19.07.2014 Views

ING : IT New Generation - ITnation

ING : IT New Generation - ITnation

ING : IT New Generation - ITnation

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Technical Development Manager<br />

L’IAM contre la fraude interne<br />

Pour lutter efficacement contre la fraude, la gestion des accès doit s’accompagner d’une politique<br />

attribuant (ou retirant) les accès en fonction des rôles des utilisateurs, préconise Bull.<br />

Centraliser la gestion des accès des employés est une manière efficace de combattre la fraude interne. En plaçant<br />

un point de contrôle obligé entre un utilisateur et ses applications, les problèmes de mots de passe publics et d’accès<br />

conservés indûment disparaissent. Il y a beaucoup d’éléments mais la complexité de ce domaine n’est souvent<br />

qu’apparente. Fort de centaines de projets mis en place dans le monde, l’éditeur Evidian, filiale du groupe Bull, a<br />

déterminé plusieurs règles-clé pour déployer un projet de ce type. Bien planifié, un projet de gestion des rôles et des<br />

accès apporte à chaque étape des fonctions utiles.<br />

L’authentification unique (Single Sign-On ou<br />

SSO) peut être un point de départ solide pour<br />

un tel projet. Le SSO renseigne les mots de<br />

passe applicatifs à la place de l’utilisateur<br />

et peut les changer automatiquement, donc<br />

les utilisateurs s’alignent naturellement sur<br />

la politique de sécurité. Autre avantage, la<br />

continuité de service apportée par le SSO<br />

réduit les coûts d’exploitation. Libérés des<br />

mots de passe applicatifs, les utilisateurs<br />

n’encombrent plus le help desk d’appels<br />

improductifs.<br />

POL<strong>IT</strong>IQUES LISIBLES<br />

De plus, l’apport d’une gestion rigoureuse<br />

de la politique d’accès, basée sur les rôles,<br />

est également capital. Avec une gestion de<br />

politique (‘policy management’) efficace,<br />

l’attribution des droits n’est plus nominative<br />

: elle dépend du métier de l’utilisateur<br />

et de sa place dans l’organisation. Cette<br />

manière de procéder est rationnelle. Elle est<br />

aussi facilement «auditable» car effectuée<br />

en un seul endroit, et non application par<br />

application. Avec un policy management,<br />

la politique de sécurité de l’entreprise est<br />

lisible et adaptable en fonction des besoins.<br />

Les procédures sont simples et facilement<br />

documentées : une seule interface est<br />

utilisée. Du point de vue de l’utilisateur, les<br />

délais de mise à disposition de ses applications<br />

sont considérablement raccourcis,<br />

et il est aisé de faire respecter les contraintes<br />

de séparation des tâches (‘segregation<br />

of duties’). Pour compléter le tout, un ‘workflow’<br />

automatisera la chaîne de décision.<br />

Car même si le rôle d’un utilisateur lui donne<br />

théoriquement droit à un accès applicatif,<br />

sa hiérarchie doit formellement autoriser<br />

cet accès. Cela renforce les garanties qu’un<br />

utilisateur ait accès uniquement aux applications<br />

utiles à son travail.<br />

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////<br />

Sécurité virtuelle ?<br />

La virtualisation est l’un des éléments<br />

les plus importants de l’<strong>IT</strong><br />

dans les années à venir. Secaron<br />

s’est intéressé aux aspects sécurité<br />

de cette nouvelle tendance.<br />

«Le niveau de sécurité des solutions de<br />

virtualisation disponibles aujourd'hui est<br />

considéré par les spécialistes comme satisfaisant,<br />

dit Sébastien Bourgasser, Security<br />

Consultant chez Secaron. Les éditeurs de<br />

solutions de sécurité font évoluer leur gamme<br />

de produits afin de déployer leurs outils au cœur<br />

des systèmes de virtualisation. Et même si le<br />

risque zéro n'existe pas, il est commu nément<br />

admis que les mécanismes d’isolation et<br />

de protection présents nativement dans les<br />

hyperviseurs actuels sont robustes et garantissent<br />

l’intégrité des machines virtuelles.»<br />

«En permettant l’accès à la mémoire, au<br />

disque et au trafic réseau de manière centrale,<br />

les nouveaux hyperviseurs fournissent<br />

aux outils de sécurité un accès privilégié aux<br />

machines virtuelles. Si cette fonctionnalité<br />

permet d’augmenter sensiblement le niveau<br />

de sécurité individuel de chaque serveur,<br />

elle accroît considérablement la surface<br />

d’attaque sur l’hyperviseur lui-même, ouvrant<br />

potentiellement une brèche dans le mécanisme<br />

d’isolation des machines virtuelles.»<br />

52 AVRIL 08

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!