SSO : confort ou sécurité?



Documents pareils
Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

Vers un nouveau modèle de sécurité

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

C Y B E R S E C U R I T Y

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

ENVOLE 1.5. Calendrier Envole

JOSY. Paris - 4 février 2010

Introduction. aux architectures web. de Single Sign-On

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

Sécurisation des architectures traditionnelles et des SOA

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Guide Share France. Web Single Sign On. Panorama des solutions SSO

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

La sécurité des données hébergées dans le Cloud

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Les technologies de gestion de l identité

d authentification SSO et Shibboleth

La gestion des identités au CNRS Le projet Janus

Solutions de gestion de la sécurité Livre blanc

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

L indispensable alignement technique et organisationnel sur la stratégie de l entreprise

PortWise Access Management Suite

Evidian IAM Suite 8.0 Identity Management

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Évolution et révolution en gestion des identités et des accès (GIA)

Introduction à Sign&go Guide d architecture

L'open source peut-il démocratiser la Gestion d'identité?

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Evidian Secure Access Manager Standard Edition

L Agence du revenu du Canada protège l accès au système pour utilisateurs

Nouveau usages, nouvelle gestion des identités?

GOUVERNANCE DES ACCÈS,

Gouvernance open source : retour d'expérience. Céline Fontaine juriste 12 octobre 2012, EOLE «FOSS: Standing on the shoulders of law», Paris

Gestion des identités Christian-Pierre Belin

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Table des matières. Chapitre 1 Les architectures TSE en entreprise

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Solutions Microsoft Identity and Access

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Gestion des accès et des identités

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

La fédération d identité Contexte, normes, exemples

dans un contexte d infogérance J-François MAHE Gie GIPS

La gamme express UCOPIA.

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Le grand livre du DSI

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Traitement des Données Personnelles 2012

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

DÉVELOPPEMENT DE COURS ÀDISTANCE JEUDI DU NUMÉRIQUE 14/10/2010 M. LUCAS - UF SPI - ENITAB

Gestion des autorisations / habilitations dans le SI:

Conseil National des Assurances. Architecture & Urbanisme des Systèmes d Informations.

Gestion des accès, fédération d identités. Olivier Salaün - RENATER

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Groupe Eyrolles, 2004 ISBN :

Imaginez un Intranet

Offre LinShare. Présentation. Février Partage de fichiers sécurisé. LinShare 1.5

La solution IdéoSanté une suite Web 2.0

DÉPLOIEMENT D UN ERP. Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins

Poste de travail Bancassurance

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Table des matières. Préface Mathieu JEANDRON

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Le Jeudi 14 Mars 9h à 18h Hôtel Ramada Encore Genève

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Système d information : démystification, facteur de croissance et conduite du changement

Solution. collaborative. de vos relations clients.

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Tour d horizon des différents SSO disponibles

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Groupe Eyrolles, 2004 ISBN :

Que souhaitent les Administrateurs Système?

Transcription:

SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre 2013 Olivier MOREL Directeur Avant-vente olivier.morel@ilex.fr

Introduction (rappel) : les objectifs de la SSI selon le RGS Référentiel Général de Sécurité, Version 1.0 du 6 mai 2010 Chapitre 2.1 - Introduction à la sécurité des systèmes d information Administrer la sécurité du SI, c est également et notamment - gérer les accès aux applications du SI et tracer ces accès.

Single Sign On quelques problématiques Pour l utilisateur : une multitude de «login/pwd», avec Mémorisation laborieuse des comptes Authentifications multiples Utilisation de mots de passe faibles Pertes ou partage des mots de passe, syndrome Post-it Pour le S.I. : une multitude d applications, avec Des référentiels utilisateurs différents Des politiques de sécurité incohérentes Des niveaux de sécurité différents Une traçabilité compliquée

Administration de la sécurité, SSO quel rapport? Quelle est la différence entre une bonne solution de SSO, et une mauvaise solution de SSO? Mauvaise Fonction SSO Bonne Fonction SSO + Fonctions x,y,z Une bonne solution de SSO ne s arrête donc pas à sa simple fonction d authentification unique (ergonomie, confort utilisateur).

Elle doit donc apporter à minima les fonctions suivantes Authentification Avec 1, 2 ou 3 facteurs Ce que je sais, ce que j ai, ce que je suis Contrôle d Accès Selon des règles diverses et variées Niveau d authentification, créneau horaire, DNS, Profils/Groupes, Sur des PC, terminaux légers, périphériques mobiles Single Sign On Pour tout type d applications Web, Client lourd, Virtualisées, Mobiles Interne, Externes, en SaaS/Cloud, Traçabilité et Audit Pour tout type de rapports Authentifications, Habilitations, Délégations

Ainsi, là où je ne maîtrisais pas les accès aux applications : Services externes Utilisateurs externes Partenaires Utilisateurs internes Web Applications internes Virtualisées

Je les maîtrise.. Partenaires Services externes SAML2 OAuth2 WS Federation Utilisateurs externes Infra SSO AUTH SEC USERS AUDIT Utilisateurs internes Web Applications internes Virtualisées

A la fin, tout le monde est content (normalement) Sécurité Apporter des mécanismes d authentification forte Homogénéiser et renforcer l authentification sur les applications Appliquer des politiques de sécurité globales au SI Contrôler les accès aux applications Coûts d administration Alléger la gestion des mots de passe et de leur renouvellement Simplifier et standardiser les architectures Rentabiliser l investissement de mise en oeuvre des applications communes Expérience utilisateur Disposer d une authentification unique sur les applications Simplifier l accès aux services applicatifs Traçabilité, Audit Tracer les authentifications et les autorisations sur les applications Auditer la sécurité et disposer de statistiques des accès au SI

Conclusion : confort utilisateur ou sécurité? Les deux!

Merci

ILEX ORGANISATION ACTIVITES STRATEGIE Une organisation agile avec une grande réactivité et proximité avec ses clients Plus de 20 ans d expérience, dont 12 dans l Identity & Access Management Cultiver nos compétences distinctives et accroître notre réseau clients - partenaires Création en 1989 Capitaux privés 100% français Pure Player dans l IAM Agences : Paris, Marseille, Lille 60 personnes Editeur de solutions IAM depuis plus de 12 ans (80% CA), Large portefeuille de solutions innovantes Expertise en sécurité Participation à des projets de R&D nationaux ou européens Des secteurs clés : Défense, Santé, Finance Des partenariats stratégiques : modèle de vente indirecte via nos partenaires intégrateurs

Une offre complète de gestion des identités et des accès MEIBO / MPP / MRM SIGN&GO IDEN PARK Gestion des Identités Gestion des Habilitations Gestion des Rôles Authentification Contrôle d Accès Single Sign On - Fédération Gestion du cycle de vie des supports d authentification largement déployée :

Réseau ILEX Intégrateurs, distributeurs Editeurs, Projets R&D Clubs, Salons, Associations