<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Xavier Rettel, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/xavier-rettel/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/xavier-rettel/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:53:40 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Xavier Rettel, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/xavier-rettel/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Refondre son modèle d&#8217;habilitation : les questions essentielles (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/</link>
		
		<dc:creator><![CDATA[Xavier Rettel]]></dc:creator>
		<pubDate>Mon, 04 Jan 2021 09:30:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[bonnes pratiques]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Modèle d'habilitation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Refonte]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14913</guid>

					<description><![CDATA[<p>Nous avons vu dans un précédent article quelles sont les motivations à l’origine de la mise en place d’un modèle d’habilitation, et répondu à une première série de questions essentielles à se poser lors de la mise en place ou...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/">Refondre son modèle d&rsquo;habilitation : les questions essentielles (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Nous avons vu dans un précédent article quelles sont les motivations à l’origine de la mise en place d’un modèle d’habilitation, et répondu à une première série de questions essentielles à se poser lors de la mise en place ou de la refonte de son modèle.</p>
<p style="text-align: justify;">Nous poursuivons ici avec quelques questions – et réponses – complémentaires pour approfondir le sujet.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Combien de rôles dois-je créer ? Combien de rôles chaque utilisateur doit-il avoir ?</h2>
<p style="text-align: justify;">Il peut être tentant de concevoir un modèle qui permet de traiter l’ensemble des cas d’usage relevés lors d’une phase de collecte des besoins. Il faut toutefois avoir en tête que le modèle devra vivre et évoluer en fonction des nouvelles applications, des nouvelles unités organisationnelles…</p>
<p style="text-align: justify;">Il n’y a pas de règle générale sur le nombre de rôles à attribuer à chaque utilisateur. Il est parfaitement envisageable de construire son modèle pour n’attribuer qu’un seul rôle par utilisateur, comme il est possible d’en attribuer plusieurs.</p>
<p style="text-align: justify;">Il faut néanmoins trouver un compromis entre la création de rôles trop spécifiques, qui font vite tomber dans le « 1 rôle pour chaque utilisateur », et la création de rôles trop généraux qui n’apportent pas grand-chose et qui entraînent de la surallocation de droits.</p>
<p style="text-align: justify;">Viser 80% de droits attribués via le modèle de rôles et 20% de droits discrétionnaires s’avère déjà un bel objectif.</p>
<p>&nbsp;</p>
<figure id="post-14892 media-14892" class="align-none"><img fetchpriority="high" decoding="async" class="size-medium wp-image-14892 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-410x191.png" alt="" width="410" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-410x191.png 410w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-768x358.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3.png 855w" sizes="(max-width: 410px) 100vw, 410px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><em>Bottom Up</em> ou <em>Top down</em>, quelle méthode adopter ?</h2>
<p style="text-align: justify;">Deux grandes méthodes sont envisageables lors de la création d’un modèle d’habilitation.</p>
<p style="text-align: justify;">L’approche « Bottom Up » consiste à partir des droits existants et à les analyser pour en déduire un modèle. Par exemple, si tous les collaborateurs du service Comptabilité disposent des mêmes droits, on peut alors créer un rôle dédié à ce service qui contiendra les permissions correspondantes. Dans cette approche, la qualité des données est un prérequis à une modélisation réussie. De mauvaises attributions de droits viendraient en effet ajouter du bruit dans la modélisation et en réduire la pertinence.</p>
<p style="text-align: justify;">L’approche « Top Down » commence par définir le modèle d’habilitation théorique, sur lequel on vient ensuite projeter les habilitations nécessaires. Ainsi par exemple, on peut créer un rôle pour le service Comptabilité et y inclure les permissions que des représentants Métier jugent nécessaire pour accomplir ses missions.</p>
<p style="text-align: justify;">Dans les faits, il est courant d’adopter une approche intermédiaire.</p>
<p style="text-align: justify;">Il est par ailleurs recommandé de travailler de manière itérative, et de valider son approche sur un périmètre pilote avant généralisation. L’implication du Métier dans la définition et la validation de la composition des rôles joue ici un rôle capital.</p>
<p>&nbsp;</p>
<figure id="post-14894 media-14894" class="align-none"><img decoding="async" class="size-medium wp-image-14894 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-437x168.png" alt="" width="437" height="168" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-437x168.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-768x294.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3.png 1038w" sizes="(max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment m’outiller ?</h2>
<p style="text-align: justify;">La volumétrie conséquente de droits à traiter et les multiples itérations nécessaires impliquent l’utilisation d’un outillage qui peut être issu du marché ou bien développé en interne (tableaux Excel, base de données, scripts…). Une analyse préalable des besoins doit permettre de s’assurer de l’adéquation de cet outillage.</p>
<p style="text-align: justify;">Au-delà des capacités de création de rôles ou de règles d’attribution de droits, de plus en plus facilités via l’utilisation d’algorithmes tirant parti du machine learning, l’outillage choisi doit notamment permettre de faciliter la mise en qualité des données en amont de la phase de modélisation. Il est également utile de prévoir une fonctionnalité de simulation qui permettra de mettre en évidence les sur- ou sous-allocations engendrées par le nouveau modèle par rapport aux affectations actuelles.</p>
<p style="text-align: justify;">En mode nominal, les solutions IAM du marché offrent diverses possibilités dont il est possible de tirer parti : hiérarchie de rôles, attributions automatiques à la façon d’ABAC, attributions suggérées, dimensions de rôles multiples, etc. Il faudra cependant être attentif à ne pas tomber dans le piège d’un modèle trop compliqué à utiliser et à administrer.</p>
<p style="text-align: justify;">Si le choix de la solution IAM qui supportera le modèle est déjà arrêté, il conviendra de s’assurer que ladite solution permet de prendre en charge toute la complexité souhaitée, quitte à procéder à quelques simplifications ou ajustements du modèle.</p>
<h2 style="text-align: justify;">Dois-je construire mon modèle d’habilitation avant, pendant, ou après la mise en place de ma nouvelle solution IAM ?</h2>
<p style="text-align: justify;">D’une manière générale, il est préférable de concevoir son modèle d’habilitation en amont de la mise en place d’une nouvelle solution IAM. Ce cadrage peut en effet fortement influencer le choix de l’outil, en fonction de l’adéquation des possibilités techniques et des attendus fonctionnels.</p>
<p style="text-align: justify;">Si la qualité des données est satisfaisante, l’implémentation du modèle à proprement parler peut alors se dérouler en même temps que la mise en place de l’IAM. Au besoin, il est envisageable de prévoir une phase de transition où l’ancien outillage peut cohabiter avec le nouveau. Les périmètres prêts pour le passage au nouveau modèle sont ainsi traités dans le nouvel outil, ce qui donne plus de temps pour la migration des périmètres plus compliqués ou qui nécessitent plus de travail. Un planning de migration doit alors être défini et suivi de près pour éviter toute dérive qui prolongerait cette situation.</p>
<h2 style="text-align: justify;">Combien de temps dois-je prévoir ?</h2>
<p style="text-align: justify;">Les projets de mise en place d’un modèle d’habilitation sont en général conséquents. Ils nécessitent la prise en compte de nombreux facteurs et ont un impact important sur l’ensemble des parties prenantes des habilitations (responsables applicatifs, support aux utilisateurs, Métiers…).</p>
<p style="text-align: justify;">D’une part, il est capital de prendre son temps lors de la phase de cadrage des attentes et de conception afin d’assurer la réussite de son projet.</p>
<p style="text-align: justify;">D’autre part, la phase de modélisation peut s’avérer longue et fastidieuse, particulièrement si la volumétrie est importante (en termes de nombre de rôles ou en nombre d’entités à couvrir) ou bien si la qualité des données de base n’est pas satisfaisante et nécessite de la remédiation.</p>
<p style="text-align: justify;">Enfin, la gestion du changement n’est pas à négliger, eu égard aux impacts bien visibles par les utilisateurs. Des formations et une phase de support renforcé sont la plupart du temps nécessaires une fois le modèle mis en place.</p>
<p>&nbsp;</p>
<figure id="post-14896 media-14896" class="align-none"><img decoding="async" class="aligncenter wp-image-14896 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3.png" alt="" width="874" height="122" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3.png 874w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-437x61.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-768x107.png 768w" sizes="(max-width: 874px) 100vw, 874px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Quelle gouvernance mettre en place pour faire vivre mon modèle d’habilitation ?</h2>
<p style="text-align: justify;">Le modèle d’habilitation n’est pas statique. Le catalogue des habilitations vit au gré des nouvelles applications, des décommissionnements, des évolutions SI ou Métiers et des réorganisations. Dès la phase de conception, une réflexion sur les principes de gouvernance courante est nécessaire afin de ne pas construire un modèle trop complexe et impossible à maintenir dans le temps.</p>
<p style="text-align: justify;">Si la gestion du modèle est souvent prise en charge par une équipe dédiée aux habilitations, l’implication des autres parties prenantes est essentielle, notamment du côté du Métier qui doit faire part des évolutions de ses besoins. La désignation de correspondants habilitations au sein des directions métiers peut être un moyen de favoriser cette participation.</p>
<p>&nbsp;</p>
<h1 style="text-align: justify;">En conclusion</h1>
<p style="text-align: justify;">L’implémentation parfaite d’un modèle d’habilitation n’existe probablement pas. Même s’il n’y a pas d’interdit majeur, la recherche d’un compromis entre attentes et possibilités reste un exercice délicat qui nécessite réflexion, préparation et suivi poussés.</p>
<p style="text-align: justify;">En synthèse, voici 5 bonnes pratiques pour la réussite d’un projet de refonte de son modèle d’habilitation :</p>
<ol style="text-align: justify;">
<li>Prévoir suffisamment de temps pour le projet.</li>
<li>Cadrer et piloter avec la plus grande attention pour éviter les dérives en termes d’ambition, de priorités, de charges ou de délai.</li>
<li>Communiquer vers, et impliquer les bons contributeurs IT et Métier.</li>
<li>Savoir dire « non » lorsque la couverture d’un besoin risquerait de trop détériorer la simplicité d’utilisation ou la capacité de maintenance.</li>
<li>Ne pas négliger la conduite du changement auprès des utilisateurs.</li>
</ol>
<p style="text-align: justify;">Notons que ces bonnes pratiques restent parfaitement applicables à tout projet IAM en général !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/">Refondre son modèle d&rsquo;habilitation : les questions essentielles (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Refondre son modèle d’habilitation : les questions essentielles (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/12/refondre-son-modele-dhabilitation-les-questions-essentielles-1-2/</link>
		
		<dc:creator><![CDATA[Xavier Rettel]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 08:49:34 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[ABAC]]></category>
		<category><![CDATA[droits]]></category>
		<category><![CDATA[Habilitation]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[modèle]]></category>
		<category><![CDATA[OrBAC]]></category>
		<category><![CDATA[RBAC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14850</guid>

					<description><![CDATA[<p>Introduction DAC, RBAC, OrBAC, ABAC ou encore GraphBAC ? Les modèles d’habilitation phares évoluent régulièrement et apportent chacun leur lot d’enjeux, de promesses et de complexité. Depuis une vingtaine d’années au cours desquelles les modèles RBAC/OrBAC semblent s’être imposés, les difficultés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/refondre-son-modele-dhabilitation-les-questions-essentielles-1-2/">Refondre son modèle d’habilitation : les questions essentielles (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;">Introduction</h1>
<p style="text-align: justify;">DAC, RBAC, OrBAC, ABAC ou encore GraphBAC ? Les modèles d’habilitation phares évoluent régulièrement et apportent chacun leur lot d’enjeux, de promesses et de complexité.</p>
<p style="text-align: justify;">Depuis une vingtaine d’années au cours desquelles les modèles RBAC/OrBAC semblent s’être imposés, les difficultés de conception, d’implémentation et de maintenance d’un modèle d’habilitation sont restées les mêmes, et rares sont les exemples de réalisation parfaitement satisfaisants.</p>
<p style="text-align: justify;"><strong>Vouloir refondre son modèle d’habilitation amène à se poser beaucoup de questions. Nous essayons au travers de deux articles de répondre aux plus fréquentes.</strong></p>
<p style="text-align: justify;">Mais avant cela, revenons sur quelques notions de base concernant les modèles d’habilitation.</p>
<h1 style="text-align: justify;">Qu’est-ce qu’un modèle d’habilitation ?</h1>
<h2 style="text-align: justify;">Une couche d’abstraction…</h2>
<p style="text-align: justify;">Un modèle d’habilitation est une couche d’abstraction qui vient se placer au-dessus des permissions techniques (droits applicatifs, transactions, groupes…). Elle est constituée d’objets soigneusement définis (rôles, permissions…), disposant d’un nom en langage naturel, et souvent organisés hiérarchiquement.</p>
<h2 style="text-align: justify;">…qui simplifie la gestion des habilitations…</h2>
<p style="text-align: justify;">Cette couche d’abstraction permet notamment de rationaliser le nombre d’objets à manier.</p>
<p style="text-align: justify;">Pour le Métier, il devient plus facile de comprendre les habilitations disponibles et de demander ou valider les droits adéquats.</p>
<p style="text-align: justify;">Pour les équipes IT et le support, la charge d’attribution des habilitations s’en retrouve globalement réduite. La mise en place d’outils d’automatisation peut prendre en charge une grande partie des demandes quotidiennes, ce qui permet de traiter les demandes spécifiques avec plus d’attention.</p>
<h2 style="text-align: justify;">… et améliore la sécurité</h2>
<p style="text-align: justify;">Au-delà de la dimension réglementaire et normative de la maîtrise des habilitations, souvent rappelée par les Commissaires aux Comptes lors de leurs audits, le manque de contrôle des habilitations est une porte ouverte aux intrusions et aux mauvaises utilisations du SI.</p>
<p style="text-align: justify;">La connaissance de ses habilitations est un prérequis à leur sécurisation, et la mise en place d’un modèle permet de simplifier les contrôles, notamment lors des campagnes de revue. Il est en effet bien plus aisé pour un manager de valider l’attribution d’un rôle métier parlant, que celle d’une transaction à la dénomination très technique.</p>
<p>&nbsp;</p>
<figure id="post-14855 media-14855" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14855 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-437x185.png" alt="" width="437" height="185" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-437x185.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-768x325.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1.png 1152w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Panorama des modèles possibles</h2>
<h3 style="text-align: justify;">DAC : Discretionary Access Control, ou pas de modèle !</h3>
<p style="text-align: justify;">Et si le meilleur modèle était l’absence de modèle ? Dans certains cas limités, en particulier si le nombre de permissions ou d’utilisateurs est très restreint, on peut très bien se passer de concevoir un modèle qui viendrait ajouter une couche de complexité non nécessaire. Cela suppose néanmoins que les permissions applicatives soient suffisamment explicites.</p>
<p>&nbsp;</p>
<figure id="post-14857 media-14857" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14857 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1-437x183.png" alt="" width="437" height="183" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1-437x183.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1.png 646w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">RBAC : Role-Based Access Control</h3>
<p style="text-align: justify;">Le modèle RBAC permet de regrouper en « rôles » les habilitations nécessaires à l’exercice d’une fonction au sein une entreprise (métier, mission, projet…). Ces rôles sont alors attribués en lieu et place des habilitations discrétionnaires. Ils peuvent être organisés hiérarchiquement, par exemple en subdivisant des « rôles métier » en « rôles applicatifs ».</p>
<p>&nbsp;</p>
<figure id="post-14859 media-14859" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14859 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1-437x155.png" alt="" width="437" height="155" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1.png 713w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">OrBAC : Organization-Based Access Control</h3>
<p style="text-align: justify;">Le modèle OrBAC est une variante du modèle RBAC dans laquelle les entités qui composent une entreprise sont un des axes de modélisation. Chaque utilisateur a alors un ou plusieurs rôles en fonction de son appartenance à une direction, un service ou une équipe.</p>
<p>&nbsp;</p>
<figure id="post-14861 media-14861" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14861 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4-437x150.png" alt="" width="437" height="150" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4-437x150.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4.png 729w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">ABAC : Attribute-Based Access Control</h3>
<p style="text-align: justify;">L’attribution des habilitations via le modèle ABAC se fait grâce à un ensemble de règles qui se basent sur des attributs liés aux utilisateurs, aux ressources elles-mêmes, ou bien à l’environnement. Cette attribution est souvent « dynamique », c’est-à-dire que l’autorisation ou non d’accéder à une application ou une partie d’une application est évaluée au moment où l’utilisateur tente d’y accéder. Dans les faits, il est possible de mettre en place un modèle ABAC tirant parti des rôles d’un utilisateur, comme dans le modèle RBAC.</p>
<p>&nbsp;</p>
<figure id="post-14863 media-14863" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14863 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-437x156.png" alt="" width="437" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-437x156.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-768x275.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5.png 777w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">GraphBAC : Graph-Based Access Control</h3>
<p style="text-align: justify;">Le modèle GraphBAC ou GBAC repose sur la représentation des habilitations à l’aide d’un graphe liant entre eux des objets (fichier, compte utilisateur, …) grâce à des relations diverses (lien entre manager et managé, appartenance à une structure, possession d’un fichier…). Les habilitations sont alors le résultat de requêtes sur ce graphe, ce qui permet de donner accès à une ressource suivant sa relation avec d’autres objets.</p>
<p>&nbsp;</p>
<figure id="post-14865 media-14865" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14865 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6-355x191.png" alt="" width="355" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6-355x191.png 355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6.png 747w" sizes="auto, (max-width: 355px) 100vw, 355px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Vision du marché</h2>
<p style="text-align: justify;">Le tableau ci-dessous compare de manière très synthétique les différents modèles d’habilitation que nous venons de voir.</p>
<table class=" aligncenter" style="width: 601px;" width="601">
<tbody>
<tr>
<td width="120"><strong>Modèle d’habilitation</strong></td>
<td width="120"><strong>Facilité de mise en œuvre et de gestion du modèle</strong></td>
<td width="120"><strong>Possibilités</strong></td>
<td width="120"><strong>Présence sur le marché</strong></td>
<td width="120"><strong>Tendance</strong></td>
</tr>
<tr>
<td width="120">Aucun modèle</td>
<td width="120">n/a</td>
<td width="120">&#8212;</td>
<td width="120">Marginale</td>
<td width="120">⇓</td>
</tr>
<tr>
<td width="120">RBAC</td>
<td width="120">+</td>
<td width="120">+</td>
<td width="120">Très fréquente</td>
<td width="120">⇒</td>
</tr>
<tr>
<td width="120">OrBAC</td>
<td width="120">+</td>
<td width="120">+</td>
<td width="120">Fréquente</td>
<td width="120">⇒</td>
</tr>
<tr>
<td width="120">ABAC</td>
<td width="120">&#8211;</td>
<td width="120">++</td>
<td width="120">Rare</td>
<td width="120">⇑</td>
</tr>
<tr>
<td width="120">GraphBAC</td>
<td width="120">&#8211;</td>
<td width="120">++</td>
<td width="120">Très rare</td>
<td width="120">⇑</td>
</tr>
</tbody>
</table>
<h1></h1>
<p>&nbsp;</p>
<h1 style="text-align: justify;">Les questions les plus fréquentes sur les modèles d’habilitation</h1>
<h2 style="text-align: justify;">À quoi doit servir mon modèle d’habilitation ?</h2>
<p style="text-align: justify;">La mise en place d’un modèle d’habilitation peut s’avérer complexe, coûteuse et chronophage. Il est donc crucial d’étudier en profondeur les besoins et de définir clairement ses attentes. Comme évoqué en introduction, la mise en place d’un modèle d’habilitation peut permettre de répondre aux enjeux de sécurité des accès, aux enjeux réglementaires, mais également de simplifier l’expérience utilisateur et d’améliorer l’efficacité des processus IAM (Identity &amp; Access Management). Un des facteurs clés de succès d’un projet de modélisation des habilitations réside dans la capacité à exprimer ses attentes précisément, à l’aide d’indicateurs chiffrés le cas échéant : réduire le temps nécessaire à la création des accès par un manager lors de l’arrivée d’un collaborateur à 15 min, atténuer 90% des risques considérés critiques, etc.</p>
<h2 style="text-align: justify;">Qui impliquer pour construire, instancier et faire vivre mon modèle ?</h2>
<p style="text-align: justify;">Vu le caractère transversal et l’ampleur de la transformation induite par un changement ou une création de modèle d’habilitation, il est nécessaire de prévoir une gouvernance forte.</p>
<p style="text-align: justify;">Il est préférable d’impliquer un sponsor à forte visibilité auprès du COMEX, qui saura apporter son appui, et qui permettra d’obtenir une adhésion forte de la part du Métier, premier concerné par les changements, et des responsables applicatifs, qui seront fortement sollicités lors de la conception et de la mise en œuvre. On peut également identifier des relais clés, qui viendront apporter leur aide au sein des différentes équipes de l’organisation (RH, DSI, Contrôle Interne…).</p>
<p style="text-align: justify;">Au-delà de la phase projet, il faut également identifier les acteurs qui seront en charge de faire vivre le modèle. Un facteur clé de succès de la mise en place d’un modèle d’habilitation est l’identification des propriétaires des rôles. Si chaque rôle ne comprend que des permissions d’une seule application, on peut facilement se tourner vers le responsable d’application, mais dans la plupart des cas, chaque rôle est composé de permissions provenant d’applications diverses.</p>
<p style="text-align: justify;">L’idéal est de trouver une personne qui a à la fois la connaissance des processus métiers, de l’organisation de l’entreprise, des applications, et une compréhension des règles de sécurité : c’est un exercice difficile ! À défaut, une petite équipe combinant les différentes expertises doit permettre d’assurer cette fonction.</p>
<h2 style="text-align: justify;">Dois-je couvrir les « droits fins » ? Les « périmètres » ? Quelle granularité pour mon modèle ?</h2>
<p style="text-align: justify;">Le monde des habilitations est aussi vaste que la multitude des applications existantes, et les cas d’usage qu’un modèle d’habilitation doit couvrir sont nombreux.</p>
<p style="text-align: justify;">La question des droits fins et de la gestion des périmètres revient régulièrement sur la table lors de la phase de conception. Faut-il, ou non, les inclure dans son modèle ? Il n’existe pas de réponse prédéfinie.</p>
<p style="text-align: justify;">Il est parfaitement envisageable dans certains cas de n’inclure dans le modèle que l’accès à l’application, et de laisser la gestion des droits fins et des périmètres à la main du responsable applicatif et de son équipe, en précisant uniquement les accès demandés dans un champ libre lors de la demande. On perd alors en auditabilité, mais on gagne en simplification de la gestion des demandes.</p>
<p style="text-align: justify;">Si l’on décide d’inclure la notion de périmètre, il faut alors choisir entre une implémentation croisée, dans laquelle on crée autant de droits que de croisements permission-périmètre, ce qui risque de créer un nombre important de rôles, et une implémentation séparée, où on crée d’une part les permissions, et d’autre part les périmètres.</p>
<p style="text-align: justify;">Il est probablement préférable d’aborder le problème séparément, quitte à créer les rôles combinés avec leur périmètre dans un second temps, en fonction des usages identifiés : le modèle qui en découle a ainsi une volumétrie plus limitée.</p>
<h2 style="text-align: justify;">Que dois-je inclure dans mon modèle ? Quid des accès physiques et des <em>assets</em> physiques ?</h2>
<p style="text-align: justify;">Inclure l’ensemble des habilitations au sein de son modèle est extrêmement difficile, voire impossible, d’une part au vu de la grande diversité des cas existants, d’autre part pour des raisons d’efficacité du projet.</p>
<p style="text-align: justify;">Il faut sans cesse garder en ligne de mire l’objectif de la mise en place d’un modèle. Ainsi par exemple, si le but est l’amélioration de l’expérience utilisateur lors des demandes de droits, il vaut mieux prioriser le traitement des permissions orientées vers le métier, qui seront susceptibles d’être attribuées fréquemment, par rapport à des permissions techniques peu utilisées.</p>
<p style="text-align: justify;">Par ailleurs, il peut être tentant d’inclure dans son modèle d’habilitation les accès physiques (locaux, salles spécifiques…) ou les <em>assets</em> physiques (badge, PC, téléphone…) car ils font partie – au même titre que les accès logiques – des moyens dont doivent disposer les collaborateurs pour travailler.</p>
<p style="text-align: justify;">Ici encore, il n’y a pas d’interdit majeur, et des sociétés gèrent par exemple les accès à leurs locaux au sein de leur modèle d’habilitation. Néanmoins, en règle générale, les accès et <em>assets</em> physiques n’en font pas partie en tant que telles.</p>
<p style="text-align: justify;">Pour autant, la solution IAM peut contribuer à leur bonne gestion avec par exemple :</p>
<ul style="text-align: justify;">
<li>Un rôle de centralisateur de demandes, envoyées à différents acteurs ou systèmes lors de l’arrivée d’un collaborateur. Ce « package d’arrivée » comporte alors aussi bien des accès logiques (comptes et droits par défaut) que des ressources physiques.</li>
<li>Un rôle de référent des données et évènements relatifs à une personne. Ces informations, en particulier les dates d’arrivée/départ sont partagées avec les systèmes de gestion des badges pour en gérer le cycle de vie.</li>
</ul>
<p>&nbsp;</p>
<p style="text-align: justify;"><em>Nous venons d’aborder quatre premières questions pour mener à bien un projet de refonte de modèle d’habilitation. D’autres questions seront détaillées dans un second article, à venir très prochainement.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/refondre-son-modele-dhabilitation-les-questions-essentielles-1-2/">Refondre son modèle d’habilitation : les questions essentielles (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
