Contrôle d accès, une approche self-service!



Documents pareils
EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment

SSO : confort ou sécurité?

Règlement pour les fournisseurs de SuisseID

Symposium e-gov Lausanne 3 mai 2012 Vision politique de la cyberadministration

Les démarches fiscales en ligne. Jeudi 4 avril Auditorium CCI

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

educa.id Gestion d'identité et d'accès

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

MEMENTO DE NAVIGATION DIRECT COMPTES.

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

EVALUATION 360 MODE D EMPLOI

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

GOUVERNANCE DES ACCÈS,

Présentation d Epicard

Table des matières. Préface Mathieu JEANDRON

Ordonnance sur les ressources d adressage dans le domaine des télécommunications

FASMED FEDERATION DES ASSOCIATIONS SUISSES DU COMMERCE ET DE L INDUSTRIE DE LA TECHNOLOGIE MEDICALE STATUTS

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

La classification des actifs informationnels au Mouvement Desjardins

PortWise Access Management Suite

SuisseID Mon «moi numérique»

Gestion des autorisations / habilitations dans le SI:

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

La SuisseID, pas à pas

Présentation SafeNet Authentication Service (SAS) Octobre 2013

MESURER LA VALEUR ET LE ROI D UN PROJET DE RÉSEAU SOCIAL D ENTREPRISE

SFR Business Global Access

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Logiciel libre - Stratégie et réalisations

RELATION CLIENT - CRM - MARKETING

Nouveau usages, nouvelle gestion des identités?

LES OUTILS DU TRAVAIL COLLABORATIF

L'identité numérique du citoyen Exemples Internationaux

Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76)

Référentiel Général d'interopérabilité

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

WebAccounting La comptabilité qui peut

PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT

Oauth : un protocole d'autorisation qui authentifie?

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

Ordonnance sur les services de certification électronique

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

les outils du travail collaboratif

Autorité de Certification OTU

Intranet de l Administration Tunisienne

Convocations ministérielles et convocations du rectorat de Grenoble Déplacements temporaires

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Un gain de temps et d argent pour vous

Maîtrise Responsabilité Sécurité Contrôle 1

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

HDI-Gerling Industrie Assurance SA

Statuts de Swiss Life Holding SA

Sage CRM Sage CRM.com

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1

MARSEILLE MÉTROPOLE N.F.C* Near Field Communication

BROCHURE DE PRESENTATION

L'open source peut-il démocratiser la Gestion d'identité?

La force de la simplicité. «Enfin un logiciel SIMPLE pour gérer facilement votre entreprise!»

CONDITIONS A REMPLIR POUR L OBTENTION DU LABEL DE QUALITE NIVEAU II

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

Vers un nouveau modèle de sécurité

ASSOCIATION «HABITER ENFIN!» Loi de 1901 STATUTS

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux.

La renaissance de la PKI L état de l art en 2006

ADManager Plus Simplifier la gestion de votre Active Directory

Statuts de. Ces statuts ont été adoptés par l Assemblée générale du 23 mars 2010.

Cyberlibris, le leader des bibliothèques numériques en Europe

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

Foire Aux Questions Cocagne Investissement

Stratégie e-vd

Statuts de l Association du Pôle scientifique et technologique du canton de Fribourg (PST-FR)

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Statuts. de la Chambre de commerce, d industrie et des services de Genève

DOSSIER DE PRESSE PAYER SON STATIONNEMENT AVEC SON MOBILE UN NOUVEAU SERVICE NUMÉRIQUE A SAINT JEAN DE LUZ CONTACTS PRESSE:

LE MINISTRE DE L AGRICULTURE, DE L ELEVAGE ET DE LA PECHE, la loi n du 11 décembre 1990 portant Constitution de la République du Bénin ;

NOTICE TELESERVICES : Payer un impôt et gérer les contrat de paiement des impôts professionnels

Sensibilisation, formation de formateurs, accompagnement des projets de e-formation. e-cap

ENVOLE 1.5. Calendrier Envole

Statuts de l association

d authentification SSO et Shibboleth

Transcription:

Contrôle d accès, une approche self-service! Concept et retour d expérience

Présentations Jean-Daniel SCHLAEPPY jean-daniel.schlaeppy@lausanne.ch Chef de la section Etudes et Applications Pilotage du programme «CyberAdministration» Pascal FONTAINE pascal.fontaine@lausanne.ch CISSP, CISA, CISM, LA27001 Chef de projet sécurité IAM (Identity and Access Management)

Agenda 1 Programme cyberadministration 2 Pourquoi une approche self-service? 3 Pourquoi sur le contrôle d accès? 4 Principe de la «légitimation» 5 Démonstration 6 Retour d expérience 7 Discussion

Programme cyberadministration 09.2012 04.2012 2006 2009 Etude préalable Financement 11.2011 1 er lot (SI) 2 ième lot (ASST) Portail web 3 ième lot (CH) Paiement Boutique 2010 2011 2012 2013 2014 Statistiques Feedback IAM Abonnement Signature Socle technologique 1

Objectifs de la cyberadministration Objectifs de la Confédération L efficacité La transparence La souplesse La participation Favoriser le flux de l information et de la communication Donner accès à la bonne information et assurer la traçabilité Faciliter l adaptation à un environnement en constante mutation Encourager la participation aux processus politiques et administratifs Objectifs de la Ville La transversalité L'accessibilité L'attractivité Faciliter les échanges entre les services de l administration Favoriser l accessibilité de l administration à tous les usagers, à tout moment et en tous lieux Promouvoir l attractivité de l administration auprès de la population et des entreprises 1

Organisation de la cyberadministration Gouvernance stratégique COPILINF: Délégation municipale 3 municipaux et 5 chefs de services Gouvernance du programme Chef du programme: Jean-Daniel Schläppy Comité «Droits et règlements» Comité «Communication» Comité «Données de références» Comité «Paiementencaissement» Comité «Accompagnement au changement» Comité «Indicateurs et optimisation» Gestion de projets Gestion de projets Gestion de projets COPIL: Chefs de services Chefs de projet Chef du programme COPROJ: Chefs de projet Représentants projet 1

Pourquoi une approche self-service? Approche «classique» Approche «self-service» Processus d inscription complexe (identification formelle de la personne) Accès à la fin du processus Délégation difficile Adaptée à toutes les prestations Cycle de vie externe au processus métier Processus d inscription simple Accès immédiat Procuration simple Ne couvre pas tous les types de prestations Utilisation des processus métiers existants pour la gestion du cycle de vie Ces deux approches sont complémentaires, l une n exclu pas l autre! 2

Réconciliation des données Constat 1: Il n existe aucune «clé» permettant la réconciliation des données entres les différents domaines/métiers des administrations (protection des données oblige!) Constat 2: La fédération avec un IdP (p.e. SuisseID) ne fournit pas les données nécessaires et suffisantes pour lier le détenteur avec les données des domaines/métiers Bilan: Une identification avec une authentification (même forte) ou une fédération ne permet pas de réconcilier les données personnelles pour plusieurs métiers Besoin: Développer une solution d accès autour d une procuration métier 2

Pourquoi sur le contrôle d accès? Pyramide de la sécurité 3

Un peu de vocabulaire Procuration: Document par lequel une personne donne le pouvoir à une autre d'agir en son nom Usager: Personne qui utilise un service public Utilisateur: Personne qui est définie dans le système d information Utilisateur légitimé: Utilisateur qui est au bénéfice d une procuration métier valable, en regard d un usager 3

Procuration vs Rôle? La procuration métier est associée au rôle «légitimé» qui se définit comme «représentant autorisé de l usager» Approche «classique» Rôles gérés sur la base du profil de l utilisateur/titulaire par l administration Approche «self-service» Rôles autogérés par l usager via les procurations métier Révision implicite Uniquement avec la procuration/rôle légitimé, on ne peut pas faire la différence entre le titulaire (usager) et son délégué (utilisateur)! 3

Principe de la légitimation Réconciliation de l utilisateur et d un identifiant d un usager sur la base d un secret partagé. et limité dans le temps! On mémorise les légitimations d un utilisateur afin qu il ne doivent pas les refournir à chaque visite. 4

Le secret partagé Le secret partagé doit être: relatif à un domaine/métier connu uniquement de l usager et de l administration aléatoires et non devinables Procuration: L usager peut transmettre son secret en guise de procuration Exemple: 4

Les états possibles de légitimation Actif: La légitimation est valide Retiré La légitimation a été retirée par l utilisateur Révoqué La légitimation a été bloquée par un administrateur et ne peut plus être invoquée Expiré La légitimation a dépassé sa période de validité 4

Evolutions Code uniques de légitimation Dans certains cas, il n existe pas de secret partagé issu du processus métier L objectif de cette extension est de permettre la création et l acheminement d un secret à l utilisateur Fédération Avec le self-service, les usagers ne sont pas identifiés. Cette situation ouvre naturellement la porte à la fédération (OAuth2, SAML2) «Légitimation naturelle» En identifiant formellement l utilisateur et en lui mettant à disposition une solution d authentification forte, on devient capable de l associer avec les données du système d information qui représentent l usager. 4

Démonstrations Consultation des données liées à une référence SI 1. Création d un compte personnel o Enregistrement self-service o Activation 2. Accès au portail mylausanne o Liste des prestations 3. Légitimation SIL sur mes données o Autorisation self-service 4. Seconde légitimation SIL o Simplicité de la procuration 5

Retour d expérience Réalité: 3 800 utilisateurs enregistrés en 6 mois Objectif: 10 000 utilisateurs enregistrés fin 2012 6

Retour sondage 6

Discussion 7

Merci pour votre attention! 7