Gestion de l'identité



Documents pareils
Evidian IAM Suite 8.0 Identity Management

Notes de version de Sun Identity Manager

Gestion des identités Christian-Pierre Belin

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Notes de version de Sun Java System Identity Manager

GOUVERNANCE DES ACCÈS,

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

LDAP & Unified User Management Suite

Cartographie du SI pour alimenter la CMDB

Jean-Philippe VIOLET Solutions Architect

Evidian Secure Access Manager Standard Edition

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Notre Catalogue des Formations IT / 2015

ENVOLE 1.5. Calendrier Envole

Gestion des identités

BMC Middleware Management

Automation Engine 10. Plates-formes prises en charge

Virginie!SALAS Janvier!09! NFE107

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Automation Engine. System Requirements. Version: Date: Automic Software GmbH

La gestion d'identités: une nécessité sur les campus Numériques. Marie-Francoise Penta /Olivier Prompt Manuel Jaffrin

Protection des Applications Web avec OpenAM

Gestion des utilisateurs et Entreprise Etendue

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

Gestion des autorisations / habilitations dans le SI:

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Groupe Eyrolles, 2004 ISBN :

IAM et habilitations, l'approche par les accès ou la réconciliation globale

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Industrialisation du déploiement d'applications et de socles techniques

Sécurisation des architectures traditionnelles et des SOA

Lieberman Software Corporation

IBM Maximo Asset Management for IT

Eléments d architecture technique Jalios JCMS 8.0

Solutions de gestion de la sécurité Livre blanc

Online Backup. & Recovery Service

Clients et agents Symantec NetBackup 7

Annuaires LDAP et méta-annuaires

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

L'open source peut-il démocratiser la Gestion d'identité?

Nouvelles Plateformes Technologiques

Les tableaux de bord de pilotage de nouvelle génération. Copyright PRELYTIS

Optimisez la gestion de l information dans votre entreprise

IBM Tivoli Monitoring, version 6.1

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Messagerie & Groupeware. augmentez l expertise de votre capital humain

C3S : besoins fonctionnels et Management UNIS : technologies de l information ACSSI : intégration de solutions

Gestion des accès et des identités

Citrix Password Manager

Hébergement de sites Web

OFFRES DE SERVICES SDS CONSULTING

UPSTREAM for Linux on System z

Urbanisme du Système d Information et EAI

SafeKit. Sommaire. Un livre blanc de Bull Evidian

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki

AccessMaster PortalXpert

Le meilleur du marché pour sécuriser vos données

La haute disponibilité de la CHAINE DE

Groupe Eyrolles, 2004 ISBN :

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Tools4ever Experts de la gestion des identités et des accès Brochure produits

REQUEA. v PD 20 mars Mouvements d arrivée / départ de personnels Description produit

ELO Office / Pro Les avantages : Archivage et gestion documentaire

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

9 rue Lucien Roullier Goussainville / INGÉNIEUR SYSTÈME LINUX

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

User Management Resource Administrator (UMRA)

Solution Intranet collaboratif

FORMATION WS0801. Centre de formation agréé

Catalogue des Formations Techniques

Risques d accès non autorisés : les atouts d une solution IAM

Optimisez la gestion de l information dans votre entreprise

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Présentation SafeNet Authentication Service (SAS) Octobre 2013

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

ISM (Identity and Security Management)

Utiliser Améliorer Prêcher. Introduction à LDAP

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Architecture et infrastructure Web

Audits de sécurité, supervision en continu Renaud Deraison

JOnAS 5. Serveur d application d

Symantec Control Compliance Suite 8.6

Single Sign-on (Gestion des accès sécurisés)

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION Centre Agréé & Certifié

Logiciel de création de badges personnalisés.

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

Transcription:

Gestion de l'identité Jean-Paul Bembaron Sun Microsystems France

Les fonctions d identités (lexique) Identification - Qui je suis? Authentification - Je prouve qui je suis Habilitation - Quels sont mes droits? Sun Proprietary/Confidential: Internal Use Only 2

La gestion de l identité? Implémentation des processus entreprise de gestion des utilisateurs Workflow Scénario Tâches d administration courantes Création de comptes dans les applications du SI Gestion du cycle de vie des identités (utilisateurs) : Ajout, modification, suppression, activation,désactivation, déverrouillage Gestion du mot de passe Création de profils, affectation de profils Délégation de l administration Modèle de délégation ouvert, auto-administration Outils de contrôle Audit Gestion de risque Sun Proprietary/Confidential: Internal Use Only 3

Gestion de l'identité Jean-Yves Pronier Sun Microsystems France

Quels Enjeux et quels bénéfices? 3 domaines impactés : La Sécurité La Productivité La Mise en Conformité Sun Proprietary/Confidential: Internal Use Only 5

Quels Enjeux et quels bénéfices? La Sécurité : Renforcement de la politique de sécurité concernant les droits d'accès au système d'information : Gestion temps-réel des comptes orphelins Gestion permanente des autorisations et profils basée sur les rôles des utilisateurs Point de contrôle unique et centralisé pour la gestion du cycle de vie des utilisateurs du SI Automatisation des tâches d'administration Elargissement de la politique de sécurité à l'entreprise étendue : Fournisseurs, Partenaires et Clients Sun Proprietary/Confidential: Internal Use Only 6

Quels Enjeux et quels bénéfices? La Productivité : Confort et productivité des utilisateurs : Maintenance et auto-administration des passwords et profils Allègement des ressources de hot line ou de call center Réduction de 30% en moyenne Meilleurs niveaux de services : Intégration des solutions à l'ensemble du patrimoine applicatif Propagation automatique des informations (droits & profils) Audits et Reporting automatisés : Permanents et temps-réels Sun Proprietary/Confidential: Internal Use Only 7

Assurer la mise en conformité État des lieux à titre d exemple et dans le meilleur des cas : 20% des sociétés européennes mettent plus de 2 semaines pour supprimer des droits obsolètes Pour 48% de ses sociétés : Un nouveau salarié doit attendre 2 jours pour obtenir ses codes d accès Une modification de nom d une direction, d un département nécessite 2 jours L administration des utilisateurs pour la gestion des processus métiers et autres applications demande 4 jours par mois Sun Proprietary/Confidential: Internal Use Only 8

Quels Enjeux et quels bénéfices? La Mise en Conformité : Sarbanes-Oxley Contrôles d'audit améliorés, protection des investisseurs Loi de sécurité Financière : Contrôle interne du reporting financier et communication financière Bale II : Contrôle et gestion du risque Sun Proprietary/Confidential: Internal Use Only 9

Sarbanes Oxley Act Suite à ENRON, WORLDCOM, TYCO Une loi écrite ne fournissant qu un cadre général Finalités Rôle renforcé de la SEC (Securities and Exchange Commission) : Remise en cause de l autorégulation Pénalisation des comportements frauduleux Réforme du commissariat aux comptes Renforcement significatif du personnel et du budget Sun Proprietary/Confidential: Internal Use Only 10

Sarbanes Oxley Act Certification des comptes de la société et des rapports périodiques Fondée sur l auto-évaluation Sous la responsabilité du CEO (PDG) et du CFO (Directeur Financier) Sanctions : De 2,5 à 25 millions de dollars d amende De 5 à 20 ans de prison Importance des comptes et de leur authenticité Sun Proprietary/Confidential: Internal Use Only 11

Loi de Sécurité Financière Suite au Crédit Lyonnais, à Vivendi Imposer la transparence financière Dans l esprit du Sarbanes Oxley Act Des sanctions : Dans l impossibilité d évaluer le profit, la sanction ne peut aller au delà de 1,5 millions Dans le cas de profit, jusqu'à 10 fois le montant du profit Suppression d agrément Impossibilité d exercer... Sun Proprietary/Confidential: Internal Use Only 12

Bale II Bâle II réglemente trois axes : une nouvelle exigence minimale de fonds propres une mise en place de surveillance prudentielle renforcée homologuant le dispositif d adéquation des fonds propres un renforcement de l information financière Impacts sur le système d'information : Cela entraîne une définition et une mise enœuvre d un nouveau système d information aligné sur les besoins bancaires vis-à-vis de Bâle II. Sun Proprietary/Confidential: Internal Use Only 13

Bale II Les types d'événements caractérisant le Risque Opérationnel : la fraude interne : le défaut intentionnel d'information sur les positions, le vol par un employé et le virement interne sur le compte détenu par un employé la fraude externe : le vol, la contrefaçon, le chèque de cavalerie et les dommages résultant d'un piratage informatique les clients, les produits et les procédures de gestion : les transactions interdites sur les comptes de la banque les perturbations des processus métiers et les pannes de système : les pannes de matériel et de logiciel, les problèmes de télécommunication et les pannes issues de services sous-traités l'exécution, le résultat et le contrôle de processus : les erreurs de saisie de données, l'accès non autorisé donné aux comptes de Sun Proprietary/Confidential: Internal Use Only 14

Contrôles du système d information Gestion d identité Authentification unique (SSO) Habilitation (profil, rôle ) Autorisation, droit d accès, délégation Gestion de clé (PKI) Signature Certification Sécurisation de la messagerie, des accès à Internet Gestion documentaire : Archivage Sauvegarde tiers de confiance Sun Proprietary/Confidential: Internal Use Only 15

Une première conclusion De la vache folle à Enron, un seul mot la traçabilité L'entreprise est responsable de l'intégrité des données communiquées à l actionnaire L entreprise et ses dirigeants en sont responsables Cette traçabilité impose une évolution du système d information de l entreprise reposant sur la gestion d identité Sun Proprietary/Confidential: Internal Use Only 16

Comment ca marche? Jean-Paul Bembaron Sun Microsystems France

La vision fonctionnelle de la Gestion de l'identité : - Administration Access Manager Identity Manager Directory Server EE Identity Auditor Access Control User Provisioning Directory Services Audit Policy Review Single Sign -On Password Management Security/Failover Automated Attestation Federation Synchronization Services AD synchronization SEM Identity Services Audit & Reporting Composant par composant Sun Proprietary/Confidential: Internal Use Only 18

Sun Java System Identity Manager Administration Délégation d administration Administration Identité-Rôle-Politique Auto Administration Audit Rapport Gestion de l identité Gestion du mot de passe Synchronisation de l identité Réconciliation Identité virtuelle Spécificités technologiques Règles métiers Workflow Dynamique Connectivité sans agent (non intrusive) SPML Toolkit Annuaires Databases Mainframes Operating Systems Enterprise Applications maisons Package Applications Autres Sun Proprietary/Confidential: Internal Use Only 19

Architecture Technique Employés Workflow externe Self- Service RH Web Browser HTTPS JMAC/ABAP/JDBC Authoritative Source Adapters WFMC 1003 J2EE Application Identity Manager SSH Custom JDBC Servlet JNDI Systèmes Unix Applications métier Data Bases Groupware SMTP HTTPS JDBC 3270 ADSI Annuaires Mainframe Approbation RDBMS NT/ADS Web Browser Lighthouse Virtual ID Store Agent-less Passerelle Agent Sun Proprietary/Confidential: Internal Use Only 20

Spécificités technologiques Identité virtuelle et temps réelr Gestion logique d'identités s multiples Gestion des comptes orphelins orphelins Identifiant unique Jsmith Applications jms Databases Joe Smith (Identité virtuelle) smitty Directories Sun Proprietary/Confidential: Internal Use Only 21

Automating the Provisioning Process System A System B System C System D System E System F Jberry Esiegel Jrowland Mfriedel Sbenson Thanks Jwayne Tcarrol Sharris Bwhite Ddailey Eheiden Lball Hwiggins Cjohnson Cwillis Pmcquitty ****** Mthomas Browland Mprehn Ggoodnow Slake Bblake Fjohnson Galonso Slippes salger ralnc493 Bbanks Lsulley Lbitmore Ltimble Aboyle Bcoldwel Dparis Clriot Etear Smackay Mturner Mmclain Mcpasch Jpasch Philm ****** Tdean Jtorville Cdean Nreagan Rnixon Gbush Jvance Jcarpent Mstewart Lchristia Jbenley jmackay ralnc493 A49320 A39943 A49454 A93934 A39485 A49382 A48382 A49382 A39485 A29483 A49583 A49382 A49302 A42845 A20184 A49284 A49248 A50824 A42948 A49274 A37520 A49294 A03749 A49274 A33993 A38288 A48228 ralnc493 ****** Cooperl Tinleyj Harrisd Mcquittyp Rowlandr Bensons Quinleys Harminb Travolta Francek Lipperd Skatee Marinoe Flamingo Russiak Crowd Pazzaz Daoudc Louf Peizerat Anissina Ferrisb Lupers Lobach Frenchj Navratol dellm ralnc493 ****** Skeeti Frenetc Smileys Entrald Novacho Alvarag Narlersh Woodst Nicklausj Hoganb Palmera Dimarcoc Perryk Beards pdm33 ****** Fusar Poli Margaglio Lithowan Vanagas Lightes Naugano Footman Figureas Lupesh Arganish Delegant ralnc493 Sequensh Welchj Pettyr Robertsj Julianr Nantpre Enaget Jhancock Johnh Hanwayv Composi Initalial Pmcquitty Stickler Bourne Fusar Margoliao Navka Koskoma Hackinsa Newjers Shara Alexander Sasha Reuben Struedl tangor ralnc493 ****** Identity Management Account Discovery Account Mapping Account Provisioning Account Risk Analysis Password Change / Sync Account Disable / Removal The Solution Must Provide Central Audit Trail / Accountability Secure Delegation of Administration Automated Workflow / Approvals Security Policy Enforcement Standards-based Interfaces SystemA Pmcquitty SystemB Philm SystemC A49382 SystemD Mcquittyp SystemE pdm33 SystemF pmcquitty Sun Proprietary/Confidential: Internal Use Only 22

Identity Auditor Sun Microsystems, Inc.

Le support d'applications hétérogènes Messageries Applications métier - ERP Lotus Notes 5.0 (Domino) Peoplesoft MS Exchange SAP GroupWise Siebel Bases de données Annuaires DB2 Universal Database for UNIX, LINUX, LDAP Windows Sun ONE Directory Server (iplanet) MS SQL Server MS Active Directory (idem W2K) MySQL Novell Oracle Help Desk Sybase Remedy Help Desk Gestion de la sécurité Systèmes d exploitation etrust CA HP-UX IBM RACF IBM AIX Entrust Authority Security Manager IBM OS/400 RSA SecurID Microsoft Gestion des accès IBM/Tivoli Access Manager Redhat Linux Netegrity Siteminder Admin Sun Solaris SunONE ID Server VMS Entrust GetAccess RSA ClearTrust Sun Proprietary/Confidential: Internal Use Only 24

Références Sun Microsystems; Do Not Distribute Sun Proprietary/Confidential: Internal Use Only 25

Témoignage client Monsieur Provost Gie Carte Bancaire Sun Proprietary/Confidential: Internal Use Only 26

Périmètre Technologique de Conformité Sun Microsystems, Inc.

Architecture technique Système d'exploitation IBM AIX HP-UX Windows Red Hat Linux Solaris Serveur d application BEA Weblogic IBM Websphere Tomcat Sun Application Server SGBD Oracle Sybase DB2 SQL Server MySQL Sun Proprietary/Confidential: Internal Use Only 29