<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sélina BOULIC, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/selina-boulic/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/selina-boulic/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 20 Dec 2024 10:06:49 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Sélina BOULIC, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/selina-boulic/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Gestion des accès : comment l’autorisation évolue pour répondre aux défis et besoins des organisations ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/12/gestion-des-acces-comment-lautorisation-evolue-pour-repondre-aux-defis-et-besoins-des-organisations/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/12/gestion-des-acces-comment-lautorisation-evolue-pour-repondre-aux-defis-et-besoins-des-organisations/#respond</comments>
		
		<dc:creator><![CDATA[Sélina BOULIC]]></dc:creator>
		<pubDate>Thu, 19 Dec 2024 12:32:36 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[ABAC]]></category>
		<category><![CDATA[admin-time]]></category>
		<category><![CDATA[autorisations]]></category>
		<category><![CDATA[event-time]]></category>
		<category><![CDATA[GBAC]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[modèle d'accès]]></category>
		<category><![CDATA[modèles d'autorisation]]></category>
		<category><![CDATA[RBAC]]></category>
		<category><![CDATA[run-time]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24898</guid>

					<description><![CDATA[<p>La gestion des droits d’accès aux ressources d’une entreprise est une question centrale de l’IAM. Un modèle d’habilitation apporte une couche d’abstraction qui guide l’attribution des permissions techniques aux utilisateurs et en facilite le suivi dans la durée. A cette fin,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/gestion-des-acces-comment-lautorisation-evolue-pour-repondre-aux-defis-et-besoins-des-organisations/">Gestion des accès : comment l’autorisation évolue pour répondre aux défis et besoins des organisations ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La gestion des droits d’accès aux ressources d’une entreprise est une question centrale de l’IAM. Un modèle d’habilitation apporte une couche d’abstraction qui guide l’attribution des permissions techniques aux utilisateurs et en facilite le suivi dans la durée.</p>
<p style="text-align: justify;">A cette fin, les modèles de droits existants sont nombreux : MAC, DAC, GBAC, ABAC…</p>
<p style="text-align: justify;">Comment comprendre concrètement ces multiples déclinaisons de modèles de droits et les appliquer à son entreprise ?</p>
<p style="text-align: justify;">Les modèles diffèrent dans leur degré de complexité et dans la réponse qu’ils apportent à des besoins et contraintes spécifiques d’une organisation ou d’un système. Les plus récents intègrent des problématiques de sécurité, de scalabilité et de conformité dans un environnement technologique toujours plus complexe.</p>
<p style="text-align: justify;">Dans cet article, nous suivrons une logique chronologique en identifiant comment l’autorisation a évolué au cours des décennies pour répondre aux défis des organisations. Nous verrons, que, comme les systèmes d’information, les approches de modèles de droits se sont complexifiées, et intègrent aujourd’hui de plus en plus de paramètres pour décider d’accorder ou de refuser un accès.</p>
<p style="text-align: justify;">On peut ainsi regrouper les modèles selon 3 approches reflétant leur sophistication progressive :</p>
<ul style="text-align: justify;">
<li>Approche classique : l’admin-time</li>
<li>Approche moderne : run-time</li>
<li>Approches prospectives : event-time</li>
</ul>
<p style="text-align: justify;">Nous illustrerons chacune de ces approches par des modèles emblématiques en mettant en évidence :</p>
<ul style="text-align: justify;">
<li>la réponse apportée à un besoin initial</li>
<li>les limitations du modèle.</li>
</ul>
<p style="text-align: justify;">Et conclurons notre propos par une synthèse chronologique des approches et de leurs modèles.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Approches classiques d’autorisation : Admin-time</h2>
<p> </p>
<p style="text-align: justify;"><span style="font-weight: normal !msorm;"><strong>Dans les années 60-70</strong></span>, le développement des systèmes informatiques, marqué par la mise au point des premiers systèmes multi-utilisateurs (Multics, HP-3000), fait naître la nécessité de repenser les droits des utilisateurs.</p>
<p style="text-align: justify;">Des principes de sécurité innovants, encore utilisés aujourd’hui, sont ainsi définis sur ces systèmes, à l’instar des anneaux de protection (<em>rings</em> en anglais), qui d’une part, visent à protéger l’intégrité du système d’exploitation contre les modifications volontaires et accidentelles, et d’autre part, initient la réflexion sur les politiques d’accès aux ressources par les utilisateurs.</p>
<p style="text-align: justify;">Dans les premiers modèles de droits d’accès qui émergent, la gestion des droits reste sommaire, <span style="font-weight: normal !msorm;"><strong>définie en dur par des « administrateurs »</strong></span> : <span style="font-weight: normal !msorm;"><strong>c’est l’admin-time</strong></span>, dont on retient en particulier les modèles DAC et MAC (années 60-70) et RBAC (années 90).</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Discretionary Access Control (DAC) et Access Control Lists (ACLs)</h3>
<p style="text-align: justify;">Comme son nom le suggère, le modèle DAC – pour <span style="font-weight: normal !msorm;"><strong>« contrôle d’accès discrétionnaire »</strong></span> – laisse à chaque propriétaire de ressource le soin d’attribuer les permissions aux utilisateurs. Il est le modèle de droits de base que l’on <span style="font-weight: normal !msorm;"><strong>trouve sur les systèmes Unix</strong></span>, qui peut être complété par le mécanisme d’ACL, des <strong>« listes pour le contrôle d’accès »</strong>. Souvent associées à DAC, les ACLs spécifient, pour une ressource donnée, les utilisateurs et leurs droits sur la ressource, comme illustré ci-dessous sur l’exemple d’Unix.</p>
<figure id="attachment_24951" aria-describedby="caption-attachment-24951" style="width: 1373px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="wp-image-24951 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image1-FR-1.png" alt="Représentation des droits sous un système Unix,  avec ou sans ACL attaché au fichier « projectRI »." width="1373" height="939" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image1-FR-1.png 1373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image1-FR-1-279x191.png 279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image1-FR-1-57x39.png 57w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image1-FR-1-768x525.png 768w" sizes="(max-width: 1373px) 100vw, 1373px" /><figcaption id="caption-attachment-24951" class="wp-caption-text"><em>Représentation des droits sous un système Unix, avec ou sans ACL attaché au fichier « projectRI ». A noter, l’<strong>ACL minimale</strong> décrit les droits positionnés pour le <strong>triplet de base de droits Unix</strong> (propriétaire – groupe propriétaire – autres utilisateurs), mais elle peut être modifiée pour donner des <strong>droits à des utilisateurs ou à des groupes supplémentaires</strong>, comme ici des droits spécifiques pour l’utilisateur « alice ». Cela étend et permet une gestion plus fine des droits.</em></figcaption></figure>
<p style="text-align: justify;">Au-delà d’Unix, les systèmes de partage de fichiers tels que <span style="font-weight: normal !msorm;"><strong>OneDrive</strong></span> ou encore les <span style="font-weight: normal !msorm;"><strong>réseaux sociaux</strong></span>, où l’utilisateur peut choisir qui peut voir ou commenter chaque publication, sont d’autres exemples d’utilisation de <span style="font-weight: normal !msorm;"><strong>DAC</strong></span><strong> et des ACLs<span style="font-weight: normal !msorm;">.</span></strong></p>
<p style="text-align: justify;">En effet, la flexibilité et la granularité de ce modèle constituent un avantage pour des implémentations locales et centrées sur les individus. En revanche, elles <span style="font-weight: normal !msorm;"><strong>deviennent problématiques pour assurer un niveau correct de protection des ressources à large échelle sur des systèmes plus complexes.</strong></span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Mandatory Access Control (MAC)</h3>
<p style="text-align: justify;">Le modèle MAC, pour <strong>« contrôle d’accès obligatoire »</strong>, prend le contrepied de DAC. Plutôt que de laisser l’assignation des droits à la « discrétion » des utilisateurs, ressource par ressource, limitant la visibilité à l’échelle du système et favorisant de fait erreurs et failles, <strong>des règles sont prédéfinies par des administrateurs selon différentes classifications de sécurité et appliquées de façon stricte par </strong><span style="font-weight: normal !msorm;"><strong>une autorité centrale</strong></span>, généralement représentée par le système d’exploitation lui-même.</p>
<p style="text-align: justify;">Il prévaut en particulier dans les <span style="font-weight: normal !msorm;"><strong>milieux gouvernementaux, militaires ou industriels</strong></span>, car il permet un <span style="font-weight: normal !msorm;"><strong>contrôle étroit de l’accès aux données sensibles</strong></span>. Il utilise ainsi des <span style="font-weight: normal !msorm;"><strong>labels</strong></span> qui caractérisent la sensibilité des objets et des utilisateurs, selon les règles de l’organisation concernée :</p>
<ul style="text-align: justify;">
<li>Un niveau de <span style="font-weight: normal !msorm;"><strong>classification des ressources,</strong></span> par exemple : « Non classifié », « Restreint », « Confidentiel », « pointe de diamant »<a href="https://fr.wikipedia.org/wiki/Habilitation_de_s%C3%A9curit%C3%A9_en_France" name="_ftnref1">[1]</a>, …</li>
<li>Un <span style="font-weight: normal !msorm;"><strong>niveau d’habilitation</strong></span> des <span style="font-weight: normal !msorm;"><strong>utilisateurs</strong></span>, liés aux niveaux de classification des ressources existants.</li>
</ul>
<p style="text-align: justify;">Nous détaillons ci-dessous Multics et SELinux, qui sont deux exemples fondamentaux d’implémentation de MAC.</p>
<h4 style="text-align: justify;">Exemple MAC 1 : Multics et les anneaux de protection</h4>
<figure id="attachment_24901" aria-describedby="caption-attachment-24901" style="width: 317px" class="wp-caption aligncenter"><img decoding="async" class=" wp-image-24901" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image2-FR.jpg" alt="Logo des systèmes Multics (Source). Il met en avant de façon stylisée les anneaux de protection qui sont au cœur de Multics" width="317" height="317" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image2-FR.jpg 251w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image2-FR-191x191.jpg 191w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image2-FR-39x39.jpg 39w" sizes="(max-width: 317px) 100vw, 317px" /><figcaption id="caption-attachment-24901" class="wp-caption-text"><em>Logo des systèmes Multics (<a href="https://commons.wikimedia.org/wiki/File:Multics-logo.svg">Source</a>). Il met en avant de façon stylisée les anneaux de protection qui sont au cœur de Multics.</em></figcaption></figure>
<p style="text-align: justify;">Déjà évoqué précédemment comme un précurseur des <strong>systèmes multi-utilisateurs</strong> (également dits « à temps partagé »), <strong>le projet <span style="font-weight: normal !msorm;">Multics</span></strong>, sorti en 1969, a été porteur de<strong> multiples fonctionnalités innovantes</strong>, notamment dans sa gestion de la mémoire ou de la sécurité<strong>. </strong>Il préfigure ainsi MAC avant même la formulation de modèles tels que <strong>Bell-LaPadula (1973)</strong> et sa première définition formelle énoncée dans le <strong>« Orange Book » (1983)</strong> du <em>Department of Defense</em>, qui établit les normes de sécurité informatiques américaines.</p>
<p style="text-align: justify;">Il repose sur le concept <strong>d’anneaux de protection</strong> (<em>rings</em>), que Multics a créé, en témoigne son logo (image ci-dessus), et qui constituent le fondement des systèmes MLS – Multi-Level Security –, très utilisés dans les contextes de haute confidentialité. Il s’agit d’un <strong>ensemble d’anneaux concentriques représentant des niveaux de sensibilité d’autant plus élevés que l’on se rapproche du centre</strong> (<em>ring 0</em>) – et donc de privilèges requis pour y accéder. <strong>Des mécanismes dits <em>guards</em> ou <em>gatekeepers</em>, situés à l’interface entre deux anneaux, contrôlent étroitement la légitimité des accès dans les deux sens</strong>, qu’ils accordent ou réfutent.</p>
<p style="text-align: justify;">En réalité, ces anneaux sont de <strong>deux types</strong> :</p>
<ul style="text-align: justify;">
<li>Les <strong>anneaux de protection du kernel</strong> sont des anneaux physiques intégrés aux processeurs et exploités par le système d’exploitation pour garantir son intégrité contre les fautes (à l’origine de plantages de la machine) ou des modifications, intentionnelles ou non.</li>
<li>Les <strong>anneaux de l’espace utilisateur</strong> sont des anneaux logiques mis en œuvre par le système d’exploitation. C’est là que l’on retrouve MAC. Par le biais de labels, chaque utilisateur et chaque ressource se retrouve rattaché à un niveau d’anneau. De là, des règles définissent les actions possibles ou non, à l’instar du modèle Bell-LaPadula qui met l’accent sur la confidentialité des données : <em>« No read up » </em>(un utilisateur ne peut accéder en lecture à des couches supérieures à la sienne), <em>« No write down »</em> (il ne peut non écrire dans des couches inférieures, évitant les fuites).</li>
</ul>
<p style="text-align: justify;">L’image ci-dessous résume le principe des anneaux de protection.</p>
<figure id="attachment_24955" aria-describedby="caption-attachment-24955" style="width: 1428px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-24955 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image3-FR-1.png" alt="Les 2 types d’ anneaux de protection. A gauche, l’implémentation matérielle utilisée pour protéger le système. A droite, une transposition pour le contexte utilisateurs, avec des niveaux de classification allant de « non classifié » à « très secret », qui sont gérés par le système d’exploitation." width="1428" height="740" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image3-FR-1.png 1428w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image3-FR-1-369x191.png 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image3-FR-1-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image3-FR-1-768x398.png 768w" sizes="(max-width: 1428px) 100vw, 1428px" /><figcaption id="caption-attachment-24955" class="wp-caption-text"><em>Les 2 types d’ anneaux de protection. A gauche, l’implémentation matérielle utilisée pour protéger le système. A droite, une transposition pour le contexte utilisateurs, avec des niveaux de classification allant de « non classifié » à « très secret », qui sont gérés par le système d’exploitation.</em></figcaption></figure>
<h4 style="text-align: justify;">Exemple MAC 2 : SELinux, module de sécurité du noyau Linux</h4>
<figure id="attachment_24905" aria-describedby="caption-attachment-24905" style="width: 251px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-24905" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image4.-FR.png" alt="Logo de SELinux. Il représente la mascotte des systèmes Unix (Tux) armée d’un bouclier, soulignant sa fonction de protection du système." width="251" height="229" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image4.-FR.png 203w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image4.-FR-43x39.png 43w" sizes="auto, (max-width: 251px) 100vw, 251px" /><figcaption id="caption-attachment-24905" class="wp-caption-text"><em>Logo de SELinux (<a href="https://en.m.wikipedia.org/wiki/File:SELinux_logo.svg">Source</a>). Il représente la mascotte des systèmes Unix (Tux) armée d’un bouclier, soulignant sa fonction de protection du système.</em></figcaption></figure>
<p style="text-align: justify;">Initialement <strong>développé par la NSA</strong>, en 2001, <strong>SELinux</strong> a été proposé et ajouté dès 2003 aux <strong>modules de sécurité pour le noyau Linux</strong> (LSM, Linux Security Modules), et est nativement intégré aux distibutions RedHat, telles que Fedora.</p>
<p style="text-align: justify;">C’est un autre <strong>exemple notoire d’implémentation de MAC</strong> : il permet aux administrateurs d’<strong>attribuer à chaque ressource un <em>label security context</em> afin de les classifier</strong>, et de <strong>définir les politiques de sécurité qui seront appliquées par le système d’exploitation</strong>. Même avec des droits privilégiés, une application verra ses droits cantonnés au domaine qui lui est nécessaire pour fonctionner (par exemple les dossiers qui ont été lui spécifiés), <strong>SELinux détectant et empêchant toute action non conforme</strong>.</p>
<p style="text-align: justify;">SELinux apporte donc une <strong>couche de protection supplémentaire dans le cas où un utilisateur ou un processus parvient à contourner les contrôles d’accès traditionnels</strong>.</p>
<p style="text-align: justify;">Dans la pratique, les politiques <span style="font-weight: normal !msorm;"><strong>MAC </strong></span><strong>se suffisent rarement à elles-mêmes mais viennent se superposer aux règles<span style="font-weight: normal !msorm;"> DAC</span></strong> existantes, dont elles pallient la flexibilité. Deux modèles avant tout fondés sur l’identité de l’utilisateur ou du processus, à partir de laquelle ils autorisent ou refusent des accès : on parle de <strong>contrôle d’accès basé sur l’identité</strong> ou IBAC (Identity-Based Access Control). <strong>Ces modèles restent limités à des contextes locaux qui résistent peu au passage à l’échelle.</strong></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Role-based Access Control (RBAC)</h3>
<p style="text-align: justify;">Formulé en 1992 par David FERRAIOLO et Richard KUHN, deux ingénieurs du NIST américain, le modèle RBAC – <strong>modèle d’accès</strong> <span style="font-weight: normal !msorm;"><strong>basé sur les rôles</strong></span> – a été pensé pour simplifier la gestion des permissions à l’échelle d’une organisation tout en en reflétant au mieux la structure (hiérarchie, responsabilités, départements…).</p>
<p style="text-align: justify;">Au lieu d’octroyer les droits directement à une identité comme avec IBAC, une méthode vite <span style="font-weight: normal !msorm;"><strong>difficile à maintenir</strong></span>, on conçoit des <span style="font-weight: normal !msorm;"><strong>rôles </strong></span><strong>métier <span style="font-weight: normal !msorm;">et les privilèges associés</span></strong>. <strong>L’utilisateur hérite alors des droits rattachés à son rôle au sein de l’entreprise</strong>, ce qui lui permet d’accéder aux différents applicatifs et systèmes de partage d’entreprise considérés comme nécessaires pour ses activités internes.</p>
<figure id="attachment_24959" aria-describedby="caption-attachment-24959" style="width: 1311px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24959 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1.png" alt="Principe de fonctionnement du modèle RBAC" width="1311" height="781" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1.png 1311w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1-321x191.png 321w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1-768x458.png 768w" sizes="auto, (max-width: 1311px) 100vw, 1311px" /><figcaption id="caption-attachment-24959" class="wp-caption-text"><em>Principe de fonctionnement du modèle RBAC</em></figcaption></figure>
<p style="text-align: justify;">Ce premier cadre conceptuel a été complété <strong>et standardisé en 2004 avec la norme ANSI INCITS 359-2004</strong>, qui tient compte de cas pratiques et scénarios d’entreprise. Par exemple, il aborde les besoins en séparation des responsabilités (SoD, Segregation of Duty), fondamentale dans les institutions financières et bancaires, mais aussi le principe de moindre privilège, ou encore l’héritage des permissions.</p>
<h4 style="text-align: justify;">Une adoption progressive et toujours plus centralisée de RBAC</h4>
<p style="text-align: justify;">Dès les années 80-90, largement adoptées par des grandes entreprises et susceptibles de contenir des informations sensibles dont on a naturellement voulu contrôler l’accès, <strong>les bases de données ont été pionnières dans la mise en œuvre du modèle RBAC</strong>. Elles illustrent son implémentation au niveau d’applications isolées, non répercutée sur les applications ou systèmes externes.</p>
<p style="text-align: justify;">Les années 2000 voient le lancement de <strong>l’Active Directory de Microsoft</strong>, à partir du Windows 2000 Server. Cet annuaire centralisé vise la <strong>gestion de l’ensemble des ressources de l’organisation</strong> (personnes, ressources physiques, applicatifs). Bien que ce ne soit pas à proprement parler un outil RBAC, un rapprochement peut être fait. L’attribution de droits d’accès se base en effet sur des <strong>groupes de sécurité</strong> – qui peuvent être perçus comme des rôles – avec des <strong>mécanismes d’héritage de permissions</strong> et des concepts de domaines, arbres et forêts visant à <strong>représenter les structures logiques d’entreprise</strong>.</p>
<p style="text-align: justify;">Depuis, <strong>les solutions IAM modernes</strong>, comme Okta, SailPoint IIQ ou Microsoft AzureAD, supportent RBAC pour des<strong> environnements hétérogènes</strong>, notamment les services cloud. Elles illustrent <strong>la centralisation progressive de la gestion des droits d’accès</strong>, d’abord gérée localement dans les applications, et aujourd’hui de plus en plus déléguée à des solutions IAM couvrant un spectre maximal.</p>
<p style="text-align: justify;">RBAC attribue des droits en fonction d’un rôle métier tandis qu’IBAC est lié à une identité. <strong>La couche d’abstraction créée entre l’identité du sujet et son rôle permet de s’extraire de contextes restreints</strong> (systèmes de fichiers pour DAC, systèmes d’exploitation pour MAC) <strong>et de s’adapter (enfin !) aux besoins de contrôle d’accès d’organisations</strong>. Tous partagent néanmoins comme caractéristique <span style="font-weight: normal !msorm;"><strong>une définition rigide des droits, basée sur une identité ou un rôle.</strong></span></p>
<p style="text-align: justify;">Dans des entités où les échanges sont plus dynamiques et plus fluctuants, cette abstraction au travers de rôles seuls peut s’avérer insuffisante. De nouveaux modèles ont émergé <span style="font-weight: normal !msorm;"><strong>pour représenter des organisations plus complexes</strong></span>, prenant en compte des <span style="font-weight: normal !msorm;"><strong>attributs supplémentaires, évolutifs, pour évaluer plus finement un droit d’accès à un instant t</strong></span> : de l’admin-time, nous entrons dans le run-time.</p>
<p> </p>
<h2 style="text-align: justify;">Les nouvelles approches d’autorisation : Run-time</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La complexification des systèmes d’informations, donc des accès, ont conduit à l&rsquo;approche run-time. Une approche qui répond aux besoins de <span style="font-weight: normal !msorm;"><strong>flexibilité et de sécurité</strong></span> dynamiques des organisations. Contrairement à l&rsquo;ère “admin-time”, caractérisée par des permissions statiques, l&rsquo;ère “run-time” offre une gestion en temps réel au moment de la demande d’accès, fondée sur différents éléments contextuels. Cette transition vers des modèles d&rsquo;autorisation plus flexibles et précis permet aux organisations de <span style="font-weight: normal !msorm;"><strong>s&rsquo;adapter aux changements et de mieux protéger leurs ressources contre les menaces actuelles.</strong></span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Graph-Based Access Control (GBAC)</h3>
<p style="text-align: justify;">Le modèle GBAC (Graph-Based Access Control) ou GraphBAC, repose sur l’utilisation de graphes pour représenter les relations entre les utilisateurs, les rôles et les ressources au sein d&rsquo;une organisation. Ces 3 types d’entités (utilisateurs, rôles, ressources) et les relations entre elles constituent le cœur de ce modèle : on peut représenter les entités par les nœuds du graphe, et les relations entre elles par les arêtes.</p>
<p style="text-align: justify;">Les autorisations d’accès à une ressource sont <span style="font-weight: normal !msorm;"><strong>déterminées en temps réel par des requêtes sur cette base de données de graphe, </strong></span>permettant de <span style="font-weight: normal !msorm;"><strong>prendre des décisions d&rsquo;accès basées sur les connexions entre les entités </strong></span>au moment de la demande. Un utilisateur peut ainsi obtenir l&rsquo;accès à une ressource en fonction de son rôle et de ses relations avec d&rsquo;autres utilisateurs ou ressources de l’organisation</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-24963 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image6-FR-1.png" alt="Principe de fonctionnement du modèle d'accès GBAC" width="900" height="561" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image6-FR-1.png 900w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image6-FR-1-306x191.png 306w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image6-FR-1-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image6-FR-1-768x479.png 768w" sizes="auto, (max-width: 900px) 100vw, 900px" /></p>
<p style="text-align: justify;">Le modèle GBAC est <span style="font-weight: normal !msorm;"><strong>adapté aux environnements dynamiques de grandes organisations</strong></span>, où les relations entre entités évoluent constamment. En revanche, sa mise en œuvre peut s&rsquo;avérer complexe et les projets de <span style="font-weight: normal !msorm;"><strong>mise en place</strong></span> sont relativement <span style="font-weight: normal !msorm;"><strong>long</strong></span><strong>s</strong> donc avec des <span style="font-weight: normal !msorm;"><strong>coûts élevés non négligeable</strong></span><strong>s</strong>. De plus, l&rsquo;ajout progressif de nouvelles relations peut rendre le <span style="font-weight: normal !msorm;"><strong>graphe de plus en plus difficile à gérer</strong></span>, <span style="font-weight: normal !msorm;"><strong>compliquant ainsi les activités d&rsquo;audit interne ou encore de recertification par exemple.</strong></span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Attribute-Based Access Control (ABAC)</h3>
<p style="text-align: justify;">Dans le modèle d’accès ABAC (Attribute-Based Access Control), la gestion des accès à une ressource s&rsquo;appuie sur la combinaison dynamique d&rsquo;attributs. Ces attributs concernent aussi bien l&rsquo;utilisateur demandant l&rsquo;accès (rôle, groupe), la ressource demandée (type de ressource), que le contexte dans lequel s’effectue la demande (heure, type de réseau). Cette approche permet d&rsquo;autoriser ou non l&rsquo;accès de façon flexible et en temps réel.</p>
<p style="text-align: justify;">Le modèle a été formalisé en 2014 dans la publication par le <strong>NIST</strong> (<strong>SP 800-162)</strong> qui fournit des informations détaillées pour sa mise en place.</p>
<p style="text-align: justify;">4 composants sont essentiels au fonctionnement de ce modèle : les Policy Enforcement Points (PEP), les Policy Decision Points (PDP), les Policy Administration Points (PAP), et les Policy Information Points (PIP).</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-24967 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image7-FR-1.png" alt="Principe de fonctionnement du modèle d'accès ABAC" width="1201" height="567" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image7-FR-1.png 1201w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image7-FR-1-405x191.png 405w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image7-FR-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image7-FR-1-768x363.png 768w" sizes="auto, (max-width: 1201px) 100vw, 1201px" /></p>
<p style="text-align: justify;">Après interception par le <span style="font-weight: normal !msorm;"><strong>PEP</strong></span>, la demande d&rsquo;accès est transmise au <span style="font-weight: normal !msorm;"><strong>PDP</strong></span>, qui est responsable de la prise de décision en analysant les politiques d&rsquo;accès qui sont gérer au niveau du PAP et souvent accessible depuis une base de données de politique d’accès. Le <span style="font-weight: normal !msorm;"><strong>PIP </strong></span>fournit lui, au <span style="font-weight: normal !msorm;"><strong>PDP</strong></span> des informations complémentaires sur l&rsquo;utilisateur ou la ressource provenant de différentes sources permettant ainsi de rendre des décisions conformes aux règles d’accès. Pour les informations contextuelles le système d’information peut être connecter à d’autres outils ou sources (IDS, logs, capteurs) qui permettent la collecte de ces informations au moment d’une demande d’accès.</p>
<p style="text-align: justify;">L&rsquo;ABAC se présente comme un <span style="font-weight: normal !msorm;"><strong>modèle particulièrement intéressant dans les environnements où les besoins d&rsquo;accès sont variés et évolutifs,</strong></span> car il permet une gestion fine et granulaire des autorisations, notamment dans le cadre du PAM (Privileged Access Management), concernant des accès, et ressources critiques.</p>
<p style="text-align: justify;">Cependant, ce niveau de détail et de flexibilité vient avec des <span style="font-weight: normal !msorm;"><strong>défis</strong></span> comme la <span style="font-weight: normal !msorm;"><strong>revue continue des attributs, la maintenance des politiques</strong></span> qui nécessitent une attention constante afin de s’assurer qu’ils répondent aux besoins de l’entreprise. Au fil du temps, le <span style="font-weight: normal !msorm;"><strong>nombre croissant</strong></span> d&rsquo;attributs et de conditions peut compliquer le <span style="font-weight: normal !msorm;"><strong>maintien d&rsquo;une architecture ABAC claire et fonctionnelle</strong></span>, surtout dans des environnements en perpétuelle transformation.</p>
<p style="text-align: justify;">Dans les architectures ABAC actuelle, les <span style="font-weight: normal !msorm;"><strong>PEPs sont généralement conçus pour fonctionner uniquement avec les PDPs du même fournisseur</strong></span>, avec des protocoles propriétaires, sans support pour une compatibilité entre différents fournisseurs.</p>
<p style="text-align: justify;">Standardiser la manière dont ces différents PEP et PDP interagissent, afin d&rsquo;améliorer l&rsquo;interopérabilité des systèmes et de réduire la dépendance à un seul fournisseur est l’objectif du groupe de travail OpenID AuthZEN.</p>
<h4 style="text-align: justify;">OpenID AuthZEN : Vers une interopérabilité améliorée</h4>
<p style="text-align: justify;">AuthZen est une initiative<span style="font-weight: normal !msorm;"><strong> lancée en 2023</strong></span>, au travers d’un groupe de travail, par l&rsquo;OpenID Foundation visant à standardiser les interactions entre les PEPs et les PDPs afin d&rsquo;améliorer l&rsquo;interopérabilité entre les systèmes de différents fournisseurs.</p>
<p style="text-align: justify;">Cette initiative répond aux problèmes actuels où les services d&rsquo;autorisation (PEP et PDP) sont souvent conçus pour fonctionner uniquement avec des solutions du même fournisseur, limitant leur interopérabilité.</p>
<p style="text-align: justify;">AuthZen a été lancée pour développer un <span style="font-weight: normal !msorm;"><strong>protocole standardisé qui faciliterai</strong></span><strong>t <span style="font-weight: normal !msorm;">l&rsquo;intégration et la communication entre les PEPs et les PDPs</span></strong>, et réduirait la dépendance aux solutions provenant d’un seul fournisseur mais aussi d&rsquo;améliorer la sécurité globale des autorisations.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-24971 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image8-FR-1.png" alt="Principe de fonctionnement d'AuthZen" width="1516" height="625" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image8-FR-1.png 1516w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image8-FR-1-437x180.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image8-FR-1-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image8-FR-1-768x317.png 768w" sizes="auto, (max-width: 1516px) 100vw, 1516px" /></p>
<p style="text-align: justify;">Pour rendre ces interactions plus flexibles et universelles, <span style="font-weight: normal !msorm;"><strong>AuthZen s&rsquo;appuie sur des architectures et des technologies existantes (OPA/Rego, XACML…), afin d’améliorer le déploiement, la scalabilité et l&rsquo;interopérabilité. </strong></span>Les deux premières étapes de cette standardisation avec l’Open ID AuthZen sont la mise en place d&rsquo;un <span style="font-weight: normal !msorm;"><strong>protocole</strong></span> simple de type <span style="font-weight: normal !msorm;"><strong>“Request/Response” </strong></span>et <span style="font-weight: normal !msorm;"><strong>“Permit/Deny”</strong></span> et d’une approche de décisions multiples afin de <strong>regrouper plusieurs demandes d’autorisation en une seule et de recevoir plusieurs décisions en retour.</strong></p>
<p style="text-align: justify;">Ce cadre de réflexion autour de l’AuthZen comprend des acteurs du domaine de la sécurité tels que 3Edges, Axiomatic, et d’autres. Il est également ouvert aux acteurs voulant faire évoluer les systèmes d’autorisation et rendre les architectures plus sécurisées et interopérables.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Perspectives d’évolution d’autorisation : Event-time</h2>
<p> </p>
<p style="text-align: justify;">Une nouvelle approche dans l&rsquo;évolution des systèmes d&rsquo;accès est l’event-time. Il se défini comme une <strong>implémentation de l’autorisation dynamique où les droits des accès sont ajustés en temps réel en réponse à des événements ou changements immédiats qui surviennent.</strong> Contrairement aux approches statiques ou basées sur des attributs, l’event-time se caractérise par une <strong>évaluation continue des droits d&rsquo;accès</strong>, afin de s&rsquo;assurer que tous les accès restent conformes aux politiques en place dans l’organisation.</p>
<p style="text-align: justify;">Par exemple, lorsque l&rsquo;état d&rsquo;un utilisateur change (promotion, départ, mobilité, etc.), le système ajuste ou révoque automatiquement ses droits d&rsquo;accès. Cette approche d’ajustement proactive basée sur des évènements est courante dans la surveillance des systèmes d’informations et la gestion des incidents de sécurité.</p>
<p style="text-align: justify;">L’event-time repose sur des concepts clés qui sont :</p>
<ul style="text-align: justify;">
<li>Les <strong>écouteurs</strong> (<span style="font-weight: normal !msorm;"><strong>listeners</strong></span>), des composants du système surveillant les évènements en temps et analysant les changements importants (mobilité, promotions, départ, etc.) provenant de diverses sources notamment systèmes RH.</li>
<li>Les <span style="font-weight: normal !msorm;"><strong>déclencheurs</strong></span> (<span style="font-weight: normal !msorm;"><strong>triggers</strong></span>), des actions en réponse à un événement identifié par un écouteur comme la révocation des droits d’accès au jour effectif de départ d’un utilisateur.</li>
<li>Shared Signals <strong>(Signaux partagés</strong>), permettant à différents systèmes de partager des informations sur des événements en temps réel.</li>
<li>L’évaluation continue est la vérification constante des droits d&rsquo;accès pour s&rsquo;assurer que chaque action ou accès reste en conformité avec les politiques.</li>
</ul>
<p style="text-align: justify;">Les frameworks et standards jouent un rôle clé dans l’implémentation de l’event-time en fournissant une structure pour la mise en œuvre les concepts dans les systèmes :</p>
<p style="text-align: justify;">Le Shared Signals Framework (SSF) est directement lié au concept de shared signals, qui <strong>permet aux systèmes via une API de partager des informations sur les événements en temps réel pour assurer une gestion cohérente des accès.</strong> L&rsquo;évaluation continue de ces informations est soutenue par le <span style="font-weight: normal !msorm;"><strong>CAEP</strong></span> (Continuous Access Evaluation Protocol), un <strong>protocole permettant de standardiser l’écriture des changements de statut.</strong> Le <span style="font-weight: normal !msorm;"><strong>RISC</strong></span> (Risk and Incident Sharing and Coordination) est <span style="font-weight: normal !msorm;"><strong>un protocole générique</strong></span> qui lui permet la <strong>standardisation de la transmission </strong>et la réception des incidents de sécurité entre ces différents systèmes, renforçant ainsi la réactivité globale d’un système d’information.</p>
<p style="text-align: justify;">L’event-time ne repose pas sur un modèle spécifique de type RBAC ou ABAC mais peut <strong>fonctionner comme une couche de gestion des accès complémentaires</strong> à ces systèmes d&rsquo;accès traditionnels en les rendant <span style="font-weight: normal !msorm;"><strong>plus dynamiques et alignés</strong></span> sur les situations en temps réel.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">L&rsquo;évolution des modèles d&rsquo;autorisation, des approches traditionnelles aux méthodes modernes et dynamiques, reflète <strong>l&rsquo;adaptation continue de l’IAM</strong> et des systèmes d&rsquo;accès aux besoins croissants et changeants des organisations.</p>
<p style="text-align: justify;"><strong>Les approches admin-time ont posé les bases de la sécurité</strong> des ressources avec des modèles tels que le DAC et le MAC. Le RBAC a introduit une gestion structurée des droits, <strong>largement adoptée dans les organisations</strong> aujourd&rsquo;hui du fait de son application relativement simple.</p>
<p style="text-align: justify;"><strong>Avec l&rsquo;avènement du runtime, les décisions d&rsquo;accès se sont affinées </strong>en s&rsquo;appuyant sur des attributs spécifiques aux utilisateurs, aux ressources et au contexte, comme avec les modèles ABAC et GBAC. Cependant, ces modèles <strong>toujours plus sophistiqués</strong> ont conduit à l’apparition de nombreux <strong>éditeurs de solutions propriétaires</strong>, limitant <strong>l’interopérabilité</strong> des composants d’autorisation et créant <strong>une dépendance</strong> envers des technologies spécifiques. C’est ainsi qu’ont émergé des initiatives telles que le <strong>groupe de travail AuthZen</strong> œuvrant à l’élaboration de standards.</p>
<p style="text-align: justify;"><strong>L&rsquo;approche event-time apporte une réactivité en temps réel,</strong> permettant aux systèmes <strong>d&rsquo;ajuster automatiquement les accès</strong> en réponse à des événements spécifiques. Le <strong>CAEP et le Shared Signals Framework </strong>facilitent cette dynamique en standardisant l&rsquo;échange d&rsquo;informations entre systèmes, renforçant ainsi la sécurité et la conformité.</p>
<p style="text-align: justify;">Une vue d’ensemble de ces différentes approches et de leurs modèles associés est présentée dans la frise chronologique ci-dessous, accompagnée d’un tableau récapitulatif des différents modèles abordés. </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-24975 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1.png" alt="Frise chronologique des approches et modèles d'autorisation" width="1559" height="733" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1.png 1559w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1-768x361.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1-1536x722.png 1536w" sizes="auto, (max-width: 1559px) 100vw, 1559px" /><img loading="lazy" decoding="async" class="aligncenter wp-image-24979 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image10-FR-V2-1.png" alt="Tableau récapitulatif des approches et modèles d'accès" width="1525" height="1049" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image10-FR-V2-1.png 1525w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image10-FR-V2-1-278x191.png 278w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image10-FR-V2-1-57x39.png 57w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image10-FR-V2-1-768x528.png 768w" sizes="auto, (max-width: 1525px) 100vw, 1525px" />En combinant ces différentes approches, vous pouvez mettre en place une gestion des accès plus sécurisée, flexible et proactive, capable de répondre aux défis actuels et futurs liés à l’identité. Ces évolutions soulignent également l&rsquo;importance d&rsquo;adopter des solutions d&rsquo;autorisation adaptatives et interopérables pour assurer une protection efficace des ressources tout en répondant aux exigences opérationnelles des équipes.</p>
<p style="text-align: justify;">Ces évolutions posent une question essentielle sur <strong>la capacité des organisations à anticiper ces changements et intégrer ces nouvelles dynamique de la gestion de leur accès.</strong></p>
<p style="text-align: justify;"><strong> </strong>Que vous utilisiez encore des modèles admin-time, exploriez des options runtime, ou envisagiez de passer à une gestion event-time, il est crucial de choisir un modèle qui répond à vos enjeux spécifiques. Il est aussi très important d’<strong>anticiper les conséquences sur la gestion dans le temps de ce modèle</strong> (revue de droits, mesure de la qualité des données, revue des politiques, définition des réactions attendues, etc.). </p>
<p style="text-align: justify;">Et vous quel type de modèle utilisez-vous ?  </p>
<p style="text-align: justify;">N’hésitez pas à nous contacter pour en savoir plus et comprendre concrètement comment les appliquer en fonction du contexte de votre organisation !</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">[1] <em><a href="https://fr.wikipedia.org/wiki/Habilitation_de_s%C3%A9curit%C3%A9_en_France">Habilitation de sécurité en France</a>, Wikipédia (wikipedia.org)</em><a href="#_ftnref1" name="_ftn1"></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/gestion-des-acces-comment-lautorisation-evolue-pour-repondre-aux-defis-et-besoins-des-organisations/">Gestion des accès : comment l’autorisation évolue pour répondre aux défis et besoins des organisations ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/12/gestion-des-acces-comment-lautorisation-evolue-pour-repondre-aux-defis-et-besoins-des-organisations/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
