Sécurité Privée FORUM - Le forum de référence (2006 - 2024)
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Sécurité Privée FORUM - Le forum de référence (2006 - 2024)


 
AccueilPublicationsS'enregistrerConnexion
Le Deal du moment : -45%
WHIRLPOOL OWFC3C26X – Lave-vaisselle pose libre ...
Voir le deal
339 €
-40%
Le deal à ne pas rater :
-40% sur le Pack Gaming Mario PDP Manette filaire + Casque filaire ...
29.99 € 49.99 €
Voir le deal

 

 Gestion des identités : quand le vigile des SI ne suffit plus !

Aller en bas 
4 participants
AuteurMessage
Administrateur
FONDATEUR
Administrateur


Masculin
Age : 52
Région : Rhône Alpes

Société : Education nationale
Emploi : Enseignant en BTS MOS, CAP AS & BAC PRO Métiers de la Sécurité

Formations : Formation de formateur via le CAFOC (Centre Académique de FOrmation Continue), Licence professionnelle sécurité des biens et des personnes, parcours prévention des risques professionnels et environnementaux, BTS MOS, BP ATPS
Date d'inscription : 02/09/2006
Nombre de messages : 24264

Gestion des identités : quand le vigile des SI ne suffit plus ! Empty
MessageSujet: Gestion des identités : quand le vigile des SI ne suffit plus !   Gestion des identités : quand le vigile des SI ne suffit plus ! Icon_minitimeMar 29 Avr 2008 - 17:36

Gestion des identités : quand le vigile des SI ne suffit plus !

Par Christophe Richard, manager des consultants métiers EMEA, BMC Software
mardi 29 avril 2008

L'image du vigile qui vérifie votre identité, à l'entrée de votre lieu de travail ou de votre parking, et qui détermine si vous êtes bien celui ou celle que vous prétendez, n'est plus d'actualité. Il observe si vous remplissez les critères requis pour pénétrer dans les locaux et tout accès vous est interdit sans justification de votre identité ! C'est globalement le rôle dévolu à la gestion des identités jusqu'à ici : le vigile à l'entrée des systèmes d'information.

La gestion des identités va aujourd'hui bien plus loin. Certes, il s'agit toujours d'assurer cette fonction de protection des systèmes, mais surtout d'encourager le vigile à faire preuve de plus de discernement, en contrôlant les entrées plus intelligemment.

Les solutions de gestion des identités ont en effet évolué pour intégrer l'ensemble des processus, des pratiques et des outils permettant de gérer le cycle de vie complet des identités numériques. Elles offrent désormais une large gamme de fonctionnalités avancées pour consolider les informations et centraliser la gestion des identités en automatisant les tâches d'administration des identités, des mots de passe et de la conformité.

Elles assurent en particulier la consolidation de l'ensemble des données dans un référentiel unique simplifiant considérablement l'administration et présentant une vue complète et synthétique des utilisateurs - en permettant ainsi aux équipes informatiques de répondre à une question fondamentale : « Qui sont nos utilisateurs ? ».

Il est essentiel de centraliser les tâches d'administration des identités pour permettre aux équipes informatiques de contrôler et mettre en œuvre les droits d'accès de manière centralisée - en fonction des rôles et des politiques métier - et de savoir ainsi précisément qui accède à quelles ressources. Ce système permet également de modifier les droits d'accès lorsqu'un utilisateur change de fonction ou de les révoquer quand il quitte l'entreprise. La centralisation améliore la productivité des administrateurs, qui n'ont plus à gérer de multiples comptes utilisateurs sur différents systèmes.

Automatisation des mots de passe et conformité

L'administration des mots de passe est un aspect essentiel de la gestion des identités qui peut être automatisé à l'aide de différentes méthodes. L'équipe informatique peut notamment définir et mettre en œuvre des politiques garantissant que les utilisateurs préservent l'intégrité de leurs mots de passe et les modifient lorsque cela est nécessaire. De plus, grâce à des mécanismes tels que la synchronisation des mots de passe et les signatures uniques (SSO[1]), il est possible de réduire le nombre de mots de passe pour améliorer la productivité des utilisateurs. Le plus souvent, ces derniers disposent d'un mot de passe différent pour chaque application à laquelle ils accèdent ; les procédures de mot de passe unique permettent de réduire considérablement le nombre de demandes au centre de support.

D'autre part, la gestion des mots de passe en libre-service permet aux utilisateurs de les redéfinir et de les modifier eux-mêmes, en éliminant une source majeure et coûteuse d'appels au centre de support. Le libre-service est apprécié par les utilisateurs qui peuvent procéder eux-mêmes à la réinitialisation de leurs mots de passe, simplement et rapidement, sans attendre l'intervention des équipes informatiques. Les économies qui en résultent peuvent être significatives. Ainsi, selon de récentes études, le coût des demandes reçues par le service d'assistance, pourraient être réduits de 50% en minimisant le nombre de mots de passe administrés par les utilisateurs et de 75% grâce au libre-service. L'automatisation des processus est donc une piste sérieuse à suivre pour la réduction globale des coûts de support liés à la réinitialisation des mots de passe.

Une solution efficace de gestion des identités n'assure pas uniquement un rôle de protection, mais fait également office d'outil de détection. Elle doit assurer le suivi, l'enregistrement, le reporting automatiques des accès et générer des notifications appropriées - en particulier pour les activités douteuses. Elle doit également maintenir un audit pour vérifier la conformité et permettre aux équipes informatiques de répondre aux questions suivantes : « Qui a accordé l'accès et quand ? » et « Comment cet accès est-il utilisé ? ». La gestion automatisée de l'audit permet de réduire les coûts de mise en conformité, de simplifier sa justification et de libérer des ressources pour des tâches plus stratégiques.

Laisser le vigile faire son travail

Une solution de gestion des identités peut être étroitement associée à un système de gestion des demandes de services pour accélérer le processus de traitement et de mise en œuvre d'une solution. Cette combinaison permet en effet aux collaborateurs de localiser et solliciter les services en ligne et de suivre le statut de leur demande de manière autonome - sans l'assistance de l'équipe de support. Elle permet également aux organisations de publier les services disponibles dans un catalogue web centralisé et d'automatiser l'exécution des services demandés pour accélérer les délais de réponse.

Pour offrir des résultats optimaux, la gestion des identités doit être généralisée autant que possible au sein du système d'informations. Dans les faits, ceci pose un défi d'intégration qui peut être relevé grâce à des solutions prêtes à l'emploi. Ces solutions permettent de créer, ajouter ou retirer instantanément l'accès des utilisateurs en cohérence avec les ressources matérielles et logicielles dans le respect des bonnes pratiques telle que ITIL[2].

Un vigile informé automatiquement des changements

Les configurations des systèmes et privilèges d'accès dépendent étroitement des fonctions des utilisateurs dans l'entreprise. Une solution de gestion des identités maintient un lien entre les utilisateurs, leurs fonctions et leurs besoins d'accès spécifiques. Une solution de gestion du changement et de la configuration peut par exemple utiliser les informations d'identité basées sur les rôles, pour automatiquement dimensionner ou redimensionner les systèmes et privilèges d'accès des utilisateurs.

Imaginons que vous venez d'obtenir une promotion. Dès que cette promotion est saisie dans le système de ressources humaines (RH), un processus est enclenché par la solution intégrée et automatisée de gestion des identités. Le système RH saisit votre ancienne identité et l'associe au nouveau rôle. Cette mise à jour adresse une notification automatique à la solution de gestion du changement, qui à son tour informe le système de gestion des configurations. Vous avez instantanément accès à des informations qui vous étaient interdites la veille encore. Lorsque la solution de gestion des identités sera paramétrée pour vous reconnaître avec votre nouvelle fonction et vos nouveaux droits d'accès, vous pourrez accéder immédiatement aux informations et ressources qui vous étaient auparavant refusées dans votre précédente fonction.

Un vigile qui surveille à l'extérieur comme l'intérieur

Une approche intégrée de la gestion des identités peut optimiser les avantages fournis par de multiples applications, composants, tâches et processus. La clé consiste à cesser d'envisager la gestion des identités comme un simple outil de vérification des identités - séparé des opérations (comme le vigile contrôlant les accès depuis l'extérieur).

Il s'agit plutôt de l'intégrer dans l'environnement métier en tant que composant actif, pour pleinement exploiter la valeur métier des données identitaires et de la solution de gestion des identités. Les autres solutions de l'environnement peuvent capitaliser sur les fonctionnalités et données fournies par la solution de gestion des identités pour aider les équipes informatiques à répondre aux besoins de maîtrise des coûts tout en améliorant les services, la sécurité et la conformité aux exigences réglementaires.

--------------------------------------------------------------------------------
[1] SSO (Single Sign On) : processus d'authentification permettant à un utilisateur de ne rentrer qu'une seule fois son identifiant et son mot de passe pour se connecter à de multiples applications
[2] ITIL (IT Infrastructure Library) : recueil de bonnes pratiques pour la gestion des services informatiques

--------------------------------------------------------------------------------
BMC Software est un éditeur de logiciels permettant aux entreprises d'aligner et d'automatiser leurs services informatiques en fonction de leurs objectifs métiers. La société est présente partout dans le monde (http://www.bmc.com/)
Revenir en haut Aller en bas
http://www.fabricepierre-photographe.com
Wolf-Dog
Super passionné
Wolf-Dog


Masculin
Age : 51
Région : Lorraine

Société : SERIS,WOLF-DOG- Centre d'Entraînement Tactique Cynophile (éducation canine et dressage - entraînement des équipes cynos de sécurité)
Emploi : Instructeur Cyno,Maître-Chien 24 ans de metier

Formations : CTE,AFPS,CFAPSE,EPI,1er DEGRE TONFA, HSE, ADSM 1 ,Certificats de capacité Mordant et Refuges
Date d'inscription : 22/03/2008
Nombre de messages : 10469

Gestion des identités : quand le vigile des SI ne suffit plus ! Empty
MessageSujet: Re: Gestion des identités : quand le vigile des SI ne suffit plus !   Gestion des identités : quand le vigile des SI ne suffit plus ! Icon_minitimeJeu 1 Mai 2008 - 22:58

Ce systeme parais tres interesant, mais il faut encore que le suivi soit fait de façon optimale et les mises a jour faites quotidiennement.
Revenir en haut Aller en bas
http://wolf-dog.skyrock.com
L.4R.K
Habitué
L.4R.K


Masculin
Age : 35
Région : Rhône-Alpes

Société : SECURITAS
Emploi : A.D.S.

Formations : M.S.F.-S.S.T.-E.P.I.-R.C.1.
Date d'inscription : 15/04/2008
Nombre de messages : 100

Gestion des identités : quand le vigile des SI ne suffit plus ! Empty
MessageSujet: Re: Gestion des identités : quand le vigile des SI ne suffit plus !   Gestion des identités : quand le vigile des SI ne suffit plus ! Icon_minitimeVen 2 Mai 2008 - 15:03

ouai sa peut etre tres interressant , mais comme l'a dit wolf , il faut trouver une maniere optimale de l utiliser
Revenir en haut Aller en bas
buru
MODÉRATEUR
buru


Masculin
Age : 69
Région : aquitaine

Société : Date d'entrée dans la sécurité 1999
Emploi : agent de sécurité,

Formations : SST EPI1 HOBO PSE2 CQP SSIAP1 opérateur radio
Date d'inscription : 11/07/2007
Nombre de messages : 10752

Gestion des identités : quand le vigile des SI ne suffit plus ! Empty
MessageSujet: Re: Gestion des identités : quand le vigile des SI ne suffit plus !   Gestion des identités : quand le vigile des SI ne suffit plus ! Icon_minitimeVen 2 Mai 2008 - 16:53

interressant mais est ce que les entreprises vont l'appliquer, vaste débat Gestion des identités : quand le vigile des SI ne suffit plus ! 419693
Revenir en haut Aller en bas
http://www.securiteprivee.org
Contenu sponsorisé





Gestion des identités : quand le vigile des SI ne suffit plus ! Empty
MessageSujet: Re: Gestion des identités : quand le vigile des SI ne suffit plus !   Gestion des identités : quand le vigile des SI ne suffit plus ! Icon_minitime

Revenir en haut Aller en bas
 
Gestion des identités : quand le vigile des SI ne suffit plus !
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Quand un vigile en surpoids tente de poursuivre un voleur
» À Rouen, le voleur de vélo gaze le vigile du CHU : il est quand même maitrisé pa
» Une seconde suffit !
» Sécurité... suffit pas d'en parler
» La prime chien suffit-elle à ...

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Sécurité Privée FORUM - Le forum de référence (2006 - 2024) :: LES METIERS - Filière Surveillance :: Agent de sécurité qualifié, confirmé, chef de poste (coef 120, 130 & 140)-
Sauter vers: