{"id":11760,"date":"2019-03-14T07:59:00","date_gmt":"2019-03-14T06:59:00","guid":{"rendered":"https:\/\/www.riskinsight-wavestone.com\/?p=11760"},"modified":"2020-01-02T11:15:06","modified_gmt":"2020-01-02T10:15:06","slug":"gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/","title":{"rendered":"Quelle approche pour g\u00e9rer les identit\u00e9s et les acc\u00e8s sur les infrastructures critiques ?"},"content":{"rendered":"<p>La <a href=\"https:\/\/www.riskinsight-wavestone.com\/en\/2016\/05\/cybersecurite-lpm-cadre-reglementaire-exigences\/\">Loi de Programmation Militaire<\/a> (LPM) 2014-2019 et les <a href=\"https:\/\/www.riskinsight-wavestone.com\/en\/2016\/06\/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies\/\">arr\u00eat\u00e9s sectoriels<\/a> associ\u00e9s, ainsi que la d\u00e9clinaison fran\u00e7aise de la <a href=\"https:\/\/www.riskinsight-wavestone.com\/en\/2018\/11\/nis-mesures-securite-ose\/\">directive europ\u00e9enne NIS<\/a>, <strong>consacrent une place importante \u00e0 la gestion des identit\u00e9s et des acc\u00e8s<\/strong> sur les infrastructures critiques. En effet, 4 r\u00e8gles y sont d\u00e9di\u00e9es, sur 20 pour la LPM et 23 pour NIS.<\/p>\n<p>Pourtant, le volet IAM \u00ab\u00a0Identity and Access Management\u00a0\u00bb est souvent rel\u00e9gu\u00e9 au second plan dans les Programmes de mise en conformit\u00e9 LPM\/NIS mis en \u0153uvre par les Op\u00e9rateurs d\u2019Importance Vitale (OIV) \/ Op\u00e9rateurs de Service Essentiel (OSE).<\/p>\n<p>Comment comprendre cette situation et quelles le\u00e7ons en tirer pour construire sa feuille de route IAM pour ses infrastructures critiques\u00a0?<\/p>\n<h2>L\u2019IAM est un des piliers du volet cybers\u00e9curit\u00e9 de la LPM\/NIS<\/h2>\n<p>Les mesures IAM \u00e0 mettre en place sur les infrastructures critiques\u00a0sont d\u00e9crites dans les quatre r\u00e8gles suivantes :<\/p>\n<figure id=\"post-11763 media-11763\" class=\"align-none\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-11763 aligncenter\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/1.1-1-437x114.png\" alt=\"\" width=\"479\" height=\"125\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/1.1-1-437x114.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/1.1-1-71x19.png 71w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/1.1-1.png 610w\" sizes=\"auto, (max-width: 479px) 100vw, 479px\" \/><\/figure>\n<p>Auxquelles il convient d\u2019ajouter la r\u00e8gle portant sur les indicateurs (r\u00e8gle 20 pour la LPM et r\u00e8gle 4 pour NIS).<\/p>\n<h4>Les bonnes pratiques IAM habituelles \u00e0 appliquer \u00e0 tous les acc\u00e8s<\/h4>\n<p>Les exigences des trois premi\u00e8res r\u00e8gles reprennent les <strong>bonnes pratiques habituelles \u00e0 appliquer \u00e0 la gestion des comptes et des droits<\/strong>, tant pour les utilisateurs physiques que pour les processus automatiques acc\u00e9dant aux infrastructures critiques\u00a0:<\/p>\n<ul>\n<li>G\u00e9rer le cycle de vie des utilisateurs, notamment les mutations et d\u00e9parts<\/li>\n<li>Affecter les droits selon le principe du moindre privil\u00e8ge<\/li>\n<li>Revoir (ou recertifier) r\u00e9guli\u00e8rement les droits affect\u00e9s, a minima annuellement<\/li>\n<li>Contr\u00f4ler et auditer les droits<\/li>\n<li>Attribuer des comptes et des moyens d\u2019authentification strictement nominatifs<\/li>\n<\/ul>\n<p>Le cadre ci-dessous r\u00e9sume les r\u00e8gles concern\u00e9es\u00a0:<\/p>\n<figure id=\"post-11765 media-11765\" class=\"align-none\">\n<figure id=\"post-11776 media-11776\" class=\"align-none\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-11776 aligncenter\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/2-1-332x191.png\" alt=\"\" width=\"429\" height=\"247\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/2-1-332x191.png 332w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/2-1-120x70.png 120w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/2-1-768x442.png 768w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/2-1-68x39.png 68w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/2-1.png 1018w\" sizes=\"auto, (max-width: 429px) 100vw, 429px\" \/><\/figure>\n<\/figure>\n<p>Ces r\u00e8gles fixent un cadre mais laissent une grande libert\u00e9 aux Op\u00e9rateurs pour les d\u00e9cliner dans leur contexte.<\/p>\n<h4>Des comptes d\u2019administration d\u00e9di\u00e9s et soumis aux m\u00eames exigences<\/h4>\n<p>La quatri\u00e8me r\u00e8gle (n\u00b014 LPM et n\u00b011 NIS) traite sp\u00e9cifiquement des comptes d\u2019administration, destin\u00e9s aux seuls personnels en charge de l\u2019administration des infrastructures critiques\u00a0: installation, configuration, maintenance, supervision, etc. L\u2019exigence forte est la mise en place de <strong>comptes d\u2019administration d\u00e9di\u00e9s \u00e0 la r\u00e9alisation des op\u00e9rations d\u2019administration<\/strong>.<\/p>\n<figure id=\"post-11767 media-11767\" class=\"align-none\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-11767 aligncenter\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/3-437x116.png\" alt=\"\" width=\"509\" height=\"135\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/3-437x116.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/3-71x19.png 71w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/3.png 614w\" sizes=\"auto, (max-width: 509px) 100vw, 509px\" \/><\/figure>\n<p>Au-del\u00e0 du principe de moindre privil\u00e8ge explicitement mentionn\u00e9, les comptes d\u2019administration doivent respecter les <strong>m\u00eames exigences que les autres comptes<\/strong> telles que d\u00e9crites pr\u00e9c\u00e9demment.<\/p>\n<h4>Des indicateurs \u00e0 produire pour surveiller les comptes \u00e0 risque \u00e9lev\u00e9<\/h4>\n<p>Enfin, la r\u00e8gle sur les indicateurs pr\u00e9voit la d\u00e9finition de <strong>plusieurs <em>indicateurs<\/em> concernant la gestion des comptes\u00a0pr\u00e9sentant un niveau de risque \u00e9lev\u00e9<\/strong>\u00a0:<\/p>\n<ul>\n<li>Pourcentage de comptes partag\u00e9s<\/li>\n<li>Pourcentage de comptes privil\u00e9gi\u00e9s<\/li>\n<li>Pourcentage de ressources dont les \u00e9l\u00e9ments secrets ne peuvent pas \u00eatre modifi\u00e9s<\/li>\n<\/ul>\n<p>Au vu de ces exigences, <strong>l\u2019int\u00e9gration des infrastructures critiques dans les outils IAM (ci-apr\u00e8s appel\u00e9s \u00ab\u00a0l\u2019IAM\u00a0\u00bb) de l\u2019Op\u00e9rateur appara\u00eet comme la r\u00e9ponse n\u00e9cessaire<\/strong>\u00a0; \u00e0 compl\u00e9ter par l\u2019application de mesures de durcissement (suppression, d\u00e9sactivation ou changement de mot de passe des comptes par d\u00e9faut).<\/p>\n<p><em>NB\u00a0: les exigences LPM et NIS \u00e9tant tr\u00e8s similaires, nous emploierons par la suite le terme \u00ab\u00a0OIV\u00a0\u00bb pour d\u00e9signer aussi bien les Op\u00e9rateurs d\u2019Importante Vitale et les Op\u00e9rateurs de Service Essentiel, et le terme \u00ab\u00a0SIIV\u00a0\u00bb pour d\u00e9signer les Syst\u00e8mes d\u2019Informations d\u2019Importance Vitale et les Syst\u00e8mes d\u2019Informations Essentiels.<\/em><\/p>\n<h2>Pourtant, les Op\u00e9rateurs h\u00e9sitent encore \u00e0 raccorder leurs infrastructures critiques \u00e0 l\u2019IAM<\/h2>\n<p>Les r\u00e8glementations LPM et NIS ont acc\u00e9l\u00e9r\u00e9 la mise en place et le d\u00e9ploiement de solutions de bastion d\u2019administration afin de s\u00e9curiser les acc\u00e8s d\u2019administration. Cependant, bien que ces projets soient n\u00e9cessaires, ils ne permettent de <strong>r\u00e9pondre que tr\u00e8s partiellement aux exigences \u00e9voqu\u00e9es pr\u00e9c\u00e9demment.<\/strong><\/p>\n<p>Ces r\u00e8glementations devraient pourtant \u00eatre un bon driver pour les projets IAM, mais les Op\u00e9rateurs sont confront\u00e9s \u00e0 deux principaux probl\u00e8mes\u00a0:<\/p>\n<ul>\n<li>La complexit\u00e9 d\u2019int\u00e9gration des syst\u00e8mes industriels avec l\u2019IAM \u2013 pour les Op\u00e9rateurs industriels.<\/li>\n<li>Le risque induit par le raccordement des infrastructures critiques \u00e0 l\u2019IAM.<\/li>\n<\/ul>\n<h4>Des syst\u00e8mes industriels complexes \u00e0 int\u00e9grer<\/h4>\n<p>Les syst\u00e8mes industriels pr\u00e9sentent en effet des sp\u00e9cificit\u00e9s qui, d\u2019une part complexifient le raccordement \u00e0 un outil IAM, et d\u2019autre part le rendent moins indispensable. Car, de fa\u00e7on g\u00e9n\u00e9rale\u00a0:<\/p>\n<ul>\n<li>le nombre d\u2019utilisateurs est limit\u00e9\u00a0;<\/li>\n<li>ces syst\u00e8mes sont cloisonn\u00e9s, voire isol\u00e9s du r\u00e9seau d\u2019entreprise\u00a0;<\/li>\n<li>la maturit\u00e9 s\u00e9curit\u00e9 des \u00e9diteurs et constructeurs est en retrait, les capacit\u00e9s d\u2019interfa\u00e7age sont r\u00e9duites, tant pour la gestion des comptes que pour la d\u00e9l\u00e9gation d\u2019authentification\u00a0;<\/li>\n<li>la granularit\u00e9 des droits d\u2019acc\u00e8s est faible, se limitant souvent \u00e0 autoriser l\u2019acc\u00e8s ou non \u00e0 l\u2019ensemble du syst\u00e8me, et non fonctionnalit\u00e9 par fonctionnalit\u00e9.<\/li>\n<\/ul>\n<h4>Une int\u00e9gration potentiellement g\u00e9n\u00e9ratrice de risques<\/h4>\n<p>Mais, au-del\u00e0 de ces consid\u00e9rations propres aux syst\u00e8mes industriels, <strong>les Op\u00e9rateurs sont parfois r\u00e9ticents \u00e0 mettre en place cette int\u00e9gration, car elle est per\u00e7ue comme g\u00e9n\u00e9ratrice de risques<\/strong>. En effet, si l\u2019outil IAM ne pr\u00e9sente pas un niveau de s\u00e9curit\u00e9 \u00e0 la hauteur des r\u00e8glementations, il pourrait paradoxalement constituer un point d\u2019entr\u00e9e sur les SIIV et ainsi amener de nouvelles vuln\u00e9rabilit\u00e9s\u00a0: cr\u00e9ation de compte ou attribution de droit ill\u00e9gitime, suppression malveillante de tous les comptes, etc.<\/p>\n<p>Quant \u00e0 mettre en place un IAM enti\u00e8rement d\u00e9di\u00e9 au p\u00e9rim\u00e8tre SIIV, cela repr\u00e9sente un investissement tr\u00e8s cons\u00e9quent, parfois disproportionn\u00e9, et qui ne permet pas de tirer tous les avantages d\u2019un IAM mutualis\u00e9, par exemples les liens avec les sources autoritaires comme le SI RH.<\/p>\n<h2>Diff\u00e9rentes approches d\u2019int\u00e9gration IAM permettent de r\u00e9pondre aux exigences r\u00e8glementaires en maintenant un niveau de cloisonnement \u00e9lev\u00e9<\/h2>\n<p>D\u00e8s lors, comment r\u00e9pondre efficacement aux exigences de la LPM et de la directive NIS\u00a0? Comment tirer parti des services propos\u00e9s par les outils IAM sans ouvrir de nouvelle porte sur les infrastructures critiques\u00a0?<\/p>\n<p>Nous distinguons <strong>diff\u00e9rentes approches pour int\u00e9grer un syst\u00e8me avec les outils IAM<\/strong>.<\/p>\n<h4>L\u2019approche \u00ab\u00a0d\u00e9l\u00e9gation\u00a0\u00bb, \u00e0 l\u2019\u00e9tat de l\u2019art mais fortement coupl\u00e9e<\/h4>\n<figure id=\"post-11769 media-11769\" class=\"align-none\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-11769 aligncenter\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/4-437x157.png\" alt=\"\" width=\"437\" height=\"157\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/4-437x157.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/4-71x26.png 71w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/4.png 614w\" sizes=\"auto, (max-width: 437px) 100vw, 437px\" \/><\/figure>\n<p>La premi\u00e8re approche consiste \u00e0 d\u00e9l\u00e9guer l\u2019authentification et l\u2019autorisation \u00e0 l\u2019IAM, en l\u2019occurrence au service d\u2019authentification et de contr\u00f4le d\u2019acc\u00e8s, via un protocole de F\u00e9d\u00e9ration d\u2019Identit\u00e9s (SAML2, OpenID Connect \/ OAuth2) ou via un raccordement Active Directory \/ LDAP.<\/p>\n<p>Cette solution permet une gestion des comptes et des acc\u00e8s \u00e0 l\u2019\u00e9tat de l\u2019art, mais rend le SIIV totalement d\u00e9pendant de ce service et l\u2019expose aux risques \u00e9voqu\u00e9s pr\u00e9c\u00e9demment. M\u00eame en situation de crise, une isolation du SIIV serait difficilement envisageable.<\/p>\n<p>Cette approche est donc plut\u00f4t \u00e0 r\u00e9server aux applications qui fonctionnent d\u00e9j\u00e0 sur ce principe, typiquement les applications du SI de gestion avec un grand nombre d\u2019utilisateurs. Pour les syst\u00e8mes industriels, la solution \u00e0 privil\u00e9gier est de conserver le service d\u2019authentification au sein du SIIV et d\u2019opter pour une autre approche.<\/p>\n<h4>L\u2019approche \u00ab\u00a0provisioning\u00a0\u00bb, avec un niveau de couplage \u00e0 ajuster au contexte<\/h4>\n<figure id=\"post-11771 media-11771\" class=\"align-none\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-11771 aligncenter\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/5-437x155.png\" alt=\"\" width=\"437\" height=\"155\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/5-437x155.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/5-71x25.png 71w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/5.png 609w\" sizes=\"auto, (max-width: 437px) 100vw, 437px\" \/><\/figure>\n<p>Cette approche consiste \u00e0 conserver un syst\u00e8me d\u2019authentification et de contr\u00f4le d\u2019acc\u00e8s propre au SIIV mais provisionn\u00e9 \u2013 c\u2019est-\u00e0-dire aliment\u00e9 \u2013 par l\u2019IAM : les comptes et droits des utilisateurs sont stock\u00e9s dans un r\u00e9f\u00e9rentiel interne au SIIV, et la solution IAM les g\u00e8re au travers d\u2019un connecteur. En fonction du niveau d\u2019isolation souhait\u00e9, ce connecteur peut prendre diff\u00e9rentes formes\u00a0:<\/p>\n<ul>\n<li>Un connecteur automatique, permettant \u00e0 l\u2019IAM d\u2019\u00e9crire directement les informations sur les comptes et acc\u00e8s dans le SIIV. Une isolation temporaire devient possible, en situation de crise ou en cas de d\u00e9tection d\u2019activit\u00e9 anormale (par exemple : suppression massive de tous les comptes). Mais rien n\u2019emp\u00eache un utilisateur malveillant ayant la main sur l\u2019IAM de se donner acc\u00e8s au SIIV.<\/li>\n<li>Des ordres transmis aux administrateurs du SIIV (par ticket ITSM ou par mail) qui r\u00e9alisent les actions manuellement. Un \u00ab\u00a0sas\u00a0\u00bb d\u2019isolation est ainsi maintenu entre l\u2019IAM et le SIIV, avec une \u00e9tape de contr\u00f4le par les administrateurs.<\/li>\n<\/ul>\n<p>Cette approche permet de b\u00e9n\u00e9ficier des processus de gestion des identit\u00e9s et des acc\u00e8s\u00a0: validation et tra\u00e7abilit\u00e9 des demandes d\u2019acc\u00e8s, retrait des comptes et droits en cas de mutation ou de d\u00e9part, etc. tout en pr\u00e9servant un degr\u00e9 de cloisonnement du SIIV.<\/p>\n<h4>L\u2019approche \u00ab\u00a0revue\u00a0\u00bb, orient\u00e9e contr\u00f4le a posteriori<\/h4>\n<figure id=\"post-11773 media-11773\" class=\"align-none\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-11773 aligncenter\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/6-437x156.png\" alt=\"\" width=\"437\" height=\"156\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/6-437x156.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/6-71x25.png 71w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/6.png 613w\" sizes=\"auto, (max-width: 437px) 100vw, 437px\" \/><\/figure>\n<p>L\u2019approche \u00ab\u00a0revue\u00a0\u00bb (\u00e9galement appel\u00e9e \u00ab\u00a0recertification\u00a0\u00bb) se distingue des autres par le fait qu\u2019elle repose sur une logique de contr\u00f4le a posteriori plut\u00f4t que de gestion a priori. Il s\u2019agit cette fois d\u2019analyser p\u00e9riodiquement les acc\u00e8s d\u00e9clar\u00e9s dans le SIIV afin de v\u00e9rifier s\u2019ils sont toujours l\u00e9gitimes. Cette v\u00e9rification peut reposer sur un rapprochement des comptes avec un r\u00e9f\u00e9rentiel de collaborateurs (fichier RH, solution IAM, etc.), ou sur une validation explicite de la part des responsables des utilisateurs.<\/p>\n<p>Ce peut \u00eatre l\u2019occasion de r\u00e9aliser des contr\u00f4les approfondis (par exemple d\u00e9tection de combinaisons toxiques), de produire des indicateurs et des rapports d\u2019audit.<\/p>\n<h2>Adapter son projet IAM \u2013 Infrastructures critiques \u00e0 son niveau de maturit\u00e9 et \u00e0 la typologie du SIIV<\/h2>\n<p>Sur la base de ces diff\u00e9rentes options, nous proposons ci-dessous des pistes pour construire la feuille de route de mise en conformit\u00e9 LPM\/NIS en fonction du niveau de maturit\u00e9 IAM et de la typologie des SIIV concern\u00e9s.<\/p>\n<h4>Conserver la brique d\u2019authentification et autorisation localement dans chaque SIIV<\/h4>\n<p>Il est pr\u00e9f\u00e9rable de conserver un r\u00e9f\u00e9rentiel de comptes et de droits d\u2019acc\u00e8s localement dans chaque SIIV. Cependant, pour les syst\u00e8mes d\u00e9j\u00e0 raccord\u00e9s \u00e0 un service mutualis\u00e9 d\u2019authentification et d\u2019autorisation, le syst\u00e8me mutualis\u00e9 peut \u00eatre conserv\u00e9 mais l\u2019Op\u00e9rateur doit lui appliquer les mesures pr\u00e9vues par la LPM et NIS\u00a0: a minima le cloisonnement r\u00e9seau, le durcissement, le maintien en conditions de s\u00e9curit\u00e9, l\u2019administration depuis un SI d\u2019administration d\u00e9di\u00e9, l\u2019envoi des logs au SIEM, etc.<\/p>\n<h4>Dans un environnement de gestion des identit\u00e9s et des acc\u00e8s non mature, commencer par la revue des comptes et des droits<\/h4>\n<p>En l\u2019absence d\u2019outillage de gestion IAM mature, le moyen le plus rapide d\u2019atteindre un premier niveau de ma\u00eetrise des risques et de conformit\u00e9 est de d\u00e9finir et mettre en \u0153uvre un processus de revue r\u00e9guli\u00e8re, sur une base <em>a minima<\/em> annuelle.<\/p>\n<p>Sur un SIIV au nombre d\u2019utilisateurs limit\u00e9, le processus peut \u00eatre d\u00e9roul\u00e9 manuellement, avec un niveau de qualit\u00e9 acceptable et une charge de travail raisonnable. Mais pour g\u00e9rer des volum\u00e9tries plus importantes, un outillage ad\u00e9quat est \u00e0 envisager\u00a0: il facilite le pilotage des campagnes de revue et garantit la tra\u00e7abilit\u00e9 des d\u00e9cisions. Il constitue en outre une opportunit\u00e9 pour envisager ensuite la mise en place d\u2019un outil de gestion IAM.<\/p>\n<h4>Lorsqu\u2019un outil de gestion IAM est en place, le s\u00e9curiser pour y raccorder les SIIV<\/h4>\n<p>Lorsque l\u2019Op\u00e9rateur dispose d\u2019un outillage IAM mature, le provisioning des SIIV par l\u2019IAM est recommand\u00e9\u00a0: l\u2019automatisation, la fiabilisation et la ma\u00eetrise que permettent les outils doivent compenser les risques induits par le couplage. A condition toutefois de garantir la s\u00e9curit\u00e9 de l\u2019IAM\u00a0: en compl\u00e9ment des mesures techniques pr\u00e9c\u00e9demment \u00e9voqu\u00e9es, l\u2019Op\u00e9rateur doit configurer l\u2019IAM de sorte \u00e0 ce que seuls les utilisateurs susceptibles d\u2019acc\u00e9der au SIIV peuvent demander l\u2019acc\u00e8s, que le propri\u00e9taire du SIIV valide les demandes d\u2019acc\u00e8s et puisse consulter facilement la liste des utilisateurs autoris\u00e9s, et enfin que des contr\u00f4les permettent de d\u00e9tecter des anomalies sur les comptes et acc\u00e8s.<\/p>\n<p>Le rehaussement de la s\u00e9curit\u00e9 profitera d\u2019ailleurs \u00e0 l\u2019ensemble du Syst\u00e8me d\u2019Informations.<\/p>\n<h4>Trouver le bon \u00e9quilibre risques \/ b\u00e9n\u00e9fices pour construire son projet IAM \u2013 Infrastructures critiques<\/h4>\n<p>Ces propositions doivent permettre \u00e0 tout Op\u00e9rateur de construire sa feuille de route IAM pour ses infrastructures critiques en trouvant le bon \u00e9quilibre entre les b\u00e9n\u00e9fices apport\u00e9s, les risques induits et le co\u00fbt de mise en conformit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Loi de Programmation Militaire (LPM) 2014-2019 et les arr\u00eat\u00e9s sectoriels associ\u00e9s, ainsi que la d\u00e9clinaison fran\u00e7aise de la directive europ\u00e9enne NIS, consacrent une place importante \u00e0 la gestion des identit\u00e9s et des acc\u00e8s sur les infrastructures critiques. En effet,&#8230;<\/p>\n","protected":false},"author":1342,"featured_media":11783,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3224],"tags":[1325,145,144,3305,2632],"coauthors":[3118,1771],"class_list":["post-11760","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-digital-identity","tag-confiance-numerique","tag-iam","tag-identite","tag-identity-access-management","tag-lpm"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment g\u00e9rer l&#039;IAM sur les infrastructures critiques ? - RiskInsight<\/title>\n<meta name=\"description\" content=\"Quelle approche pour g\u00e9rer les identit\u00e9s et les acc\u00e8s sur les infrastructures critiques, notamment dans le cadre des mises en conformit\u00e9 LPM et NIS ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment g\u00e9rer l&#039;IAM sur les infrastructures critiques ? - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Quelle approche pour g\u00e9rer les identit\u00e9s et les acc\u00e8s sur les infrastructures critiques, notamment dans le cadre des mises en conformit\u00e9 LPM et NIS ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-14T06:59:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-02T10:15:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/Fotolia_87057134_Subscription_Monthly_M.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2035\" \/>\n\t<meta property=\"og:image:height\" content=\"934\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Julien MAHIEU, Alexandrine Torrents\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julien MAHIEU, Alexandrine Torrents\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/\"},\"author\":{\"name\":\"Julien MAHIEU\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/546f05c8bc8c456129c1721bbf8f95c7\"},\"headline\":\"Quelle approche pour g\u00e9rer les identit\u00e9s et les acc\u00e8s sur les infrastructures critiques ?\",\"datePublished\":\"2019-03-14T06:59:00+00:00\",\"dateModified\":\"2020-01-02T10:15:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/\"},\"wordCount\":2141,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/Fotolia_87057134_Subscription_Monthly_M.jpg\",\"keywords\":[\"confiance num\u00e9rique\",\"IAM\",\"identit\u00e9\",\"identity &amp; access management\",\"LPM\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Digital Identity\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/\",\"name\":\"Comment g\u00e9rer l'IAM sur les infrastructures critiques ? - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/Fotolia_87057134_Subscription_Monthly_M.jpg\",\"datePublished\":\"2019-03-14T06:59:00+00:00\",\"dateModified\":\"2020-01-02T10:15:06+00:00\",\"description\":\"Quelle approche pour g\u00e9rer les identit\u00e9s et les acc\u00e8s sur les infrastructures critiques, notamment dans le cadre des mises en conformit\u00e9 LPM et NIS ?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/Fotolia_87057134_Subscription_Monthly_M.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/Fotolia_87057134_Subscription_Monthly_M.jpg\",\"width\":2035,\"height\":934,\"caption\":\"Station Concept\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quelle approche pour g\u00e9rer les identit\u00e9s et les acc\u00e8s sur les infrastructures critiques ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/546f05c8bc8c456129c1721bbf8f95c7\",\"name\":\"Julien MAHIEU\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/julien-mahieu\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment g\u00e9rer l'IAM sur les infrastructures critiques ? - RiskInsight","description":"Quelle approche pour g\u00e9rer les identit\u00e9s et les acc\u00e8s sur les infrastructures critiques, notamment dans le cadre des mises en conformit\u00e9 LPM et NIS ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/","og_locale":"en_US","og_type":"article","og_title":"Comment g\u00e9rer l'IAM sur les infrastructures critiques ? - RiskInsight","og_description":"Quelle approche pour g\u00e9rer les identit\u00e9s et les acc\u00e8s sur les infrastructures critiques, notamment dans le cadre des mises en conformit\u00e9 LPM et NIS ?","og_url":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/","og_site_name":"RiskInsight","article_published_time":"2019-03-14T06:59:00+00:00","article_modified_time":"2020-01-02T10:15:06+00:00","og_image":[{"width":2035,"height":934,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/Fotolia_87057134_Subscription_Monthly_M.jpg","type":"image\/jpeg"}],"author":"Julien MAHIEU, Alexandrine Torrents","twitter_misc":{"Written by":"Julien MAHIEU, Alexandrine Torrents","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/"},"author":{"name":"Julien MAHIEU","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/546f05c8bc8c456129c1721bbf8f95c7"},"headline":"Quelle approche pour g\u00e9rer les identit\u00e9s et les acc\u00e8s sur les infrastructures critiques ?","datePublished":"2019-03-14T06:59:00+00:00","dateModified":"2020-01-02T10:15:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/"},"wordCount":2141,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/Fotolia_87057134_Subscription_Monthly_M.jpg","keywords":["confiance num\u00e9rique","IAM","identit\u00e9","identity &amp; access management","LPM"],"articleSection":["Cybersecurity &amp; Digital Trust","Digital Identity"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/","url":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/","name":"Comment g\u00e9rer l'IAM sur les infrastructures critiques ? - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/Fotolia_87057134_Subscription_Monthly_M.jpg","datePublished":"2019-03-14T06:59:00+00:00","dateModified":"2020-01-02T10:15:06+00:00","description":"Quelle approche pour g\u00e9rer les identit\u00e9s et les acc\u00e8s sur les infrastructures critiques, notamment dans le cadre des mises en conformit\u00e9 LPM et NIS ?","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/Fotolia_87057134_Subscription_Monthly_M.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2019\/03\/Fotolia_87057134_Subscription_Monthly_M.jpg","width":2035,"height":934,"caption":"Station Concept"},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2019\/03\/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Quelle approche pour g\u00e9rer les identit\u00e9s et les acc\u00e8s sur les infrastructures critiques ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/546f05c8bc8c456129c1721bbf8f95c7","name":"Julien MAHIEU","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/julien-mahieu\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/11760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/1342"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=11760"}],"version-history":[{"count":6,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/11760\/revisions"}],"predecessor-version":[{"id":11785,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/11760\/revisions\/11785"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/11783"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=11760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=11760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=11760"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=11760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}