Single Sign-on (Gestion des accès sécurisés)



Documents pareils
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Tarifs et services Dynamic Intranet

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Gestion des accès et des identités

Soutenance de projet. Mise en place d une solution de reporting

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

ENVOLE 1.5. Calendrier Envole

Solution intégrée de gestion des ressources humaines. Kelio Integral

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Evidian Secure Access Manager Standard Edition

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Solution intégrée de gestion des temps et des absences. Kelio Integral R2

PREMIERE UTILISATION D IS-LOG

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Architecture réseaux Nouveau schéma directeur

Tour d horizon des différents SSO disponibles

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Groupe Eyrolles, 2004 ISBN :

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

Gestion des identités Christian-Pierre Belin

IPS-Firewalls NETASQ SPNEGO

Optimisez vos ressources humaines. Kelio Optima

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

JOSY. Paris - 4 février 2010

Groupe Eyrolles, 2004 ISBN :

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Lotus Notes et Domino 8.5 Administration de serveurs Domino

Gestion des utilisateurs et Entreprise Etendue

Projet ENT HdS. Guide d'installation locale

L'open source peut-il démocratiser la Gestion d'identité?

Gestion des autorisations / habilitations dans le SI:

Solutions de gestion de la sécurité Livre blanc

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009

IAM et habilitations, l'approche par les accès ou la réconciliation globale

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Samson BISARO Christian MAILLARD

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Gestion des identités

Solution intégrée de gestion des ressources humaines. Kelio Integral

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO

La gestion des identités au CNRS Le projet Janus

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée

Présentation de la solution Open Source «Vulture» Version 2.0

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Fédération d identité territoriale

Catalogue «Intégration de solutions»

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

La renaissance de la PKI L état de l art en 2006

Description de la maquette fonctionnelle. Nombre de pages :

Licence professionnelle Réseaux et Sécurité Projets tutorés

La sécurité des systèmes d information

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

Fiche Produit Global Directory pour Jabber

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Formation SCRIBE EAD

La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG(

Kaba exos Le système de gestion des accès qui fait mouche

PortWise Access Management Suite

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Mise en route d'une infrastructure Microsoft VDI

G.E.D. Gestion Électronique des Documents

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Retour d'expérience sur le déploiement de biométrie à grande échelle

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Authentification unifiée Unix/Windows

Gestion des utilisateurs dans un environnement hétérogène

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

WinBooks Logistics 5.0

La sécurité dans les grilles

Hôpital performant et soins de qualité. La rencontre des extrêmes estelle

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai Guy Leroy - Vincent Dewez

Réseau social : pourquoi, comment? Social Collaborative Suite

Vers un nouveau modèle de sécurité

Retour d'expérience avec : OCS Inventory & GLP

Transcription:

1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle

2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions

3 A PROPOS DU C.H.R -Intercommunale mixte constituée en 1989-5 sites -3656 membres du personnel -435 médecins -600 stagiaires infirmiers par an -50 Salles de soins

4 GENESE DU PROJET Démarrage en 2008 d un plan de sécurité Plan d action Sécurité du C.H.R (suite) 2) Création de la politique de sécurité cadre Révision Audit Organisationnel Politique de sécurité Audit intrusion Analyse de risques Plan d actions et Projets sécurité Suivi et contrôle Reporting sécurité Sensibilisation Sécurité dans les projets Plan de secours

5 GENESE DU PROJET (suite) Recommandation des audits S aligner sur les normes : ISO 27001 et ISO 27799 Mettre une priorité sur la gestion des utilisateurs Se conformer à la législation belge S inspirer du Groupe de travail institué par la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre Répondre aux nouvelles demandes des utilisateurs Accès extérieur aux dossiers patients pour tous les médecins du CHR Accès extérieur aux applications administratives pour les cadres

6 PROJET - Périmètre Accès unique en interne comme en externe. Centralisation de la gestion des accès Authentification forte des accès externes Haute disponibilité de la solution Non repudiation de la preuve Sous-traitance complète de la solution

7 PROJET - Risque Refus de la solution par le métier Réalisation d un POC et cotation par le métier Risques Manque de décision Intégration du métier et des directions tout au long du projet Lenteur du système POC sur nos machines

8 PROJET - Mise en place du projet - Création d un schéma conceptuel - Lieu de mise en place - Remplacement des A.Directory - Liste d applications ciblées et leur profils - Définition du type de poste - Gestion des accès (buts, moyens, gestion des flux) - Tests du SSO dans deux salles de soins - Elaboration des flux principaux - Automatisation des comptes - Mise en œuvre WAM - Plan de communication - Extension du SSO aux autres salles

9 PROJET - Création d un schéma conceptuel

10 PROJET - Lieu de mise en place

11 PROJET - Remplacement des A.Directory But : - Mise à jour des systèmes en améliorant la HD - Atteindre une vitesse de connexion inférieur à 2 sec. - Base de données utilisateurs pour le S.I

12 PROJET - Liste d applications et leur profils But : - Qui accède à quelles applications - Avec quels droits - Quels sont les accès a automatiser ou a encoder.

13 PROJET - Définition du type de poste But : - Déterminer l installation du poste de travail - Déterminer le groupe AD Mode kiosque: - Plusieurs utilisateurs par poste - Une session générique avec switching des utilisateurs - Introduction du login/pw toutes les 4 heures - Lecteur de badge - Désactivation toutes les 2 minutes (parfois avec sonar) Mode standard - Un utilisateur principal - Une session par utilisateur - Accès uniquement login/mot de passe - Désactivation toutes les 10 minutes

14 PROJET Gestion des accès Buts Gestion des accès physiques et logiques à partir des badges Création des comptes Windows et applicatifs en 24hrs maximum. Gestion des flux (Création modification suppression) : Moyens Début du projet : mettre l AD à jour en ajoutant 2100 utilisateurs non répertoriés par les systèmes d information aux 1500 existants. Créer les comptes AD automatiquement ainsi que les accès logiques pour les applications compatibles LDAP Créer les accès automatique pour les applications non compatibles LDAP, mais permettant l automatisation des comptes (flux maitrisé) Gérer manuellement les accès dans les autres applications, tout en centralisant cette gestion au service-desk

15 Gestion des accès : flux 1/4 Utilisation du portail intranet Encodage des demandes

16 Gestion des accès : flux 2/4 Exemple : WORFLOW d arrivée médecin Création du badge Logiciel Badges ID-SYNCH 1x/24h

17 Gestion des accès : flux 3/4 ID-SYNCH Module permettant l application de flux successifs Ajout / mise à jour des comptes dans la DB Badges Création / modification / désactivation des comptes dans l AD Organisation automatique de l arborescence AD selon les profils métiers Activation automatique des comptes dans les applications LDAP compatibles Insertion des données dans DB pour création automatique des comptes dans les applications non LDAP. Création manuelle de comptes applicatifs (Non LDAP Non automatisables)

18 Gestion des accès : flux 4/4 Création automatique des comptes dans les applications, l accès aux applications étant accordé selon le profil métier Impression des chartes d utilisation (token, etc.) Remise confidentielle des «Login & Mot de passe» pour chaque application à l utilisateur. Création automatique «Login Pwd» selon les spécificités de chaque application Le service-desk, en fonction du profil métier, crée manuellement les accès aux applications non automatisées, soit via LDAP, soit via création automatique.

19 PROJET - Mise en œuvre WAM

20 BILAN et CONCLUSIONS Réalisé a ce jour Toutes les salles de soins en SSO, les Urgences et 26 polycliniques La pharmacie, Rxm, 350 utilisateurs sur le WAM Synchronisation des comptes 22 applications automatisées (LDAP et Non LDAP) A réaliser Finaliser les services fonctionnels Automatisation des accès pour les services fonctionnels Mise en production des «Blocages et Filtrages Internet» Conclusions Projet structurant pour l entreprise La durée, dépend essentiellement de la maturité de la sécurité de l entreprise ainsi que de l architecture applicative.

21 QUESTIONS et REPONSES