Access Rights Management. Only much Smarter. ÉTUDE DE CAS

Documents pareils
Perdu dans la jungle des droits d accès?

Distributeur des solutions ESET et 8MAN en France

MATRICE DES FONCTIONNALITES

ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR

FILIÈRE TRAVAIL COLLABORATIF

LA TRANSACTION BOURSIÈRE EST RÉVOLUTIONNÉE ET REDÉFINIE

Référence client ELO Groupe Reclay

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur Virtualisation

Créer un tableau de bord SSI

«Quick-Check Asset Management»

Exemple : vous voulez tester votre site en local avant de l uploader via FTP chez votre hébergeur externe.

Unocode 299 * * * * Le maximum dans la reproduction par code. Machine conforme aux normes CE

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

Entreprise. Gestion énergétique de votre parc informatique

BIG DATA et gestion des données, la clé de l automatisation

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

LA PerFeCTiON. en détail. FINANCESUITE

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

Sécurisation du réseau

IPS-Firewalls NETASQ SPNEGO

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF

Sécurité et protection des données

Concept-Informatique 2007

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Commencer avec Allplan Exchange. Nemetschek Allplan Systems GmbH, Munich. All rights reserved. Enregistrement

Unix/Linux I. 1 ere année DUT. Université marne la vallée

ACCESSNET -T IP Technique système TETRA d Hytera.

DÉCOMPTE D ÉNERGIE: LE POSTE

Sage 100. pour le BTP. Faites de votre gestion un levier de croissance

Research/activity time (hours/month) / Temps consacré à la recherche/l'activité (heures/mois)

QLIKVIEW POUR SALESFORCE

SCL LOGICIEL DE CONTROL

HERMES SYSTEM et BEWISE souhaitent vous offrir les meilleures compétences.

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

Ultimo Maintenance Management

ITIL V3. Transition des services : Principes et politiques

HelpDesk. Sept avantages de HelpDesk

Connaître les Menaces d Insécurité du Système d Information

Windows Server Chapitre 1: Découvrir Windows Server 2008

Conférence IDC Information Management

Network Identity Manager mit SN-Gina Outlook Web Access

INSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux

ACCÉLÉREZ VOTRE BOUTIQUE AVEC UN HÉBERGEMENT E-COMMERCE 100% PRESTASHOP & MAGENTO

Windows Server 2008 Administration et exploitation

Migration NT4 vers Windows 2003 Server

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Sage Cockpit. Solution de Business Intelligence basée sur le Web et destinée aux évaluations et aux analyses

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Le logiciel internet pour les consultants et entreprises en ressources humaines

NFS Maestro 8.0. Nouvelles fonctionnalités

Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP.

1 Introduction à l infrastructure Active Directory et réseau

Pour chaque voyage, la meilleure offre

Energy Optimization System (EOS) Pour les stations d épurations

La haute disponibilité

Amadeus Algérie Service Catalogue. Formation et assistance

Le paiement de votre parking maintenant par SMS

Consolidation Stockage.

Optimisez la gestion de l information dans votre entreprise

Android Usage Professionnel

Système de gestion informatique

Informations de sécurité TeamViewer

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

HelpDesk Fiche produit

Les Utilisateurs dans SharePoint

Sage BOB 50 Fonctionnalités financières

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Jedox rafraîchit les rapports du fabricant de boissons MBG

Cours 20412D Examen

Compte rendu d activité

Nous avons des solutions!


Vers, virus et autres calamités

C est aussi simple que cela. Les prestations du Help Point

Réussir l implémentation de Solid Edge Insight XT avec Digicad

Gestion des fichiers sur micro-ordinateur

ima est un langage universel conçu pour optimiser la communication et les contacts.

Conditions générales Claim it

SUPPORT DE COURS LOGICIEL SAGE SAARI COMPTABILITE 100

GESTION DU NIVEAU DE SERVICE

UserLock Guide de Démarrage rapide. Version 8.5

Talend Technical Note

Flex Multipath Routing

Novalto. Novalto améliore sa productivité en réduisant de 150 heures par semaine le suivi de ses activités commerciales grâce à SugarCRM

Case story Unitt Cardwise À propos de Cardwise

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

Défi SSQ Groupe financier

Remarketing Dynamique - Comment le mettre en place et pourquoi est-ce indispensable pour un e-comme dinsdag 29 april :46

PUISSANCE ET SIMPLICITE. Business Suite

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

Zimbra Collaboration 8.X

Un métier, une passion : la traduction

Encryptions, compression et partitionnement des données

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Transcription:

Access Rights Management. Only much Smarter. ÉTUDE DE CAS CITY OF HOEXTER

Client : Stadt Höxter Höxter, chef-lieu de l arrondissement de Höxter, est une ville d Allemagne, située dans l extrême est du land de Rhénaniedu-Nord-Westphalie. La ville principale compte 15 558 habitants, 34 487 en comptant les centres périphériques. Besoin professionnel Meilleure vue d ensemble de la structure des droits d accès Transparence des processus de gestion des permissions Protection des données sensibles pour le bureau fédéral Obtention rapide d information précise pour les audits Solutions 8MAN solution logicielle développée par Protected Networks, Allemagne. Il s agit d un logiciel intégré de gestion des droits d accès d Active Directory, du serveur de fichiers et de SharePoint. Il permet une réduction significative des risques pour la sécurité des données et assure le respect des politiques internes. LE GOUVERNEMENT D UNE VILLE ALLEMANDE CHOISIT 8MAN POUR AMÉLIORER LA SÉCURITÉ DES DONNÉES A propos du client Höxter, chef-lieu de l arrondissement de Höxter, est une ville d Allemagne, située dans l extrême est du land de Rhénanie-du-Nord-Westphalie. Défis professionnels La croissance permanente du nombre d institutions de la ville de Höxter implique un développement parallèle des infrastructures informatiques. Le Conseil municipal fonctionne uniquement sous Windows depuis le début des années 90. Il utilisait initialement les domaines Windows NT, puis a évolué plus tard vers Active Directory. On perd rapidement la vue d ensemble des droits d accès au sein d une organisation aussi importante : le personnel change constamment et de nombreuses applications sont installées puis abandonnées. Besoins cruciaux : Meilleure vue d ensemble de la structure des droits d accès au sein du réseau Aperçu transparent des processus de gestion des permissions Protection des données sensibles pour le bureau fédéral Obtention rapide d informations précises pour les audits Meinolf Zimmerman, Directeur Informatique de la ville de Höxter, ne s attendait pas à un tel «cataclysme» suite à l installation de 8MAN. Il attache une grande importance à la sécurité de son réseau et des données qu il contient : il s agit de données sur les informations personnelles les plus sensibles d Allemagne. Le Directeur Informatique effectue régulièrement des tests de pénétration pour identifier d éventuelles failles de sécurité et se protéger contre les attaques. Bien que le dernier test de pénétration n ait révélé aucune faiblesse, Meinolf Zimmerman savait que l utilisation des seuls outils standards de Windows ne permettait pas de gérer de manière optimale la structure du réseau. «Il est impossible d obtenir un aperçu clair des autorisations d accès de chaque utilisateur en utilisant uniquement les outils Windows. Le

mieux que l on puisse faire est vérifier les dossiers et fichiers, mais c est une tâche herculéenne qui n apporte que des résultats incomplets.» Plusieurs incidents ont convaincu le Directeur Informatique qu il était temps de se préoccuper du problème des droits d accès sous Windows. Tout d abord, la ville de Höxter subit un audit par le Centre de Recherche et de Tests de Rhénanie-du-Nord-Westphalie pour l année fiscale 2009-2010. Les systèmes informatiques de la ville furent alors évalués en termes d économie, de vitesse, de technologies et de sécurité. Lorsque l auditeur enquêta sur la gestion des permissions, M. Zimmerman ne put donner de réponse rapide. Un second écart eut lieu lorsque M. Zimmerman fut incapable d expliquer clairement un concept de protection informatique basique au bureau fédéral. L équipe informatique était consternée par la situation générale des droits d accès au sein de la ville de Höxter. «Nous voulions avoir une vue d ensemble de ce qui se passait en termes d autorisations d accès sur le réseau. Sur le long terme, il est inutile de construire une forteresse autour des données informatiques si on néglige les éventuels dégâts internes.» Peu après, l équipe Informatique commença rechercher des solutions pour régler leur problème de droits d accès ; ils obtinrent rapidement une sélection de trois produits candidats. L accent était mis sur la vue d ensemble des droits d accès : il était fondamental de pouvoir savoir rapidement et facilement qui peut accéder à quelles données au sein du serveur de fichiers. 8MAN à la rescousse 8MAN: Key Benefits Environ 200 employés ont désormais accès à 30 serveurs et leurs applications et données. Même le contrôle de l information pertinente des écoles contenant les données personnelles des élèves est délégué aux employés de Höxter. La première utilisation de 8MAN fut une véritable expérience. Dès la fin de la période d essai, nous étions abasourdis devant la quantité d erreurs que nous avions commises par le passé. Meinolf Zimmerman, Directeur Informatique de la ville de Höxter. Deux produits furent sélectionnés pour répondre aux besoins en gestion des droits d accès, l un d eux étant 8MAN de Protected Networks GmbH. Une série de tests fut menée pour comparer les deux solutions dans l environnement spécifique. Après le test, il y eut quelques hésitations liées à certains besoins spécifiques, mais l équipe de Protected Networks assura rapidement que le logiciel pourrait y répondre. Convaincue, la ville de Höxter décida fin 2010 d utiliser 8MAN pour gérer et contrôler les accès à son réseau. Apports principaux Exécution de processus et distribution des droits d accès Après les quelques minutes nécessaires à l installation de 8MAN, l équipe informatique se consacra d abord à mettre en place les processus d attribution de droits d accès pour les nouvelles installations. Auparavant, les administrateurs

PAGE TITLE informatiques déterminaient euxmêmes les accès de chacun aux différentes données. Ainsi, à l arrivée d un nouvel employé, l administrateur interrogeait le département concerné sur la position de l employé, puis il créait un compte et attribuait les droits d accès selon ces informations. Le contrôle des nouvelles autorisations est désormais transféré au directeur de chaque département. Comme l explique Meinolf Zimmerman, «Nous voulions limiter les attributions incontrôlées : nous pouvons désormais le faire grâce à 8MAN. Le directeur de chaque département élabore avec nous un programme spécifiant quelles données doivent être accessibles à quels employés. Le processus peut être inspecté à tout moment. 8MAN permet également au superviseur d attribuer lui-même les droits d accès à sesemployés. Néanmoins, il est conseillé d accorder une période d adaptation suffisamment longue aux utilisateurs : ces nouveaux processus doivent être assimilés et associés aux pratiques existantes, ce qui peut prendre du temps, en particulier dans les départements de grande taille. Six mois plus tard, les membres du département Informatique de la ville de Höxter étaient extrêmement satisfaits par cette solution. Ils pouvaient attribuer et gérer les droits d accès beaucoup plus efficacement et précisément grâce à 8MAN. Plus important encore, la ville de Höxter put enfin réaliser grâce à 8MAN son objectif initial: obtenir un aperçu simple et synthétique de la structure des droits d accès. Réponse rapide aux demandes des utilisateurs L arrivée du nouveau logiciel n a pas modifié les activités quotidiennes des employés: ils réclament toujours des droits d accès plus ou moins individualisés pour diverses raisons. Le département Informatique peut désormais répondre efficacement et rapidement à ces exigences. De plus, 8MAN inspecte fréquemment la situation de droits d accès, au moins plusieurs fois par semaine, ce qui permet d identifier en un coup d oeil les droits d accès inappropriés. D autre part, l équipe Informatique est tout à fait satisfaite par le soutien fourni par le fabricant. Zimmerman avait identifié une fonctionnalité manquante après la période de test : celle-ci a depuis lors été implémentée et rendue disponible via un patch. Tout semble indiquer que les exigences des utilisateurs sont maintenant parfaitement respectées. Lorsqu on interrogea Meinolf Zimmerman sur ses besoins non satisfaits concernant le logiciel, il répondit qu il n avait aucune autre exigence.

«8MAN était le choix parfait pour nous», confie le Directeur Informatique. «Nous avons désormais rapidement accès à l aperçu adéquat de la structure des droits d accès au sein du serveur de fichiers, et notre niveau de sécurité a été largement amélioré. Les nouveaux ajustements et la responsabilisation des employés ont permis d accélérer le processus. Les nouvelles pratiques sont désormais incorporées dans la stratégie de sécurité informatique. Le département Informatique peut ainsi fournir l information nécessaire sur la structure des droits aux auditeurs et aux experts comptables, sans un instant d hésitation.» A propos de Protected Networks : Protected Networks, fondé à Berlin en 2009, développe des solutions logicielles intégrées pour gérer les droits d accès en environnement Windows, destinées à toutes les entreprises privées et administrations publiques. Le logiciel est fondé sur une approche innovante de la gestion intégrée des données et permet une administration uniforme et automatisée des droits d accès. Ceci implique des réductions de coûts et des gains de temps pour les clients, tout en améliorant la protection des données contre les accès internes non autorisés. Additional Information: Protected Networks GmbH Alt-Moabit 73 10555 Berlin Germany T: +49 30 390 63 45-0 E: info@protected-networks.com Protected Networks International T: +49 30 390 63 45-22 E: sales-international@ protected-networks.com