Maîtrise Responsabilité Sécurité Contrôle 1



Documents pareils
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Gestion des Identités et des Autorisations: Modèle générique

Groupe Eyrolles, 2004 ISBN :

JOSY. Paris - 4 février 2010

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

L'open source peut-il démocratiser la Gestion d'identité?

Système d Information du CNRST - SIC -

Single Sign-On open source avec CAS (Central Authentication Service)

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Évolution et révolution en gestion des identités et des accès (GIA)

IAM et habilitations, l'approche par les accès ou la réconciliation globale

PortWise Access Management Suite

Annuaires LDAP et méta-annuaires

ENVOLE 1.5. Calendrier Envole

Gestion des utilisateurs et Entreprise Etendue

Gestion des autorisations / habilitations dans le SI:

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

La gestion des identités au CNRS Le projet Janus

Sécurisation des architectures traditionnelles et des SOA

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

Tour d horizon des différents SSO disponibles

CAS, un SSO web open source. 14h35-15h25 - La Seine A

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Groupe Eyrolles, 2004 ISBN :

Introduction. aux architectures web. de Single Sign-On

ACCÈS AUX RESSOURCES NUMÉRIQUES

Gestion des identités

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Solutions Microsoft Identity and Access

Présentation de la solution Open Source «Vulture» Version 2.0

Evidian IAM Suite 8.0 Identity Management

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai Guy Leroy - Vincent Dewez

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

La solution IdéoSanté une suite Web 2.0

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

Authentifications à W4 Engine en.net (SSO)

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Les Architectures Orientées Services (SOA)

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

L approche processus c est quoi?

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Les tableaux de bord de pilotage de nouvelle génération. Copyright PRELYTIS

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

Annuaire LDAP, SSO-CAS, ESUP Portail...

Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Evidian Secure Access Manager Standard Edition

Les technologies de gestion de l identité

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Business et contrôle d'accès Web

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

Qualité retour d expérience. Christophe Petit Responsable du pôle qualité de la DSI christophe.petit@ac-lille.fr

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

Authentification et contrôle d'accès dans les applications web

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

Olivier Terrettaz, Expert diplômé en finance et controlling 1

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Gestion de l identitl et des accès, pour bien se faire connaître!

Les risques HERVE SCHAUER HSC

L Ag ence esanté en route...

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Pour une gestion active du patrimoine

Cadre et Structures Organiques

1-Introduction II-Le Contrôle de Gestion III-Le Rôle du Système d information d une banque IV-Le Contrôle de gestion du SI dans une banque

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

Formations. «Produits & Applications»

Référentiel Général d'interopérabilité

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

FICHE ACTION PROJETS SYSTEME D INFORMATION DELEGUES AU RESEAU ESPACE PAR SISRA

Socle SIRH Gratuit. Synopsis :

AUTHENTIFICATION dans les systèmes d information Avec la contribution de

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Fédération d identité territoriale

Proposer de nouveaux services aux Levalloisiens. Des ressources numériques, accessibles à distance.

Prestations d audit et de conseil 2015

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

Paramétrer un compte Exchange pour Microsoft Outlook 2013

ASSURANCE QUALITE (AQ) DANS L ENSEIGNEMENT SUPERIEUR :

Transcription:

Maîtrise Responsabilité Sécurité Contrôle 1

Roland Burgniard 2

GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification n est volontairement pas traitée. 3

Dans les entreprises, cela donne souvent ça : 4

Est il nécessaire de généraliser un modèle pour tous les besoins? Chaque modèle possède ses avantages et ses inconvénients. Il n'existe pas un modèle idéal, mais plutôt un modèle adapté à un besoin, à une complexité, à une ORGANISATION. 5

Un nouveau modèle pour la gouvernance des accès 6

ORFAG est l'acronyme anglais de «Organisation i Rolesl based For Access Governance» Développement Pragmatique de plusieurs années Début des Réflexions IA² : 2000 Basé sur GINA opérationnel avec plus de 200 services applicatifs. 7

C'est un modèle qui se veut unique au sein d'une grande entreprise. Il cohabite avec d autres modèles basés sur les rôles Il tient compte d'une double dynamique d évolution: la dynamique d'un service applicatif, avec son cycle de vie et sa vision de l'organisation théorique, La dynamique de l'organisation. Deux Responsabilités = Intervention de deux acteurs pour la délivrance d un dun droit d accès : Le propriétaire du service applicatif, le responsable de l'organisation bénéficiaire. 8

L autorisation d accès daccès Les services applicatifs L organisation Le modèle ORFAG traite d'un "Quoi" théorique, c'est à dire des rôles définis par les applications, et associe le "Qui" à des rôles dans une organisation gérée de manière unique et décentralisée é pour l'ensemble des services applicatifs. * L environnement (vue comme un domaine de sécurité) pourrait être considéré comme une quatrième composante 9

L autorisation d accès daccès Les services applicatifs L organisation On appelle service applicatif toute instanciation d une solution ou d un dun logiciel informatique apportant des services ou des fonctionnalités à un groupe d utilisateurs. On établit un inventaire du patrimoine des services applicatifs de l'entreprise. Une gouvernance des accès n'est possible que si l on maîtrise cet inventaire et les responsabilités associées 10

Les services applicatifs Le modèle ORFAG en distingue deux types : l organisation interne de l entreprise L autorisation d accès daccès L organisation les organisations externes. 11

L autorisation d accès daccès Les services applicatifs L organisation Introduction de la notion de rôle joué par un individu dans une organisation. Rôles Gérésé rôles spécifiques à une unité organisationnelle, rôles projets, liés à une activité spécifique, rôles imposés par le modèle. Rôles Transversaux Ces rôles permettent d améliorer daméliorer l efficience du système. 12

L autorisation d accès daccès Les services applicatifs L organisation Le modèle ORFAG en distingue deux types : Les utilisateurs internes à l entreprise: lentreprise: Personnes Physiques Les Comptes Génériques Les utilisateurs externes à l entreprise: Les Identités gérées manuellement Les identités fédérées Les identités auto définies 13

L autorisation d accès daccès Les services applicatifs L organisation Le modèle ORFAG en distingue deux types : Personnes Physiques Personnes Morales La tutelle Autorité interne responsable du lien avec l organisation externe? Définition des règles d enrôlement 14

L autorisation d accès daccès Les services applicatifs L organisation Le modèle ORFAG impose l intervention de deux acteurs pour un double objectif: reconnaissance des deux dynamiques d évolution, sous deux responsabilités différentes La gestion des accès nominatifs if décentralisée é 15

L autorisation d accès daccès Les services applicatifs L organisation Coté services applicatifs, le propriétaire du service applicatif peut accorder une autorisation sous trois formes : L héritage de rôle. La délégation de gestion à un rôle organisationnel La délégation engendrée par une interopérabilité. Le modèle impose une double validation de l autorisationà chaque délégation de responsabilité. 16

L autorisation d accès daccès Les services applicatifs L organisation Coté responsable d unités organisationnelles Aucune autorisation nominative n'est possible Réelle séparation de pouvoir Intervention de deux acteurs pour attribuer un accès. 17

Les services applicatifs Le modèle ORFAG en différencie deux catégories : Dans le même service L autorisation d accès L organisation Lorganisation À une autre organisation 18

Les services applicatifs Processus d enrôlement métier Identité numérique <> registre L autorisation d accès daccès L organisation 19

Ce modèle de gouvernance permet un pilotage centralisé de la gestion des accès pour l ensemble des royaumes de sécurité de l entreprise. A tout moment, il est capable d identifier le(s) responsable(s) de la décision d une autorisation d accès daccès. La gestion nominative ainsi factorisée vis à vis des différents services applicatifs améliore de fait l efficience et l efficacité de la gestion des droits d accès. 20

il permet d avoir un inventaire des services applicatifs corrélés aux organisations internes et externes de l entreprise. Il prend en compte li l interopérabilité édes systèmes. Il gère la notion de projet. Il impose pour tous les cas d autorisation possibles, l intervention de deux acteurs. Il est Pilotable. 21

C est le cœur d un annuaire pour contrôler les accès de manière centralisée. 22

APIs SAML WS SECURTY Services Applicatifs hors standard Connecteurs Applicatifs JAAS J2EE ac³ Connecteurs RADIUS LDAP Service Audit Service SSO Service Gestion des Accès 23

Réponses 24