d audit. Améliorer la traçabilité des accès en fournissant des rapports et une vision temps réel de l ensemble prérogatives des collaborateurs du groupe à partir d une plate forme unique. Conserver l historique des actions de demande d habilitations et de droits afin d être capable de produire des rapports sur les processus et droits des personnes

Gestion des Identités et des Accès (GID) GID couvre la gestion de l affectation des droits aux utilisateurs selon leurs métiers.. GID réconcilie les différents annuaires et référentiels existants. Il assure le provisionnement et la synchronisation bidirectionnelle des annuaires et référentiels. GID ne remet pas en cause les référentiels et annuaires existants qui restent les références pour les applications (dans la plupart des cas). Les référentiels existants peuvent conserver leur administration fonctionnelle et technique des habilitations et des ressources : Postes Fonctionnels, Fonctions Applicatives, Ressources techniques, ACL

Gestion du référentiel central des utilisateurs (alimentation référentiels sources) Gestion du référentiel central des ressources concernées par la gestion des droits d accès Gestion des habilitations (gestion des profils, rôles, utilisateurs, workflow) Provisionning : synchronisation des référentiels cibles de sécurité Auto administration, gestion par les utilisateurs des mots de passe et des données privées Audit et reporting Contrôle d'accès : authentification et autorisation

Affecter des Profils techniques aux utilisateurs automatiquement en fonction de leurs caractéristiques (positive profile). Gérer les comptes utilisateurs ainsi que leurs autorisations sur les systèmes cibles Permettre de visualiser en «temps réel» les droits des utilisateurs attribués via la gestion d identité. Permettre via un composant de Workflow de valider les demandes. Permettre de détecter les divergences entre les prérogatives théoriques des utilisateurs et la réalité. Proposer la gestion des accès sous forme de catalogue de service Alimenter périodiquement en données temps réel un système décisionnel gérant l historique des demandes d habilitation afin que celui-ci puisse être interrogé pour éditer des rapports et répondre à toute interrogation.

Faciliter l audit de la gestion des utilisateurs et des droits d accès aux applications et aux outils techniques Unifier la gestion des demandes d habilitations dans le cadre de processus automatisés, sécurisé et optimisé (gain potentiel ETP). Identifier rapidement l ensemble des droits d accès d un utilisateur. Fédérer l information relative aux utilisateurs et leur accès aux applications dans un annuaire d administration. Compléter l architecture existante d annuaires d exploitation et de référentiels avec un niveau d administration globalisé prenant en compte le multi-référentiel : ex métiers nationaux, portails et annuaire d entreprise Automatiser la propagation des modifications administratives vers les annuaires d exploitation et les référentiels («provisionning») Mettre en place l outillage d administration centralisée de la sécurité

!!! Ne pas oublier le ROI des projets de gestion des identités et des accès!!!

DIRECTION Conformité aux réglementations sur l auditabilité et la traçabilité. Des référentiels d entreprise exhaustifs et à jour. RSSI Cohérence et contrôle dans l attribution des droits sur les ressources. Vision globale de l application des règles de l entreprise. ADMINISTRATEURS TECHNIQUES Efficacité, fluidité et simplicité dans la gestion des utilisateurs. Automatisation de la gestion des comptes. COLLABORATEURS Réactivité dans la prise en main de leurs comptes et services applicatifs. Ergonomie et autonomie dans la mise à jour de leurs informations personnelles.

La pyramide IAM Les composants Modèle RBAC

Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Authentification Autorisations Certificate lifecycle management Signature Unique SSO Authentification Identification Identification Identifiant unique Identité d entreprise Identité technique

Identification Identifiant unique Identité d entreprise Identité technique Caractériser une personne dans le SI: Identifier de manière unique (fait générallement parti des exigences réglementaires comme SOX, PCI-DSS) Modéliser les attributs d un utilisateur selon: Identité entreprise (générallement il s agit de données dont le référentiel autoritaire est la base RH pour les internes) Identité technique (attributs utilisés à des fins techniques telles que les attributs AD, ou des attributs pour automatiser les traitements) Identité personnelle (attributs pour lesquels l'utilisateur a la propriété des données générallement laissée en self-servie; ex: tel portable perso, description perso de métier, )

Authentification Certificate lifecycle management Signature Unique SSO Gestion des mécanismes de vérification de l'identité d'une personne: Authentification forte par certificats (gestion du cycle de vie des certificats dans le respect des exigences des normes visées, ex PRIS V2) SSO; Signature unique. Chantier de sécurité qui simplifie la vie des utilisateurs dans le SI