<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>David GIORGETTI, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/david-giorgetti/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/david-giorgetti/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 11 Jul 2024 11:52:32 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>David GIORGETTI, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/david-giorgetti/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Comment donner à l’identité sa juste place dans l’entreprise</title>
		<link>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/#respond</comments>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Thu, 11 Jul 2024 11:52:30 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité dans l'entreprise]]></category>
		<category><![CDATA[Identity and Access Management]]></category>
		<category><![CDATA[Target Operating Model]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23542</guid>

					<description><![CDATA[<p>L’Identity &#38; Access Management (IAM), ou gestion des identités et des accès, est un « vieux » sujet pour les entreprises. Quasi tous les grands groupes ont déjà mené plusieurs projets IAM, souvent dans un objectif croissant de mutualisation, centralisation, standardisation. Et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/">Comment donner à l’identité sa juste place dans l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">L’Identity &amp; Access Management (IAM), ou gestion des identités et des accès, est un « vieux » sujet pour les entreprises. Quasi tous les grands groupes ont déjà mené plusieurs projets IAM, souvent dans un objectif croissant de mutualisation, centralisation, standardisation. Et si les acteurs de ces projets sont convaincus des apports et des bénéfices de l’IAM, ils gardent aussi le souvenir tenace des difficultés et des défis à relever pour réussir.</p>
<p style="text-align: justify;">Aussi, malgré de belles réussites et le rôle cardinal de l’identité dans les transformations des entreprises, l’IAM demeure une thématique dénigrée dans les organisations, synonyme de « mal nécessaire » plutôt que « d’enjeu clé » pour l’entreprise.</p>
<p style="text-align: justify;">Comment redorer le blason de l’IAM ? Comment mieux l’expliquer pour lui donner sa juste place dans l’entreprise ?</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Le paradoxe de l’identité</h2>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Un moteur essentiel des programmes de transformation…</h3>
<p style="text-align: justify;">Cette situation est paradoxale tant l’identité joue un rôle fondamental dans les programmes de transformation actuels, en présentant trois atouts majeurs.</p>
<ul style="text-align: justify;">
<li>Elle est tout d’abord un <strong>pilier de</strong><strong> la</strong> <strong>cybersécurité</strong> en permettant de :
<ul>
<li>Disposer d’une connaissance homogène de l’ensemble des utilisateurs, en centralisant les informations essentielles comme le nom, le manager, la fonction et bien d’autres caractéristiques propres à chacun ;</li>
<li>Garantir l’unicité des personnes via la publication d’un référentiel unique ;</li>
<li>Contrôler et adapter les accès des utilisateurs tout au long de leur cycle de vie ;</li>
<li>S’inscrire dans une démarche <em>Zero Trust</em> en veillant à ce que seules les bonnes personnes, avec le bon niveau de droit et le bon niveau d’authentification accèdent aux ressources appropriées.</li>
</ul>
</li>
<li>Elle constitue également un <strong>facilitateur métier</strong> essentiel, notamment pour :
<ul>
<li>Accélérer l’adoption de service Cloud, et le déploiement de nouvelles applications grâce à la création automatique de comptes et l’attribution simplifiée des droits (souvent par le biais d’un outil IGA – Identity Governance &amp; Administration) ;</li>
<li>Faciliter l’ouverture contrôlée du SI à et vers des tiers : des partenaires, des fournisseurs ou en cas de création de <em>Joint Ventures ;</em></li>
<li>Améliorer, grâce au CIAM (Customer Identity and Access Management), la relation client et la mise en conformité réglementaire en simplifiant la création progressive des comptes et le respect des règlements sur la vie privée tels que la RGPD en France.</li>
</ul>
</li>
<li>Enfin, avoir une gestion des identités efficiente est une condition <em>sine qua none</em> pour offrir une <strong>expérience utilisateur</strong> à l’état de l’art, combinant confort et exigences de sécurité :
<ul>
<li>Un accès fluide et sans couture à toutes ses applications et ses données, quel que soit son contexte d’accès ;</li>
<li>Des droits d’accès accordés automatiquement et disponibles le jour de son arrivée ;</li>
<li>D’un portail unique pour effectuer et suivre ses demandes ad hoc.</li>
<li>Des tableaux de bord parlants et des campagnes de revues ciblées pour répondre aux exigences réglementaires sans sur-solliciter les managers et les <em>process owners</em>.</li>
</ul>
</li>
</ul>
<figure id="attachment_23543" aria-describedby="caption-attachment-23543" style="width: 1209px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="wp-image-23543 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1.png" alt="L'identité est un moteur essentiel pour la cybersécurité, l'expérience utilisateur et pour faciliter l'activité des métiers" width="1209" height="656" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1.png 1209w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-352x191.png 352w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-768x417.png 768w" sizes="(max-width: 1209px) 100vw, 1209px" /><figcaption id="caption-attachment-23543" class="wp-caption-text"><em>L’identité numérique, un moteur essentiel des programmes de transformation</em></figcaption></figure>
<h3> </h3>
<h3 style="text-align: justify;">… mais une thématique injustement considérée</h3>
<p style="text-align: justify;">Malgré les avantages significatifs qu’elle représente, la thématique de l’identité est rarement au centre des préoccupations des entreprises. Elle est plutôt perçue comme un mal nécessaire, voire occupe une place de « vilain petit canard ». Ainsi, il est commun de constater les écueils lorsque l’identité est insuffisamment bien gérée, et encore plus courant de considérer comme normaux et acquis les avantages qu’elle produit.</p>
<p style="text-align: justify;">Au-delà du simple constant, il convient de comprendre les raisons qui ont mené à cette situation de manque <strong>d’investissements</strong>, de <strong>sponsoring</strong>, voire de <strong>reconnaissance</strong>.</p>
<p style="text-align: justify;">Première explication du paradoxe : <strong>la dispersion des gains attendus vers différents bénéficiaires</strong>. En effet, l’IAM est, par nature, très transverse dans l’entreprise. Pour réussir, elle se doit d’embrasser un large panel de sujets et mobilise donc de nombreuses parties prenantes. Si chacune d’elles y verra des gains ; aucune ne se démarquera suffisamment pour endosser la responsabilité première. À titre d’exemples :</p>
<ul style="text-align: justify;">
<li>L’identité permet de simplifier la mise en relation client, sujet d’intérêt majeur pour un responsable marketing/digital, mais pas pour le responsable conformité.</li>
<li>Ce dernier verra dans l’identité un avantage significatif pour répondre aux exigences des commissaires aux comptes en matière de revue des accès.</li>
<li>Le DSI attendra de l’identité une gestion homogène et automatique de l’attribution des comptes et des droits, synonymes de gains financiers, notamment en coûts de licences, en charge de support, etc.</li>
<li>Quant au RSSI, sa priorité sera de supprimer les accès en cas de départ et d’appliquer le principe de « moindre droits attribués » ou encore la détection au plus tôt des comportements « suspects ».</li>
</ul>
<p style="text-align: justify;">Deuxième explication : comme toute transformation, qui plus est transverse, <strong>le lancement et la réussite d’un projet d’identité sont conditionnés par des prérequis indispensables</strong>.</p>
<p style="text-align: justify;">La difficulté et l’effort nécessaire pour réunir ces prérequis dépendent du contexte de chaque entreprise ; mais les prérequis eux-mêmes sont relativement constants et peuvent s’articuler autour de 4 axes :</p>
<ul style="text-align: justify;">
<li><strong>La qualité des données :</strong> aussi bien pour les données consommées par l’IAM (organisations, structures, données d’identité provenant des RH…) que pour les données que l’IAM doit mettre à disposition (identifiants des comptes applicatifs, attributs dans les applications…).</li>
<li><strong>La connaissance profonde des processus de bout-en-bout :</strong> celle-ci est indispensable pour prévoir les impacts sur les utilisateurs des changements à venir mais surtout pour être en capacité de changer et d’harmoniser les manières de faire et ne pas reconduire l’existant « parce que l’on a toujours fait ainsi ».</li>
<li><strong>La maîtrise des applications à raccorder : </strong>il est nécessaire de mobiliser à la fois des sachants techniques (technologies utilisées, API disponibles…) et des sachants fonctionnels (populations utilisatrices, modèle de données, modèle d’habilitation…).</li>
<li>Enfin et surtout, <strong>la capacité à imposer un cadre IAM « normatif »,</strong> à trouver un compromis et à arbitrer tant sur la cible (modèle opérationnel, cadre fonctionnel, attributs et règles de gestion, processus d’arrivée/mobilité/départ, cadre de raccordement normé pour les applications…) que sur la trajectoire et les indicateurs de réussite (priorités, lotissement…). Pour le dire en une phrase « <em>Ce n&rsquo;est pas à l&rsquo;IAM de panser ce qui a été mal pensé ou ce qui est devenu inadapté avec le temps</em>».</li>
</ul>
<p style="text-align: justify;">Troisième et dernière explication : <strong>une gestion complète de l’identité repose sur plusieurs briques technologiques complémentaires</strong>. Avec des origines variées et des dénominations quelque peu ambigües, il n’est pas toujours facile pour un non-expert du domaine de comprendre précisément l’apport en propre de chacune de ces briques :</p>
<ul style="text-align: justify;">
<li><strong><em>IGA</em></strong><em> – Identity Governance &amp; Administration</em>: Gouvernance des identités</li>
<li><strong><em>IAI</em></strong><em> – Identity Analytics &amp; Intelligence </em>: Analyse et contrôle des données</li>
<li><strong><em>PAM</em></strong><em> – Privileged Access Management</em>: Gestion des comptes à privilèges</li>
<li><strong><em>AM</em></strong><em> – Access Management</em>: Authentification et contrôle d’accès</li>
<li><strong><em>CIAM</em></strong><em> – Customer Identity &amp; Access Management</em>: Gestion des identités clients</li>
</ul>
<p style="text-align: justify;">De plus, ces dénominations ont évolué dans le temps, parfois de manière légitime pour rendre compte d’évolutions majeures, parfois plutôt sous l’effet d’éditeurs souhaitant démarquer leur proposition de valeur. L’apparition de nouvelles fonctionnalités (détection temps réel, gestion du consentement, etc.) et les innovations proposées par les éditeurs font également évoluer le champ lexical de l’IAM.</p>
<figure id="attachment_23545" aria-describedby="caption-attachment-23545" style="width: 1225px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-23545" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR-.png" alt="les enjeux autour de l'identité sont multiple et différents: des gains attendus différents, pour des bénéficiaires différents . Qui demande des prérequis indispensables pour répondre aux attentes, et avec des solutions technologiques aux origines diverses" width="1225" height="624" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR-.png 1225w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--375x191.png 375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--768x391.png 768w" sizes="(max-width: 1225px) 100vw, 1225px" /><figcaption id="caption-attachment-23545" class="wp-caption-text"><em>Plusieurs raisons pour expliquer le « paradoxe de l’identité »</em></figcaption></figure>
<p> </p>
<h2 style="text-align: justify;">Comment donner à l’identité sa juste place dans l’entreprise ?</h2>
<p style="text-align: justify;">Pour surmonter ce paradoxe, les pistes usuelles (sponsor de haut niveau, plus de moyens, évangélisation…) sont nécessaires mais souvent insuffisantes. Des transformations plus structurantes s’imposent.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Unifier les forces de l’identité sous une même bannière</h3>
<p style="text-align: justify;">Les thématiques IAM sont apparues en ordre dispersées dans les entreprises et ont muries à des rythmes très différents. Il en résulte que, encore trop souvent, les équipes sont isolées.</p>
<p style="text-align: justify;">Il est donc impératif de rapprocher toutes les équipes et les budgets traitant de l’identité sous une même barrière. Et si l’union fait la force comme dit le proverbe, l’objectif n’est pas uniquement de « faire nombre » pour être visible, légitime et avoir voix au chapitre dans l’organisation.</p>
<p style="text-align: justify;">Les synergies sont en effet nombreuses :</p>
<ul style="text-align: justify;">
<li>Faire de l’identité un sujet pérenne et récurrent, a minima au niveau du CoDIR DSI, et dans toutes les évolutions de l’entreprise.</li>
<li>Définir une proposition de valeur globale, proposer une offre unifiée plus lisible pour les métiers et les responsables applicatifs qui pourront s’appuyer sur un interlocuteur unique.</li>
<li>S’inscrire dans la durée pour tirer parti des feuilles de route des éditeurs, créer une démarche d’amélioration continue et se préparer aux évolutions à venir de l’entreprise : réorganisations, fusions-acquisitions, nouvel ERP…</li>
<li>Améliorer la cohérence des services IAM et se piloter avec des indicateurs de service de bout-en-bout.</li>
<li>Garantir un haut niveau d’expertise en valorisant les savoir-faire des équipes, en les fidélisant et en offrant des perceptives d’évolution plus riches.</li>
</ul>
<p style="text-align: justify;">Cette transformation profonde peut apparaître comme délicate et source de risques pour les entreprises les moins matures en IAM. C’est pourquoi il est possible de l’initier progressivement, en partant d’un des axes suivants :</p>
<ul style="text-align: justify;">
<li>Rapprocher sous une même organisation les équipes travaillant sur les différentes thématiques IAM : IGA, IAI, AM, PAM et même CIAM.</li>
<li>Unifier les équipes en charge des projets et celles en charge du « RUN » afin de proposer une approche « produit » de chaque service d’identité, et s’inscrire dans une logique d’amélioration continue.</li>
<li>Étendre la responsabilité des équipes IAM sur le contrôle des données enfin de pouvoir s’engager sur des indicateurs et, au final, sur la qualité du service rendu et perçu.</li>
</ul>
<p style="text-align: justify;">Sur ce dernier point, précisons néanmoins que les équipes IAM ne peuvent endosser la responsabilité de la qualité des données et des référentiels de l’entreprise. Il s’agira néanmoins de garantir la qualité du service rendu en s’assurant à la fois du bon fonctionnement des services IAM (le « contenant ») et de la qualité des données manipulées (le « contenu »). Ainsi, les équipes IAM doivent s’outiller et s’organiser pour superviser, contrôler et alerter la qualité des données reçues comme l’usage qui en est fait.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Une unification avantageuse mais qui oblige</h3>
<p style="text-align: justify;">Cette ambition d’unification, qui met l’IAM en pleine lumière, oblige <em>de facto</em> le responsable Identité à être exemplaire dans son rôle et ses responsabilités :</p>
<ul style="text-align: justify;">
<li><strong>Face à</strong> <strong>ses clients</strong>: disposer d’une offre de service claire, tenir compte des retours et des réalités du terrain, définir et respecter une feuille de route d’évolutions, fournir des indicateurs de qualité du service rendu « parlants » c’est-à-dire ayant un sens dans le quotidien des métiers, valoriser les gains et les bénéfices…</li>
<li><strong>Vis-à-vis</strong> <strong>des autres parties prenantes dans l’entreprise</strong> (RH, Achats, Cybersécurité, Conformité réglementaire, Audit et contrôle…) : communiquer, matérialiser et aider à l’appropriation de la proposition de valeur de l’Identité au quotidien et lors de transformations structurantes (réorganisations, acquisitions…), trouver des voies de compromis, monter le caractère « gagnant-gagnant » des évolutions de processus et de modèle opérationnel, partager les rôles et responsabilités de chacun, illustrer les impacts en cas de manquements…</li>
<li><strong>Pour ses équipes</strong>: disposer d’un modèle opérationnel robuste, équilibrer les responsabilités entre collaborateurs internes et prestataires externes, construire une véritable ambition RH à moyen et long terme (validation de l’expertise, gestion des talents, construction de parcours d’évolutions, valorisation de la filière IAM…).</li>
</ul>
<figure id="attachment_23547" aria-describedby="caption-attachment-23547" style="width: 1179px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-23547" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR-.png" alt="un besoin d'unité fort pour regrouper tous les domaines de l'identités sous une unique organisation et s'inscrie dasn la durée pour garantir un service rendu de qualité et contrôlé. Mais cette unité oblige à adopter une approche orienté client, professionnaliser les relations entre les directiosn de l'entreprise et embarquer la dimension RH et gestion des expertises" width="1179" height="638" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR-.png 1179w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--353x191.png 353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--768x416.png 768w" sizes="(max-width: 1179px) 100vw, 1179px" /><figcaption id="caption-attachment-23547" class="wp-caption-text"><em>Droits et devoirs d’une nouvelle organisation IAM</em></figcaption></figure>
<p> </p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">L’unification des services IAM est une tendance de fond et, d’ici 3 ans, une large majorité des grandes entreprises aura convergé vers ce modèle, a minima partiellement.</p>
<p style="text-align: justify;">Ce mouvement ne résulte pas toujours d’une volonté de repositionner de manière durable l’identité dans l’organisation. Il est parfois subi par les équipes pour pallier des manques de ressources, d’expertise ou dans un espoir de maîtrise des coûts ; renforçant dans ce cas le sentiment de manque de considération.</p>
<p style="text-align: justify;">Pourtant, les opportunités sont nombreuses pour démontrer la nécessité de repenser en profondeur son ambition IAM et de lui donner sa juste place : obsolescence technique des outils IAM, stratégie d’entreprise pour basculer vers des solutions Cloud, difficultés à accompagner les transformations structurantes de l’organisation, nouvelles exigences réglementaires, ou résultats d’une simple enquête de satisfaction auprès des utilisateurs ou des responsables d’applications…</p>
<p style="text-align: justify;">Oserez-vous les saisir ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/">Comment donner à l’identité sa juste place dans l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Refondre son modèle d&#8217;habilitation : les questions essentielles (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 04 Jan 2021 09:30:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[bonnes pratiques]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Modèle d'habilitation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Refonte]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14913</guid>

					<description><![CDATA[<p>Nous avons vu dans un précédent article quelles sont les motivations à l’origine de la mise en place d’un modèle d’habilitation, et répondu à une première série de questions essentielles à se poser lors de la mise en place ou...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/">Refondre son modèle d&rsquo;habilitation : les questions essentielles (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Nous avons vu dans un précédent article quelles sont les motivations à l’origine de la mise en place d’un modèle d’habilitation, et répondu à une première série de questions essentielles à se poser lors de la mise en place ou de la refonte de son modèle.</p>
<p style="text-align: justify;">Nous poursuivons ici avec quelques questions – et réponses – complémentaires pour approfondir le sujet.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Combien de rôles dois-je créer ? Combien de rôles chaque utilisateur doit-il avoir ?</h2>
<p style="text-align: justify;">Il peut être tentant de concevoir un modèle qui permet de traiter l’ensemble des cas d’usage relevés lors d’une phase de collecte des besoins. Il faut toutefois avoir en tête que le modèle devra vivre et évoluer en fonction des nouvelles applications, des nouvelles unités organisationnelles…</p>
<p style="text-align: justify;">Il n’y a pas de règle générale sur le nombre de rôles à attribuer à chaque utilisateur. Il est parfaitement envisageable de construire son modèle pour n’attribuer qu’un seul rôle par utilisateur, comme il est possible d’en attribuer plusieurs.</p>
<p style="text-align: justify;">Il faut néanmoins trouver un compromis entre la création de rôles trop spécifiques, qui font vite tomber dans le « 1 rôle pour chaque utilisateur », et la création de rôles trop généraux qui n’apportent pas grand-chose et qui entraînent de la surallocation de droits.</p>
<p style="text-align: justify;">Viser 80% de droits attribués via le modèle de rôles et 20% de droits discrétionnaires s’avère déjà un bel objectif.</p>
<p>&nbsp;</p>
<figure id="post-14892 media-14892" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14892 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-410x191.png" alt="" width="410" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-410x191.png 410w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-768x358.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3.png 855w" sizes="auto, (max-width: 410px) 100vw, 410px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><em>Bottom Up</em> ou <em>Top down</em>, quelle méthode adopter ?</h2>
<p style="text-align: justify;">Deux grandes méthodes sont envisageables lors de la création d’un modèle d’habilitation.</p>
<p style="text-align: justify;">L’approche « Bottom Up » consiste à partir des droits existants et à les analyser pour en déduire un modèle. Par exemple, si tous les collaborateurs du service Comptabilité disposent des mêmes droits, on peut alors créer un rôle dédié à ce service qui contiendra les permissions correspondantes. Dans cette approche, la qualité des données est un prérequis à une modélisation réussie. De mauvaises attributions de droits viendraient en effet ajouter du bruit dans la modélisation et en réduire la pertinence.</p>
<p style="text-align: justify;">L’approche « Top Down » commence par définir le modèle d’habilitation théorique, sur lequel on vient ensuite projeter les habilitations nécessaires. Ainsi par exemple, on peut créer un rôle pour le service Comptabilité et y inclure les permissions que des représentants Métier jugent nécessaire pour accomplir ses missions.</p>
<p style="text-align: justify;">Dans les faits, il est courant d’adopter une approche intermédiaire.</p>
<p style="text-align: justify;">Il est par ailleurs recommandé de travailler de manière itérative, et de valider son approche sur un périmètre pilote avant généralisation. L’implication du Métier dans la définition et la validation de la composition des rôles joue ici un rôle capital.</p>
<p>&nbsp;</p>
<figure id="post-14894 media-14894" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14894 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-437x168.png" alt="" width="437" height="168" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-437x168.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-768x294.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3.png 1038w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment m’outiller ?</h2>
<p style="text-align: justify;">La volumétrie conséquente de droits à traiter et les multiples itérations nécessaires impliquent l’utilisation d’un outillage qui peut être issu du marché ou bien développé en interne (tableaux Excel, base de données, scripts…). Une analyse préalable des besoins doit permettre de s’assurer de l’adéquation de cet outillage.</p>
<p style="text-align: justify;">Au-delà des capacités de création de rôles ou de règles d’attribution de droits, de plus en plus facilités via l’utilisation d’algorithmes tirant parti du machine learning, l’outillage choisi doit notamment permettre de faciliter la mise en qualité des données en amont de la phase de modélisation. Il est également utile de prévoir une fonctionnalité de simulation qui permettra de mettre en évidence les sur- ou sous-allocations engendrées par le nouveau modèle par rapport aux affectations actuelles.</p>
<p style="text-align: justify;">En mode nominal, les solutions IAM du marché offrent diverses possibilités dont il est possible de tirer parti : hiérarchie de rôles, attributions automatiques à la façon d’ABAC, attributions suggérées, dimensions de rôles multiples, etc. Il faudra cependant être attentif à ne pas tomber dans le piège d’un modèle trop compliqué à utiliser et à administrer.</p>
<p style="text-align: justify;">Si le choix de la solution IAM qui supportera le modèle est déjà arrêté, il conviendra de s’assurer que ladite solution permet de prendre en charge toute la complexité souhaitée, quitte à procéder à quelques simplifications ou ajustements du modèle.</p>
<h2 style="text-align: justify;">Dois-je construire mon modèle d’habilitation avant, pendant, ou après la mise en place de ma nouvelle solution IAM ?</h2>
<p style="text-align: justify;">D’une manière générale, il est préférable de concevoir son modèle d’habilitation en amont de la mise en place d’une nouvelle solution IAM. Ce cadrage peut en effet fortement influencer le choix de l’outil, en fonction de l’adéquation des possibilités techniques et des attendus fonctionnels.</p>
<p style="text-align: justify;">Si la qualité des données est satisfaisante, l’implémentation du modèle à proprement parler peut alors se dérouler en même temps que la mise en place de l’IAM. Au besoin, il est envisageable de prévoir une phase de transition où l’ancien outillage peut cohabiter avec le nouveau. Les périmètres prêts pour le passage au nouveau modèle sont ainsi traités dans le nouvel outil, ce qui donne plus de temps pour la migration des périmètres plus compliqués ou qui nécessitent plus de travail. Un planning de migration doit alors être défini et suivi de près pour éviter toute dérive qui prolongerait cette situation.</p>
<h2 style="text-align: justify;">Combien de temps dois-je prévoir ?</h2>
<p style="text-align: justify;">Les projets de mise en place d’un modèle d’habilitation sont en général conséquents. Ils nécessitent la prise en compte de nombreux facteurs et ont un impact important sur l’ensemble des parties prenantes des habilitations (responsables applicatifs, support aux utilisateurs, Métiers…).</p>
<p style="text-align: justify;">D’une part, il est capital de prendre son temps lors de la phase de cadrage des attentes et de conception afin d’assurer la réussite de son projet.</p>
<p style="text-align: justify;">D’autre part, la phase de modélisation peut s’avérer longue et fastidieuse, particulièrement si la volumétrie est importante (en termes de nombre de rôles ou en nombre d’entités à couvrir) ou bien si la qualité des données de base n’est pas satisfaisante et nécessite de la remédiation.</p>
<p style="text-align: justify;">Enfin, la gestion du changement n’est pas à négliger, eu égard aux impacts bien visibles par les utilisateurs. Des formations et une phase de support renforcé sont la plupart du temps nécessaires une fois le modèle mis en place.</p>
<p>&nbsp;</p>
<figure id="post-14896 media-14896" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14896 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3.png" alt="" width="874" height="122" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3.png 874w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-437x61.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-768x107.png 768w" sizes="auto, (max-width: 874px) 100vw, 874px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Quelle gouvernance mettre en place pour faire vivre mon modèle d’habilitation ?</h2>
<p style="text-align: justify;">Le modèle d’habilitation n’est pas statique. Le catalogue des habilitations vit au gré des nouvelles applications, des décommissionnements, des évolutions SI ou Métiers et des réorganisations. Dès la phase de conception, une réflexion sur les principes de gouvernance courante est nécessaire afin de ne pas construire un modèle trop complexe et impossible à maintenir dans le temps.</p>
<p style="text-align: justify;">Si la gestion du modèle est souvent prise en charge par une équipe dédiée aux habilitations, l’implication des autres parties prenantes est essentielle, notamment du côté du Métier qui doit faire part des évolutions de ses besoins. La désignation de correspondants habilitations au sein des directions métiers peut être un moyen de favoriser cette participation.</p>
<p>&nbsp;</p>
<h1 style="text-align: justify;">En conclusion</h1>
<p style="text-align: justify;">L’implémentation parfaite d’un modèle d’habilitation n’existe probablement pas. Même s’il n’y a pas d’interdit majeur, la recherche d’un compromis entre attentes et possibilités reste un exercice délicat qui nécessite réflexion, préparation et suivi poussés.</p>
<p style="text-align: justify;">En synthèse, voici 5 bonnes pratiques pour la réussite d’un projet de refonte de son modèle d’habilitation :</p>
<ol style="text-align: justify;">
<li>Prévoir suffisamment de temps pour le projet.</li>
<li>Cadrer et piloter avec la plus grande attention pour éviter les dérives en termes d’ambition, de priorités, de charges ou de délai.</li>
<li>Communiquer vers, et impliquer les bons contributeurs IT et Métier.</li>
<li>Savoir dire « non » lorsque la couverture d’un besoin risquerait de trop détériorer la simplicité d’utilisation ou la capacité de maintenance.</li>
<li>Ne pas négliger la conduite du changement auprès des utilisateurs.</li>
</ol>
<p style="text-align: justify;">Notons que ces bonnes pratiques restent parfaitement applicables à tout projet IAM en général !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/">Refondre son modèle d&rsquo;habilitation : les questions essentielles (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Refondre son modèle d’habilitation : les questions essentielles (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/12/refondre-son-modele-dhabilitation-les-questions-essentielles-1-2/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 08:49:34 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[ABAC]]></category>
		<category><![CDATA[droits]]></category>
		<category><![CDATA[Habilitation]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[modèle]]></category>
		<category><![CDATA[OrBAC]]></category>
		<category><![CDATA[RBAC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14850</guid>

					<description><![CDATA[<p>Introduction DAC, RBAC, OrBAC, ABAC ou encore GraphBAC ? Les modèles d’habilitation phares évoluent régulièrement et apportent chacun leur lot d’enjeux, de promesses et de complexité. Depuis une vingtaine d’années au cours desquelles les modèles RBAC/OrBAC semblent s’être imposés, les difficultés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/refondre-son-modele-dhabilitation-les-questions-essentielles-1-2/">Refondre son modèle d’habilitation : les questions essentielles (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;">Introduction</h1>
<p style="text-align: justify;">DAC, RBAC, OrBAC, ABAC ou encore GraphBAC ? Les modèles d’habilitation phares évoluent régulièrement et apportent chacun leur lot d’enjeux, de promesses et de complexité.</p>
<p style="text-align: justify;">Depuis une vingtaine d’années au cours desquelles les modèles RBAC/OrBAC semblent s’être imposés, les difficultés de conception, d’implémentation et de maintenance d’un modèle d’habilitation sont restées les mêmes, et rares sont les exemples de réalisation parfaitement satisfaisants.</p>
<p style="text-align: justify;"><strong>Vouloir refondre son modèle d’habilitation amène à se poser beaucoup de questions. Nous essayons au travers de deux articles de répondre aux plus fréquentes.</strong></p>
<p style="text-align: justify;">Mais avant cela, revenons sur quelques notions de base concernant les modèles d’habilitation.</p>
<h1 style="text-align: justify;">Qu’est-ce qu’un modèle d’habilitation ?</h1>
<h2 style="text-align: justify;">Une couche d’abstraction…</h2>
<p style="text-align: justify;">Un modèle d’habilitation est une couche d’abstraction qui vient se placer au-dessus des permissions techniques (droits applicatifs, transactions, groupes…). Elle est constituée d’objets soigneusement définis (rôles, permissions…), disposant d’un nom en langage naturel, et souvent organisés hiérarchiquement.</p>
<h2 style="text-align: justify;">…qui simplifie la gestion des habilitations…</h2>
<p style="text-align: justify;">Cette couche d’abstraction permet notamment de rationaliser le nombre d’objets à manier.</p>
<p style="text-align: justify;">Pour le Métier, il devient plus facile de comprendre les habilitations disponibles et de demander ou valider les droits adéquats.</p>
<p style="text-align: justify;">Pour les équipes IT et le support, la charge d’attribution des habilitations s’en retrouve globalement réduite. La mise en place d’outils d’automatisation peut prendre en charge une grande partie des demandes quotidiennes, ce qui permet de traiter les demandes spécifiques avec plus d’attention.</p>
<h2 style="text-align: justify;">… et améliore la sécurité</h2>
<p style="text-align: justify;">Au-delà de la dimension réglementaire et normative de la maîtrise des habilitations, souvent rappelée par les Commissaires aux Comptes lors de leurs audits, le manque de contrôle des habilitations est une porte ouverte aux intrusions et aux mauvaises utilisations du SI.</p>
<p style="text-align: justify;">La connaissance de ses habilitations est un prérequis à leur sécurisation, et la mise en place d’un modèle permet de simplifier les contrôles, notamment lors des campagnes de revue. Il est en effet bien plus aisé pour un manager de valider l’attribution d’un rôle métier parlant, que celle d’une transaction à la dénomination très technique.</p>
<p>&nbsp;</p>
<figure id="post-14855 media-14855" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14855 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-437x185.png" alt="" width="437" height="185" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-437x185.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-768x325.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1.png 1152w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Panorama des modèles possibles</h2>
<h3 style="text-align: justify;">DAC : Discretionary Access Control, ou pas de modèle !</h3>
<p style="text-align: justify;">Et si le meilleur modèle était l’absence de modèle ? Dans certains cas limités, en particulier si le nombre de permissions ou d’utilisateurs est très restreint, on peut très bien se passer de concevoir un modèle qui viendrait ajouter une couche de complexité non nécessaire. Cela suppose néanmoins que les permissions applicatives soient suffisamment explicites.</p>
<p>&nbsp;</p>
<figure id="post-14857 media-14857" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14857 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1-437x183.png" alt="" width="437" height="183" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1-437x183.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1.png 646w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">RBAC : Role-Based Access Control</h3>
<p style="text-align: justify;">Le modèle RBAC permet de regrouper en « rôles » les habilitations nécessaires à l’exercice d’une fonction au sein une entreprise (métier, mission, projet…). Ces rôles sont alors attribués en lieu et place des habilitations discrétionnaires. Ils peuvent être organisés hiérarchiquement, par exemple en subdivisant des « rôles métier » en « rôles applicatifs ».</p>
<p>&nbsp;</p>
<figure id="post-14859 media-14859" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14859 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1-437x155.png" alt="" width="437" height="155" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1.png 713w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">OrBAC : Organization-Based Access Control</h3>
<p style="text-align: justify;">Le modèle OrBAC est une variante du modèle RBAC dans laquelle les entités qui composent une entreprise sont un des axes de modélisation. Chaque utilisateur a alors un ou plusieurs rôles en fonction de son appartenance à une direction, un service ou une équipe.</p>
<p>&nbsp;</p>
<figure id="post-14861 media-14861" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14861 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4-437x150.png" alt="" width="437" height="150" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4-437x150.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4.png 729w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">ABAC : Attribute-Based Access Control</h3>
<p style="text-align: justify;">L’attribution des habilitations via le modèle ABAC se fait grâce à un ensemble de règles qui se basent sur des attributs liés aux utilisateurs, aux ressources elles-mêmes, ou bien à l’environnement. Cette attribution est souvent « dynamique », c’est-à-dire que l’autorisation ou non d’accéder à une application ou une partie d’une application est évaluée au moment où l’utilisateur tente d’y accéder. Dans les faits, il est possible de mettre en place un modèle ABAC tirant parti des rôles d’un utilisateur, comme dans le modèle RBAC.</p>
<p>&nbsp;</p>
<figure id="post-14863 media-14863" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14863 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-437x156.png" alt="" width="437" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-437x156.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-768x275.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5.png 777w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">GraphBAC : Graph-Based Access Control</h3>
<p style="text-align: justify;">Le modèle GraphBAC ou GBAC repose sur la représentation des habilitations à l’aide d’un graphe liant entre eux des objets (fichier, compte utilisateur, …) grâce à des relations diverses (lien entre manager et managé, appartenance à une structure, possession d’un fichier…). Les habilitations sont alors le résultat de requêtes sur ce graphe, ce qui permet de donner accès à une ressource suivant sa relation avec d’autres objets.</p>
<p>&nbsp;</p>
<figure id="post-14865 media-14865" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14865 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6-355x191.png" alt="" width="355" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6-355x191.png 355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6.png 747w" sizes="auto, (max-width: 355px) 100vw, 355px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Vision du marché</h2>
<p style="text-align: justify;">Le tableau ci-dessous compare de manière très synthétique les différents modèles d’habilitation que nous venons de voir.</p>
<table class=" aligncenter" style="width: 601px;" width="601">
<tbody>
<tr>
<td width="120"><strong>Modèle d’habilitation</strong></td>
<td width="120"><strong>Facilité de mise en œuvre et de gestion du modèle</strong></td>
<td width="120"><strong>Possibilités</strong></td>
<td width="120"><strong>Présence sur le marché</strong></td>
<td width="120"><strong>Tendance</strong></td>
</tr>
<tr>
<td width="120">Aucun modèle</td>
<td width="120">n/a</td>
<td width="120">&#8212;</td>
<td width="120">Marginale</td>
<td width="120">⇓</td>
</tr>
<tr>
<td width="120">RBAC</td>
<td width="120">+</td>
<td width="120">+</td>
<td width="120">Très fréquente</td>
<td width="120">⇒</td>
</tr>
<tr>
<td width="120">OrBAC</td>
<td width="120">+</td>
<td width="120">+</td>
<td width="120">Fréquente</td>
<td width="120">⇒</td>
</tr>
<tr>
<td width="120">ABAC</td>
<td width="120">&#8211;</td>
<td width="120">++</td>
<td width="120">Rare</td>
<td width="120">⇑</td>
</tr>
<tr>
<td width="120">GraphBAC</td>
<td width="120">&#8211;</td>
<td width="120">++</td>
<td width="120">Très rare</td>
<td width="120">⇑</td>
</tr>
</tbody>
</table>
<h1></h1>
<p>&nbsp;</p>
<h1 style="text-align: justify;">Les questions les plus fréquentes sur les modèles d’habilitation</h1>
<h2 style="text-align: justify;">À quoi doit servir mon modèle d’habilitation ?</h2>
<p style="text-align: justify;">La mise en place d’un modèle d’habilitation peut s’avérer complexe, coûteuse et chronophage. Il est donc crucial d’étudier en profondeur les besoins et de définir clairement ses attentes. Comme évoqué en introduction, la mise en place d’un modèle d’habilitation peut permettre de répondre aux enjeux de sécurité des accès, aux enjeux réglementaires, mais également de simplifier l’expérience utilisateur et d’améliorer l’efficacité des processus IAM (Identity &amp; Access Management). Un des facteurs clés de succès d’un projet de modélisation des habilitations réside dans la capacité à exprimer ses attentes précisément, à l’aide d’indicateurs chiffrés le cas échéant : réduire le temps nécessaire à la création des accès par un manager lors de l’arrivée d’un collaborateur à 15 min, atténuer 90% des risques considérés critiques, etc.</p>
<h2 style="text-align: justify;">Qui impliquer pour construire, instancier et faire vivre mon modèle ?</h2>
<p style="text-align: justify;">Vu le caractère transversal et l’ampleur de la transformation induite par un changement ou une création de modèle d’habilitation, il est nécessaire de prévoir une gouvernance forte.</p>
<p style="text-align: justify;">Il est préférable d’impliquer un sponsor à forte visibilité auprès du COMEX, qui saura apporter son appui, et qui permettra d’obtenir une adhésion forte de la part du Métier, premier concerné par les changements, et des responsables applicatifs, qui seront fortement sollicités lors de la conception et de la mise en œuvre. On peut également identifier des relais clés, qui viendront apporter leur aide au sein des différentes équipes de l’organisation (RH, DSI, Contrôle Interne…).</p>
<p style="text-align: justify;">Au-delà de la phase projet, il faut également identifier les acteurs qui seront en charge de faire vivre le modèle. Un facteur clé de succès de la mise en place d’un modèle d’habilitation est l’identification des propriétaires des rôles. Si chaque rôle ne comprend que des permissions d’une seule application, on peut facilement se tourner vers le responsable d’application, mais dans la plupart des cas, chaque rôle est composé de permissions provenant d’applications diverses.</p>
<p style="text-align: justify;">L’idéal est de trouver une personne qui a à la fois la connaissance des processus métiers, de l’organisation de l’entreprise, des applications, et une compréhension des règles de sécurité : c’est un exercice difficile ! À défaut, une petite équipe combinant les différentes expertises doit permettre d’assurer cette fonction.</p>
<h2 style="text-align: justify;">Dois-je couvrir les « droits fins » ? Les « périmètres » ? Quelle granularité pour mon modèle ?</h2>
<p style="text-align: justify;">Le monde des habilitations est aussi vaste que la multitude des applications existantes, et les cas d’usage qu’un modèle d’habilitation doit couvrir sont nombreux.</p>
<p style="text-align: justify;">La question des droits fins et de la gestion des périmètres revient régulièrement sur la table lors de la phase de conception. Faut-il, ou non, les inclure dans son modèle ? Il n’existe pas de réponse prédéfinie.</p>
<p style="text-align: justify;">Il est parfaitement envisageable dans certains cas de n’inclure dans le modèle que l’accès à l’application, et de laisser la gestion des droits fins et des périmètres à la main du responsable applicatif et de son équipe, en précisant uniquement les accès demandés dans un champ libre lors de la demande. On perd alors en auditabilité, mais on gagne en simplification de la gestion des demandes.</p>
<p style="text-align: justify;">Si l’on décide d’inclure la notion de périmètre, il faut alors choisir entre une implémentation croisée, dans laquelle on crée autant de droits que de croisements permission-périmètre, ce qui risque de créer un nombre important de rôles, et une implémentation séparée, où on crée d’une part les permissions, et d’autre part les périmètres.</p>
<p style="text-align: justify;">Il est probablement préférable d’aborder le problème séparément, quitte à créer les rôles combinés avec leur périmètre dans un second temps, en fonction des usages identifiés : le modèle qui en découle a ainsi une volumétrie plus limitée.</p>
<h2 style="text-align: justify;">Que dois-je inclure dans mon modèle ? Quid des accès physiques et des <em>assets</em> physiques ?</h2>
<p style="text-align: justify;">Inclure l’ensemble des habilitations au sein de son modèle est extrêmement difficile, voire impossible, d’une part au vu de la grande diversité des cas existants, d’autre part pour des raisons d’efficacité du projet.</p>
<p style="text-align: justify;">Il faut sans cesse garder en ligne de mire l’objectif de la mise en place d’un modèle. Ainsi par exemple, si le but est l’amélioration de l’expérience utilisateur lors des demandes de droits, il vaut mieux prioriser le traitement des permissions orientées vers le métier, qui seront susceptibles d’être attribuées fréquemment, par rapport à des permissions techniques peu utilisées.</p>
<p style="text-align: justify;">Par ailleurs, il peut être tentant d’inclure dans son modèle d’habilitation les accès physiques (locaux, salles spécifiques…) ou les <em>assets</em> physiques (badge, PC, téléphone…) car ils font partie – au même titre que les accès logiques – des moyens dont doivent disposer les collaborateurs pour travailler.</p>
<p style="text-align: justify;">Ici encore, il n’y a pas d’interdit majeur, et des sociétés gèrent par exemple les accès à leurs locaux au sein de leur modèle d’habilitation. Néanmoins, en règle générale, les accès et <em>assets</em> physiques n’en font pas partie en tant que telles.</p>
<p style="text-align: justify;">Pour autant, la solution IAM peut contribuer à leur bonne gestion avec par exemple :</p>
<ul style="text-align: justify;">
<li>Un rôle de centralisateur de demandes, envoyées à différents acteurs ou systèmes lors de l’arrivée d’un collaborateur. Ce « package d’arrivée » comporte alors aussi bien des accès logiques (comptes et droits par défaut) que des ressources physiques.</li>
<li>Un rôle de référent des données et évènements relatifs à une personne. Ces informations, en particulier les dates d’arrivée/départ sont partagées avec les systèmes de gestion des badges pour en gérer le cycle de vie.</li>
</ul>
<p>&nbsp;</p>
<p style="text-align: justify;"><em>Nous venons d’aborder quatre premières questions pour mener à bien un projet de refonte de modèle d’habilitation. D’autres questions seront détaillées dans un second article, à venir très prochainement.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/refondre-son-modele-dhabilitation-les-questions-essentielles-1-2/">Refondre son modèle d’habilitation : les questions essentielles (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 25 Jun 2018 17:02:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authorisation]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10958/</guid>

					<description><![CDATA[<p>Comme nous avons pu le voir dans un précédent article, se pencher sérieusement sur le sujet des « habilitations » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les risques de fraude...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous avons pu le voir dans un <u><a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">précédent article</a></u>, se pencher sérieusement sur le sujet des « <em>habilitations</em> » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les <em>risques de fraude et d’erreur humaine</em>, et contribuer à la <em>mise en conformité</em> de l’entreprise.</p>
<p>Nous avons proposé <em>5 facteurs clés de succès</em> pour mener un projet de mise sous contrôle des risques liés aux habilitations des ERP :</p>
<figure id="post-10967 media-10967" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10967 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png" alt="" width="1477" height="807" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-71x39.png 71w" sizes="auto, (max-width: 1477px) 100vw, 1477px" /></figure>
<p style="text-align: center;"><em>Les deux premiers facteurs clés de succès ont été vus dans le précédent article ; les trois derniers sont détaillés ci-après.</em></p>
<h2>3. Industrialiser le déploiement</h2>
<p>Services, filières, entités géographiques ou légales… la remédiation des risques sur les habilitations nécessite de passer en revue les comptes utilisateurs de différents – et souvent nombreux – périmètres. Afin de tenir les plannings, de limiter la charge de travail, mais également de rassurer les contributeurs locaux, il est préférable « d’industrialiser » au maximum le déploiement. Cela passe notamment par :</p>
<ul>
<li>la définition et la communication d’une méthodologie d’analyse et de remédiation des risques ;</li>
<li>la mise en place d’outils de pilotage ;</li>
<li>la mise en place d’outils d’analyse plus ou moins automatisés pour faire face à la volumétrie ;</li>
<li>la formalisation de supports d’ateliers et de restitution ;</li>
<li>la documentation de la méthodologie et de l’outil pour former les utilisateurs.</li>
</ul>
<p>Tous les documents produits dans ce cadre constitueront le <em>« kit » de déploiement</em> utilisé par le projet sur les différents périmètres, et qui pourra également servir après le projet.</p>
<figure id="post-10965 media-10965" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10965 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png" alt="" width="1526" height="563" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png 1526w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-768x283.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-71x26.png 71w" sizes="auto, (max-width: 1526px) 100vw, 1526px" /></figure>
<p style="text-align: center;"><em>« Kit » de déploiement d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>La méthodologie de déploiement va nécessairement s’articuler autour des activités suivantes, à reproduire pour chaque périmètre :</p>
<ul>
<li>Analyse des risques et définition d’indicateurs.</li>
<li>Ateliers de remédiation des risques portés par les utilisateurs.</li>
<li>Validation et exécution des plans de remédiation.</li>
<li>Formation et accompagnement à la montée en compétence.</li>
</ul>
<p>Cette méthodologie doit néanmoins s’adapter à l’organisation de l’entreprise et aux moyens de chaque entité : effectifs, déclinaisons locales des processus métiers, maturité dans la gestion des risques et des habilitations…</p>
<p>En particulier, il s’agira de mobiliser des sachants locaux aussi bien sur le volet technique des habilitations (correspondants habilitations, responsables applicatifs, responsables sécurité) que sur le volet métier des processus (représentants métiers, responsables de processus, contrôleurs internes, managers d’équipe…). À ce titre, <em>la contribution attendue de leur part</em> et la charge qu’ils devront y consacrer devra être annoncée le plus tôt possible et rester « raisonnable ». Le management local devra donc être impliqué pour garantir la mobilisation des contributeurs et aider dans la prise de décisions.</p>
<p>Lors des ateliers de remédiation, les contributeurs participeront notamment à l’analyse des risques portés par les utilisateurs et seront amenés à étudier différentes stratégies de remédiation telles que celles-ci :</p>
<figure id="post-10963 media-10963" class="align-none"><img loading="lazy" decoding="async" class="wp-image-10963 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png" alt="" width="1521" height="841" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png 1521w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-768x425.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-71x39.png 71w" sizes="auto, (max-width: 1521px) 100vw, 1521px" /></figure>
<p style="text-align: center;"><em>Stratégies à considérer dans un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Il est bien entendu préférable de <em>valider cette méthodologie sur un</em> <em>périmètre pilote</em>, d’une volumétrie limitée tout en restant représentatif de l’entreprise. Suivant le contexte, il peut être plus stratégique de choisir un périmètre a priori « favorable » au projet, ou bien au contraire un périmètre qui demandera de toute façon plus d’accompagnement. Les leçons apprises dans le cadre du pilote permettront d’ajuster la méthodologie et l’outillage qui l’accompagne avant la phase de déploiement généralisé.</p>
<p>&nbsp;</p>
<h2>4. Bien s’outiller</h2>
<p>Les outils mis en place doivent aider à mener à bien la phase projet, mais aussi et surtout être utilisés dans la durée en support de la méthodologie,<strong> <em>les deux fonctionnant de concert</em></strong>.</p>
<p>Bien s’outiller, c’est déjà <em>être au clair quant aux contrôles à réaliser a priori </em>(au moment de la demande d’une nouvelle habilitation) <em>et aux contrôles à réaliser a posteriori</em> (une fois que les habilitations ont été données). Avoir beaucoup de contrôles a priori peut certes aider à prévenir plus de risques, mais l’efficacité opérationnelle peut aussi en pâtir (délais, difficultés dans le traitement des demandes), d’où l’intérêt de trouver le bon équilibre.</p>
<p>D’un point de vue fonctionnel, il s’agit d’être en mesure de réaliser plusieurs familles de contrôles typiques pour un tel projet, à savoir :</p>
<ul>
<li><strong>Contrôles sur la qualité des données :</strong> complétude et cohérence des données, respect des nomenclatures…</li>
<li><strong>Contrôles sur des règles de sécurité IT :</strong> comptes orphelins, dormants et administrateurs, permissions temporaires ou rémanentes, comptes IT avec des permissions métier et réciproquement…</li>
<li><strong>Contrôles sur des règles métier / conformité :</strong> écarts entre la fonction et les permissions, écarts de permissions entre les membres d’une même équipe, infractions aux règles de séparation des tâches, accès en dehors du périmètre de responsabilité…</li>
<li><strong>Contrôles sur les usages et le comportement :</strong> usages excessifs ou inhabituels, comportements suspects, scénarios de fraude typiques…</li>
</ul>
<figure id="post-10961 media-10961" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-10961 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png" alt="" width="1593" height="792" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-384x191.png 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-768x382.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-71x35.png 71w" sizes="auto, (max-width: 1593px) 100vw, 1593px" /></figure>
<p style="text-align: center;"><em>Familles de contrôles typiques pour un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Bien s’outiller, c’est aussi <em>prioriser et</em> <em>automatiser les contrôles qui en valent le coup</em>. Le retour sur investissement doit être évalué au regard de la pertinence de chaque contrôle dans le contexte de l’entreprise (le contrôle ne coûte-t-il pas plus cher que l’impact du risque qu’il est censé couvrir ?) et du gain potentiel lié à l’automatisation (combien économise-t-on par rapport à une réalisation manuelle ?).</p>
<p>La volumétrie et la complexité des modèles d’habilitation des ERP imposent le recours à des outils adaptés : il n’est en effet pas étonnant de voir par exemple des systèmes SAP avec plusieurs milliers de rôles et plus d’une centaine de milliers de permissions fines (transactions et objets d’autorisation).</p>
<p>Les besoins se retrouvent à la croisée de plusieurs marchés logiciels particulièrement dynamiques en ce moment et aux frontières assez poreuses : « Gestion des identités et des accès », « Contrôle continu », « Outils de Gouvernance-Risque-Conformité spécialisés sur un ERP donné »… L’approche, la maturité, la couverture fonctionnelle et le mode de <em>delivery</em> (sur site ou cloud/SaaS) peuvent ainsi varier sensiblement d’un produit à l’autre.</p>
<p>Lors du choix de l’outil, il s’agira de considérer attentivement les éléments suivants :</p>
<ul>
<li><strong>L’ergonomie et la facilité d’utilisation</strong> – une fois le projet terminé, les utilisateurs de l’outil seront majoritairement « Métier » et peu « IT ».</li>
<li><strong>Les possibilités de personnalisation</strong> – pour que l’outil vienne véritablement en support de la méthodologie (vocabulaire et écrans, règles et contrôles, tableaux de bord et rapports spécifiques à l’entreprise…).</li>
<li><strong>Le référentiel des contrôles</strong> déjà préconfigurés pour l’ERP de l’entreprise – généralement basés sur des bonnes pratiques.</li>
<li><strong>La capacité à réaliser des</strong> <strong>contrôles sur d’autres applications et entre applications</strong> – dans une logique moyen terme pour l’entreprise.</li>
<li><strong>Les fonctionnalités d’aide à l’analyse et à la décision</strong> – mise en évidence des anomalies, simulation de changements sur les habilitations, analyses approfondies et suggestions de remédiations…</li>
</ul>
<p>Bien que les outils soient généralement peu « intrusifs » vis-à-vis des applications, il s’agira tout de même d’automatiser et de fiabiliser le transfert des données depuis l’ERP et les autres référentiels éventuels. Les équipes IT concernées devront donc être sollicitées également.</p>
<p>&nbsp;</p>
<h2>5. S’inscrire dans la durée</h2>
<p>Un tel projet n’a de sens que s’il permet de maîtriser efficacement et dans la durée les risques liés aux habilitations. Il s’agit en effet d’éviter que les risques couverts en phase projet ne soient de nouveau présents quelques temps plus tard.</p>
<p>Pour favoriser l’appropriation de la méthodologie et des outils mis en place, il est indispensable d’<em>investir dès le début et tout au long du projet dans la conduite du changement</em> : réunions et lettres d’information régulières, séances de formation et de <em>coaching</em>, documentation et tutoriels… On préfèrera diversifier les canaux et supports d’échange afin de toucher un maximum de personnes sans donner l’impression de les sursolliciter.</p>
<p>Il convient par ailleurs d’aider les futurs responsables des risques liés aux habilitations à inscrire les nouveaux contrôles dans leurs activités récurrentes. On peut ainsi définir à quelles fréquences les contrôles plus ou moins avancés doivent être réalisés, quels sont les objectifs à atteindre ou les seuils de risques à ne pas dépasser. <em>Ces objectifs se doivent d’être réalistes et progressifs</em> : « Visons loin mais jalonnons court. »</p>
<p>Dans une logique de « communauté », il est important de favoriser les échanges entre responsables des différents périmètres afin qu’ils partagent leurs retours d’expérience et leurs bonnes pratiques. Il peut également être intéressant de créer une émulation saine entre les différents périmètres, voire même d’organiser de petits challenges. On veillera néanmoins dans un premier temps à valoriser plus la progression que l’atteinte d’un objectif chiffré donné, les différents périmètres n’ayant probablement pas tous la même situation de départ ni les mêmes moyens.</p>
<p>Enfin, il convient de <em>mettre en place le mode « nominal »</em>, garantissant que les risques liés aux habilitations restent sous contrôle une fois le projet terminé. Cela passe notamment par :</p>
<ul>
<li>la nomination d’un référent de la méthodologie et de l’outil de contrôle des habilitations ;</li>
<li>la montée en compétence des équipes techniques pour assurer le maintien en condition opérationnelle des outils et assurer l’évolution des rapports et des contrôles lorsque nécessaire ;</li>
<li>la documentation et la capitalisation des connaissances acquises durant la phase projet.</li>
</ul>
<p>La définition d’une feuille de route pour l’extension ultérieure du périmètre est également à envisager, afin de mettre sous contrôle de nouveaux processus, risques, applications, populations…</p>
<figure id="post-10959 media-10959" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10959" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png" alt="" width="400" height="262" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png 1023w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-768x503.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-60x39.png 60w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<p style="text-align: center;"><em>Inscrire dans la durée la maîtrise des risques liés aux habilitations d’un ERP</em></p>
<p>&nbsp;</p>
<h2>En conclusion, c’est possible !</h2>
<p>Comme nous venons de le voir au travers de ces deux articles, maîtriser les risques liés aux habilitations d’un ERP nécessite de mener plusieurs chantiers importants, de la mise en place de l’outillage à la conduite d’ateliers avec les métiers, en passant par la formation et la conduite du changement.</p>
<p>Mais avec de la méthode et les bons contributeurs IT et Métiers embarqués dans le projet, rien d’impossible ! Des résultats tangibles peuvent être obtenus dans un délai raisonnable et initier une dynamique d’entreprise pour retrouver la maîtrise des habilitations sur l’ensemble du SI. Les facteurs clés de succès présentés ici sont en effet tout à fait applicables à des applications autres que les ERP.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 14 May 2018 20:18:20 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authorisation]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10737/</guid>

					<description><![CDATA[<p>Les ERP (Enterprise Resource Planning), ou Progiciels de gestion intégrée en français, supportent les processus et flux métiers les plus critiques des entreprises. À ce titre, ils sont intrinsèquement porteurs de nombreux risques, aux premiers rangs desquels la fraude interne...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les ERP (Enterprise Resource Planning), ou Progiciels de gestion intégrée en français, supportent les processus et flux métiers les plus critiques des entreprises. À ce titre, ils sont intrinsèquement porteurs de nombreux risques, aux premiers rangs desquels <strong>la fraude interne</strong> et les <strong>erreurs humaines</strong>.</em></p>
<p>Les commissaires aux comptes, les contrôleurs internes et les auditeurs ne s’y sont d’ailleurs pas trompés, augmentant la pression depuis plusieurs années pour mettre ces risques sous contrôle et s’assurer de <strong>la conformité </strong>avec les règlementations afférentes.</p>
<figure id="post-10739 media-10739" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10739" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1.png" alt="" width="854" height="554" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-768x498.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-60x39.png 60w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p style="text-align: center;"><em>Les enjeux de la mise sous contrôle des habilitations d’un ERP</em></p>
<p>Il convient dès lors de se pencher sérieusement sur le sujet des « <strong>habilitations </strong>» (appelées également droits, permissions, rôles ou encore profils d’accès). C’est en effet grâce aux habilitations qui leur sont octroyées sur les ERP que les utilisateurs peuvent réaliser une grande partie de leurs activités, qu’elles soient légitimes ou non. Donner les bonnes habilitations, aux bonnes personnes, au bon moment, doit donc permettre de réduire significativement les risques évoqués précédemment.</p>
<p><strong>Au travers de deux articles, nous présentons notre vision du sujet et partageons des bonnes pratiques éprouvées permettant de mettre sous contrôle les risques liés aux habilitations des ERP.</strong></p>
<h2><strong>Une maîtrise toute relative des habilitations sur les ERP<br />
</strong></h2>
<p>L’écosystème des ERP se révèle relativement complexe et les entreprises dépensent généralement beaucoup de temps et d’énergie pour leur mise en place. <strong>Pourtant, le volet « gestion des identités et des habilitations » est bien souvent traité <em>a minima</em></strong><em>. </em>Au fil du temps, cela se traduit par une dégradation du niveau de maîtrise et de sécurité :</p>
<ul>
<li>Comptes obsolètes, génériques ou partagés qui s’accumulent.</li>
<li>Nombre de rôles qui explose.</li>
<li>Non-respect du principe de moindre privilège.</li>
<li>Combinaisons toxiques de droits (infractions à la séparation des tâches, <em>Segregation of Duties</em> en anglais), etc.</li>
</ul>
<p>Autant de facteurs qui tendent à augmenter l’exposition aux risques évoqués plus haut.</p>
<p>Ainsi, rares sont les entreprises pouvant se targuer d’avoir la pleine maîtrise des identités et des habilitations sur leurs ERP. Pour s’en convaincre, les <strong>quelques questions symptomatiques </strong>ci-dessous peuvent aider à évaluer sa propre maturité sur le sujet :</p>
<ul>
<li>Combien de comptes ne peuvent pas être rattachés à une personne physique (comptes génériques, comptes non réconciliés avec les référentiels RH ou Active Directory…) ?</li>
<li>Combien d’utilisateurs peuvent changer les droits d’accès d’autres utilisateurs ?</li>
<li>Combien d’utilisateurs disposent de profils à forts privilèges (tels que « SAP_ALL» et « SAP_NEW » dans SAP ECC) ? Parmi ceux-ci, combien sont réellement légitimes ?</li>
<li>Combien d’utilisateurs peuvent changer les données de base fournisseurs ?</li>
<li>En moyenne, combien de rôles sont affectés aux utilisateurs ? Plutôt 2 ou 3 rôles par utilisateur, ou bien la dizaine de rôles est-elle régulièrement dépassée ?</li>
<li>Combien de rôles IT sont affectés à des utilisateurs métiers… et inversement ?</li>
<li>Combien de rôles donnent en réalité plus de droits que ceux prévus théoriquement (rôles supposés en lecture mais donnant des droits en écriture, rôles avec périmètres plus larges que prévu, etc.) ?</li>
</ul>
<h2><strong>Comment s&rsquo;y prendre ?<br />
</strong></h2>
<p>Maintenant que le constat est posé, que faire ? Surtout ne pas s’avouer vaincu ni se décourager face au chantier en apparence titanesque qui s’annonce ! Améliorer la situation et remettre les risques liés aux habilitations sous contrôle, c’est possible. Il faut pour cela, outre s’en donner les moyens évidemment, respecter quelques facteurs clés de succès déterminants détaillés ci-après.</p>
<figure id="post-10743 media-10743" class="align-center">
<figure id="post-10743 media-10743" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10743" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2.png" alt="" width="1176" height="642" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2.png 1176w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-768x419.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-71x39.png 71w" sizes="auto, (max-width: 1176px) 100vw, 1176px" /></figure>
</figure>
<p style="text-align: center;"><em>Facteurs clés de succès d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<h2><strong>1. Piloter de façon rapprochée<br />
</strong></h2>
<p>Dans un tel projet, il ne faut bien évidemment pas chercher à tout traiter tout de suite. Il s’agit donc de <strong>cibler stratégiquement des « périmètres »</strong> qui permettront de montrer des résultats significatifs dans un délai raisonnable. Il peut s’agir par exemple d’une application clé ou d’un module central de l’ERP, d’un processus particulièrement mis en lumière lors d’un récent audit, ou encore d’une série de risques déjà identifiés comme critiques dans le référentiel d’entreprise. <strong>L’analyse des données réelles,</strong> extraites des systèmes ERP, peut s’avérer d’une grande aide quant à la priorisation et la justification de cette priorisation.</p>
<p>En termes de démarche, le projet doit nécessairement prendre en compte 3 volets :</p>
<ul>
<li>L’analyse et la mise sous contrôle des risques liés aux habilitations, cœur du projet.</li>
<li>La mise en place d’une solution technique, en support de la méthodologie.</li>
<li>Le pilotage et la conduite du changement, indispensables pour la bonne réussite d’un tel projet.</li>
</ul>
<p>Il est important de <strong>cadencer ce projet avec des jalons réguliers</strong> sur chacun des trois volets et durant chaque phase du projet :</p>
<ul>
<li>La phase de préparation, qui comprend le cadrage à proprement parler, la mise en place de l’outillage et la préparation des prérequis.</li>
<li>La phase de déploiement, dite <em>Get-clean</em>, qui vise à mettre sous contrôle les risques à date : validation de la démarche sur un pilote, déploiement généralisé et adaptation de l’outillage en fonction des retours.</li>
<li>Le mode nominal, dit <em>Stay-clean</em>, qui prend la suite du projet mais doit se préparer pendant celui-ci, afin d’assurer la maîtrise des risques dans la durée.</li>
</ul>
<figure id="post-10745 media-10745" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10745" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3.png" alt="" width="1426" height="558" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-768x301.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-71x28.png 71w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></figure>
<p style="text-align: center;"><em>Démarche type d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Il sera impératif de <strong>suivre de près</strong> les actions des différents contributeurs et décisionnaires, et plus globalement la bonne atteinte des engagements pris pour chaque étape. Ces engagements pourront se matérialiser par des résultats aussi bien quantitatifs (réduction de X% du nombre de risques critiques, pas plus de 5 risques par utilisateur désormais…) que qualitatifs (évolution des processus ou des contrôles compensatoires). Il s’agira dès lors d’être en capacité de <strong>mesurer et de valoriser ces résultats auprès des sponsors </strong>du projet et des représentants métiers.</p>
<h2><strong>2. Préparer le terrain</strong></h2>
<p>Les aspects techniques et métiers sont étroitement liés dans les projets qui ont trait aux habilitations, et encore davantage dans le cas des ERP. Il est donc nécessaire de trouver dès le début<strong> les bons sponsors </strong>pour le projet, à la fois côté Sécurité ou IT et côté Métier ou Contrôle Interne par exemple.</p>
<p>Il pourra par ailleurs être nécessaire de solliciter de nombreux acteurs : correspondants habilitations, responsables sécurité, représentants métiers, responsables de processus, managers d’équipe, contrôleurs internes, etc. La coordination va s’avérer essentielle tout au long du projet et il faudra dès le début <strong>embarquer et mobiliser</strong> les futurs contributeurs et personnes concernées par le projet en leur partageant les enjeux, les objectifs et la démarche. <strong>L’approche se doit d’être « bienveillante »</strong> : il ne s’agit pas de stigmatiser une situation, des comportements, ou un périmètre par rapport à un autre, mais bien de faire progresser l’entreprise et les collaborateurs dans la maîtrise des risques.</p>
<p>La phase de préparation va consister dans un premier temps à<strong> recueillir les différents entrants </strong>nécessaires au projet, et particulièrement tout ce qui permettra de réaliser une première analyse des données : informations organisationnelles sur les utilisateurs (département, métier…), habilitations, journaux d’accès, référentiels de contrôle, matrice de séparation des tâches, etc. Sur ce dernier point en particulier, des ateliers sont certainement à prévoir pour compléter cette matrice et la « traduire » en permissions techniques afin d’automatiser les contrôles dans un outil.</p>
<p>Il s’agira par ailleurs de définir les indicateurs, tableaux de bord et rapports qui seront utilisés à la fois pendant la phase projet mais également dans la durée par les personnes en charge du contrôle continu.</p>
<p>Un autre point important durant cette phase de préparation sera de <strong>mettre en qualité les données.</strong> Ce prérequis se révèlera d’autant plus indispensable que le niveau de maturité de l’entreprise en termes de gestion des identités et des habilitations sera faible. La mise en qualité porte non seulement sur les comptes utilisateurs, mais également et surtout sur le modèle d’habilitation de l’ERP. En effet, si les rôles ou les profils d’accès sont eux-mêmes porteurs de risques (en termes de séparation des tâches notamment), il faudra y remédier avant de s’attaquer aux risques individuels portés par les utilisateurs.</p>
<figure id="post-10749 media-10749" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10749" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4.png" alt="" width="1178" height="644" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4.png 1178w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-349x191.png 349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-71x39.png 71w" sizes="auto, (max-width: 1178px) 100vw, 1178px" /></figure>
<p style="text-align: center;"><em>Exemples de prérequis pour un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p><em>Nous venons de voir les deux premiers facteurs clés de succès pour mener à bien un projet de remédiation des risques liés aux habilitations d’un ERP, à savoir piloter de façon rapprochée et préparer le terrain. Les trois facteurs clés suivants seront détaillés dans un second article, à venir très prochainement.</em></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels remèdes contre les maux de passe ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Fri, 09 Feb 2018 18:20:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[mots de passe]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10332/</guid>

					<description><![CDATA[<p>Dans la sphère privée comme dans la sphère professionnelle, nous utilisons de plus en plus de services en ligne. Cette transformation des usages impose de revoir les méthodes d’authentification mises en place, avec deux principaux enjeux à concilier : l’expérience...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">Quels remèdes contre les maux de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans la sphère privée comme dans la sphère professionnelle, nous utilisons de plus en plus de services en ligne. Cette transformation des usages impose de revoir les méthodes d’authentification mises en place, avec deux principaux enjeux à concilier : l’expérience utilisateur (ou comment ne pas le décourager ?) et la sécurité (ou comment protéger l’accès aux services ?).</em></p>
<p>&nbsp;</p>
<h2>Stop aux mots de passe !<b></b></h2>
<p>S’authentifier, c’est prouver par un moyen convenu que l’on est bien la personne que l’on prétend être. Depuis l’Antiquité, le moyen le plus adopté et utilisé reste sans conteste le mot de passe. Il est cependant source d’agacement pour les utilisateurs et présente de nombreuses limites d’un point de vue sécurité.</p>
<p><strong>Un sentiment partagé de « ras-le-bol »…</strong><br />
Nous avons tous une fois rêvé de ne plus devoir se rappeler quel mot de passe utiliser pour se connecter à nos applications préférées. Mais force est de constater que cela reste toujours un rêve.<br />
La promesse de l’authentification unique est loin d’être tenue en entreprise et l’essor des coffres forts de mots de passe montre bien les difficultés rencontrées par les utilisateurs : multiplicité et pertinence relative des politiques de mot de passe, changement de mot de passe obligatoire, sans compter que réinitialiser son mot de passe peut relever du parcours du combattant.<br />
Néanmoins, le principal avantage du mot de passe reste son côté universel et déjà inscrit dans les habitudes de tout un chacun.</p>
<p><strong>… et un niveau de sécurité limité</strong><br />
De nombreux scénarios de cyberattaques s’appuient à un moment ou à un autre sur la compromission d’un mot de passe, de préférence celui d’un compte à privilèges, en utilisant différentes techniques : tests de combinaisons en grand nombre (<em>brute force</em>), interception de communication (<em>Man-In-The-Middle</em>), reconstitution du mot de passe à partir de son empreinte (<em>Rainbow Table</em>)…</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="wp-image-10341 size-medium aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-393x191.png" alt="" width="393" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-393x191.png 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5.png 749w" sizes="auto, (max-width: 393px) 100vw, 393px" /></p>
<figure id="post-10341 media-10341" class="align-center"></figure>
<p>Des mesures de sécurité pour se prémunir de ces attaques existent (chiffrement, hachage, salage, blocage du compte…) mais ne sont pas toujours implémentées systématiquement voire pas toujours de manière satisfaisante. Comme le dit l’adage, <em>« Les mots de passe sont du point de vue de l’entreprise comme des déchets nucléaires : on les enterre profondément et on espère qu’il n’y aura pas de fuite.»</em></p>
<p>Outre les faiblesses techniques évoquées, un risque majeur réside dans les comportements des utilisateurs : réutilisation du même mot de passe pour plusieurs services, mots de passe trop faibles ou faciles à deviner, incrémentation… Ainsi, lorsqu’un mot de passe est réutilisé sur plusieurs services, le maillon le plus faible fragilise toute la chaîne.</p>
<p>En définitive, l’expérience utilisateur appauvrie et le niveau de sécurité limité poussent les entreprises à chercher de nouveaux moyens d’authentification.</p>
<p>&nbsp;</p>
<h2>Quels remèdes ?</h2>
<p>On divise généralement les moyens d’authentification en 4 catégories :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10339 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4.png" alt="" width="941" height="445" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4.png 941w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-404x191.png 404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-768x363.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-71x34.png 71w" sizes="auto, (max-width: 941px) 100vw, 941px" /></p>
<p><strong>Ce que je sais</strong></p>
<p>Ces méthodes d’authentification se basent sur une clé ou un code que l’utilisateur connait. Elles représentent la majeure partie des solutions mises en place aujourd’hui aussi bien en entreprise que dans la sphère privée. Parmi les solutions existantes, on peut notamment retrouver le traditionnel mot de passe, le code PIN ou encore les questions secrètes. Ces dernières sont toutefois rarement utilisées car soit trop génériques (« Quelle est votre couleur préférée ? ») soit trop difficiles à retenir.</p>
<p><strong>Ce que je possède</strong></p>
<p>La sécurité repose sur le fait de posséder un matériel particulier. On retrouve notamment les matériels suivants :</p>
<ul>
<li>Un <strong>smartphone</strong></li>
</ul>
<p>Le smartphone permet, en entreprise comme dans la sphère privée, de sécuriser la réalisation d’opérations plus sensibles : accéder au réseau interne de l’entreprise, confirmer un paiement en ligne ou une opération bancaire inhabituelle…</p>
<p>Le smartphone peut ainsi être utilisé de différentes façons pour s’authentifier :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10337 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3.png" alt="" width="888" height="530" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3.png 888w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-768x458.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-65x39.png 65w" sizes="auto, (max-width: 888px) 100vw, 888px" /></p>
<ul>
<li>Un <strong>token matériel</strong></li>
</ul>
<p>Un token a souvent la forme d’une mini-calculatrice et permet de générer un code à usage unique (OTP), le token pouvant lui-même être protégé par un code PIN choisi par l’utilisateur. Historiquement très utilisé dans les entreprises (accès VPN notamment) et occasionnellement dans la sphère privée pour la connexion à certains espaces clients, les tokens tendent néanmoins à disparaître au profit des smartphones, éliminant ainsi une logistique coûteuse.</p>
<ul>
<li>Une <strong>carte à puce</strong></li>
</ul>
<p>La carte à puce contient un certificat qui sert à prouver l’identité du porteur. Un lecteur de carte est indispensable pour l’authentification ; par ailleurs la gestion des certificats nécessite des infrastructures et des procédures de gestion du cycle de vie (arrivée, départ, perte…). Plutôt réservée au monde de l’entreprise, son usage tend à se limiter à des populations ou des usages ciblés (administration IT, opérations financières…).</p>
<ul>
<li>Une <strong>clé U2F</strong></li>
</ul>
<p>Cet objet se présente sous la forme d’une clé USB standard mais au lieu d’être utilisée pour stocker des fichiers, elle stocke une clé unique liée à l’utilisateur. Basée sur un standard défini par l’alliance FIDO, cette solution allie bon niveau de sécurité (notamment une résistance au <em>phishing</em>) et bonne expérience utilisateur (les clés peuvent rester brancher sur un port USB du poste) puisqu’une simple pression sur la clé suffit pour s’authentifier. Notons toutefois qu’il ne s’agit pas d’une reconnaissance d’empreinte digitale.</p>
<ul>
<li>Un <strong>objet connecté</strong> tel qu’une montre</li>
</ul>
<p>Cette dernière solution, la plus novatrice dans cette catégorie, permet à l’utilisateur de se connecter par le biais d’un objet connecté qu’il possède déjà. Ce moyen d’authentification est très peu utilisé en entreprise mais Apple propose par exemple de déverrouiller son ordinateur en s’approchant simplement avec un objet connecté de la même marque.</p>
<p>Ces solutions basées sur la possession d’un matériel se distinguent essentiellement par leur niveau d’ergonomie. Dans tous les cas, il s’avère indispensable de gérer « l’enrôlement » (le fait de lier l’objet à son porteur), le renouvellement, la perte et le vol du matériel en question.</p>
<p>&nbsp;</p>
<p><strong>Ce que je suis</strong></p>
<p>Les caractéristiques physiologiques d’une personne telles que l’empreinte digitale, le réseau veineux de la main, l’iris, le visage, l’empreinte vocale ou encore le rythme cardiaque permettent également d’authentifier une personne. L’usage de ces solutions est pour le grand public principalement limité à l’ouverture de son poste de travail ou de son smartphone (empreinte digitale ou visage). Cependant, ces solutions sont mises en œuvre depuis plusieurs années en entreprise pour contrôler l’accès à des salles ou zones hautement sensibles.</p>
<p>&nbsp;</p>
<p><strong>Ce que je fais</strong></p>
<p>Le rythme de frappe au clavier, les mouvements de la souris, le maintien du téléphone, ou encore le toucher sur l’écran sont différents moyens de distinguer un utilisateur légitime d’un usurpateur ou encore d’un robot. Ces solutions de biométrie comportementale nécessitent un volume de données important pour être fiables mais cela tend à s’améliorer grâce aux nouvelles approches de <em>Machine Learning</em>. Ces solutions sont plutôt utilisées comme mesures de sécurité complémentaires à l’authentification (détection d’attaque par robot, détection de partage de comptes…).</p>
<p>&nbsp;</p>
<p>En synthèse, la figure ci-dessous représente les différentes solutions d’authentification en fonction de leur niveau de sécurité et de leur simplicité d’utilisation.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10335 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2.png" alt="" width="611" height="437" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2.png 611w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2-267x191.png 267w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2-55x39.png 55w" sizes="auto, (max-width: 611px) 100vw, 611px" /></p>
<h2>Expérience utilisateur et sécurité, ennemis inconciliables ?</h2>
<p>Nous pensons qu’il est possible de réconcilier expérience utilisateur et sécurité et proposons ici 4 orientations pour y parvenir.</p>
<h3>Orientation 1 : Simplifier l’utilisation des mots de passe</h3>
<p>S’il parait illusoire d’imaginer une suppression complète de l’utilisation des mots de passe, il reste possible néanmoins de s’attaquer à certains de leurs défauts. On peut déjà réduire la fréquence de saisie via des mécanismes de fédération d’identité qui permettent d’accéder aussi bien à des services de l’entreprise que des services de partenaires. Par ailleurs, des <em>chatbots</em> voient le jour pour simplifier les processus de réinitialisation de mots de passe et vont dans le sens d’une amélioration significative de l’expérience utilisateur. Quant à la sécurité, la sensibilisation des utilisateurs sur la bonne utilisation des mots de passe reste aujourd’hui une action essentielle pour réduire les risques (social engineering, spam, phishing, vols de mot de passe…).</p>
<h3>Orientation 2 : Adapter les exigences de sécurité au contexte</h3>
<p>De même que l’on doit adapter sa vitesse sur route aux conditions climatiques, la notion de « risque » doit nous guider dans le niveau de sécurité attendu pour authentifier l’utilisateur. Ainsi, pour consulter des informations non sensibles, un simple mot de passe peut suffire, là ou des opérations sensibles (virement bancaire important…) vont nécessiter d’authentifier l’utilisateur avec plus de certitude en combinant plusieurs facteurs d’authentification. D’autres critères peuvent être pris en compte pour évaluer le risque comme le PC ou smartphone utilisé, la localisation géographique, l’heure de connexion voire même le comportement habituel ou non de l’utilisateur.</p>
<p>Au-delà de la phase d’authentification, le niveau de risque peut également influencer la durée avant nouvelle demande d’authentification (pas besoin de retaper son mot de passe Facebook tant que l’on reste sur le même PC ou smartphone, réauthentification à un webmail tous les X jours seulement…).</p>
<p>Finalement, l’authentification n’est plus vue comme un événement mais comme un <a href="https://twitter.com/bertrandcarlier/status/935876816090353666">processus continu</a>.</p>
<h3>Orientation 3 : Laisser à l’utilisateur le choix de son facteur d’authentification</h3>
<p>Plutôt que d’imposer un unique moyen d’authentification à tous les utilisateurs, le <em>Bring Your Own Token</em> (BYOT) consiste à laisser chacun choisir celui qui lui paraît le plus adapté à son usage. L’idée reste de proposer un choix parmi des solutions de niveau de sécurité comparable.</p>
<p>Aujourd’hui, Facebook ou encore Google, proposent du BYOT comme second facteur d’authentification via l’enregistrement d’un smartphone ou d’une clé USB sécurisée par exemple.</p>
<p>Dans le monde professionnel, cela reste moins développé pour le moment mais on peut facilement imaginer proposer ce service à des populations ciblées : besoins de mobilités spécifiques, appétence technologique…</p>
<h3><strong>Orientation 4 : S’appuyer sur les comptes déjà existants</strong></h3>
<p>Il est de plus en plus courant d’utiliser son compte d’un réseau social (Facebook, Google, LinkedIn) pour se connecter à des sites de e-commerce ou à d’autres sites web. Le <em>Social Login</em> permet à la fois de simplifier la création du compte sur le nouveau site en ligne et de limiter le nombre de mots de passe à retenir.</p>
<p>Tous les services en ligne n’ont cependant pas vocation à utiliser le <em>Social Login</em>. Dans le cas de services publics ou parapublics par exemple, on privilégiera plutôt le <em>State Login </em>qui permet par exemple d’utiliser son compte des Impôts, de l’Assurance maladie ou de La Poste pour effectuer différentes démarches administratives en ligne (FranceConnect). Le développement de ces usages est en pleine accélération aujourd’hui.</p>
<figure id="post-10333 media-10333" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10333 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-152x191.png" alt="" width="152" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-152x191.png 152w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-31x39.png 31w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1.png 284w" sizes="auto, (max-width: 152px) 100vw, 152px" /></figure>
<h2></h2>
<h2>En conclusion</h2>
<p>Si les mots de passe ne sont pas prêts de disparaître complètement, la recherche d’alternatives est en plein essor : les usages et les solutions technologiques évoluent rapidement, des consortiums et de nouveaux standards voient le jour (OAuth2, OIDC) et désormais l’expérience utilisateur est au centre de la réflexion au même titre que les enjeux de sécurité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">Quels remèdes contre les maux de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
