ING : IT New Generation - ITnation
ING : IT New Generation - ITnation
ING : IT New Generation - ITnation
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Technical Development Manager<br />
L’IAM contre la fraude interne<br />
Pour lutter efficacement contre la fraude, la gestion des accès doit s’accompagner d’une politique<br />
attribuant (ou retirant) les accès en fonction des rôles des utilisateurs, préconise Bull.<br />
Centraliser la gestion des accès des employés est une manière efficace de combattre la fraude interne. En plaçant<br />
un point de contrôle obligé entre un utilisateur et ses applications, les problèmes de mots de passe publics et d’accès<br />
conservés indûment disparaissent. Il y a beaucoup d’éléments mais la complexité de ce domaine n’est souvent<br />
qu’apparente. Fort de centaines de projets mis en place dans le monde, l’éditeur Evidian, filiale du groupe Bull, a<br />
déterminé plusieurs règles-clé pour déployer un projet de ce type. Bien planifié, un projet de gestion des rôles et des<br />
accès apporte à chaque étape des fonctions utiles.<br />
L’authentification unique (Single Sign-On ou<br />
SSO) peut être un point de départ solide pour<br />
un tel projet. Le SSO renseigne les mots de<br />
passe applicatifs à la place de l’utilisateur<br />
et peut les changer automatiquement, donc<br />
les utilisateurs s’alignent naturellement sur<br />
la politique de sécurité. Autre avantage, la<br />
continuité de service apportée par le SSO<br />
réduit les coûts d’exploitation. Libérés des<br />
mots de passe applicatifs, les utilisateurs<br />
n’encombrent plus le help desk d’appels<br />
improductifs.<br />
POL<strong>IT</strong>IQUES LISIBLES<br />
De plus, l’apport d’une gestion rigoureuse<br />
de la politique d’accès, basée sur les rôles,<br />
est également capital. Avec une gestion de<br />
politique (‘policy management’) efficace,<br />
l’attribution des droits n’est plus nominative<br />
: elle dépend du métier de l’utilisateur<br />
et de sa place dans l’organisation. Cette<br />
manière de procéder est rationnelle. Elle est<br />
aussi facilement «auditable» car effectuée<br />
en un seul endroit, et non application par<br />
application. Avec un policy management,<br />
la politique de sécurité de l’entreprise est<br />
lisible et adaptable en fonction des besoins.<br />
Les procédures sont simples et facilement<br />
documentées : une seule interface est<br />
utilisée. Du point de vue de l’utilisateur, les<br />
délais de mise à disposition de ses applications<br />
sont considérablement raccourcis,<br />
et il est aisé de faire respecter les contraintes<br />
de séparation des tâches (‘segregation<br />
of duties’). Pour compléter le tout, un ‘workflow’<br />
automatisera la chaîne de décision.<br />
Car même si le rôle d’un utilisateur lui donne<br />
théoriquement droit à un accès applicatif,<br />
sa hiérarchie doit formellement autoriser<br />
cet accès. Cela renforce les garanties qu’un<br />
utilisateur ait accès uniquement aux applications<br />
utiles à son travail.<br />
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////<br />
Sécurité virtuelle ?<br />
La virtualisation est l’un des éléments<br />
les plus importants de l’<strong>IT</strong><br />
dans les années à venir. Secaron<br />
s’est intéressé aux aspects sécurité<br />
de cette nouvelle tendance.<br />
«Le niveau de sécurité des solutions de<br />
virtualisation disponibles aujourd'hui est<br />
considéré par les spécialistes comme satisfaisant,<br />
dit Sébastien Bourgasser, Security<br />
Consultant chez Secaron. Les éditeurs de<br />
solutions de sécurité font évoluer leur gamme<br />
de produits afin de déployer leurs outils au cœur<br />
des systèmes de virtualisation. Et même si le<br />
risque zéro n'existe pas, il est commu nément<br />
admis que les mécanismes d’isolation et<br />
de protection présents nativement dans les<br />
hyperviseurs actuels sont robustes et garantissent<br />
l’intégrité des machines virtuelles.»<br />
«En permettant l’accès à la mémoire, au<br />
disque et au trafic réseau de manière centrale,<br />
les nouveaux hyperviseurs fournissent<br />
aux outils de sécurité un accès privilégié aux<br />
machines virtuelles. Si cette fonctionnalité<br />
permet d’augmenter sensiblement le niveau<br />
de sécurité individuel de chaque serveur,<br />
elle accroît considérablement la surface<br />
d’attaque sur l’hyperviseur lui-même, ouvrant<br />
potentiellement une brèche dans le mécanisme<br />
d’isolation des machines virtuelles.»<br />
52 AVRIL 08