<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>gestion des accès - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/gestion-des-acces/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/gestion-des-acces/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 16 Sep 2025 08:50:16 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>gestion des accès - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/gestion-des-acces/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>CI/CD : la nouvelle pierre angulaire du SI ? </title>
		<link>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre GUY]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 08:46:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[CI/CD]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27494</guid>

					<description><![CDATA[<p>Depuis l’expansion massive du DevOps, les chaînes d&#8217;intégration et de déploiement continu (CI/CD) sont devenues indispensables afin d’automatiser les cycles de développement d’applications. Tandis que l’intégration continue (CI) consiste à intégrer régulièrement du code et à le tester automatiquement, le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/">CI/CD : la nouvelle pierre angulaire du SI ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Depuis l’expansion massive du DevOps, les </span><b><span data-contrast="none">chaînes d&rsquo;intégration</span></b><span data-contrast="auto"> et de </span><b><span data-contrast="none">déploiement continu</span></b><span data-contrast="auto"> (CI/CD) sont devenues indispensables afin d’automatiser les cycles de développement d’applications. Tandis que l’</span><b><span data-contrast="none">intégration continue</span></b><span data-contrast="auto"> (CI) consiste à intégrer régulièrement du code et à le tester automatiquement, le </span><b><span data-contrast="none">déploiement continu</span></b> <span data-contrast="auto">(CD) automatise l&rsquo;ensemble du processus de mise en production du code, permettant de s’assurer qu’il fonctionne correctement dans l&rsquo;environnement où il est déployé. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les attaques impliquant ces chaînes d’approvisionnement introduisent de nouveaux risques dans les systèmes d’information. Des intrusions peuvent entraîner des </span><span data-contrast="none">fuites de</span> <span data-contrast="auto">propriété</span> <span data-contrast="auto">intellectuelle, des </span><span data-contrast="none">altérations de </span><span data-contrast="auto">code</span> <span data-contrast="auto">source, des interruptions</span> <span data-contrast="none">de service</span> <span data-contrast="none">ainsi que des </span><span data-contrast="auto">élévations de privilèges vers des parties plus critiques du SI. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Quels sont donc ces </span><b><span data-contrast="none">nouveaux vecteurs d’attaques</span></b> <span data-contrast="auto">sur les chaînes CI/CD et </span><b><span data-contrast="none">comment s’en protéger</span></b><span data-contrast="none"> </span><span data-contrast="auto">? Cet article vise à dresser un panorama de chemins de compromission observés sur le terrain, ainsi que des recommandations pour les contrer.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quels risques pour les chaînes CI/CD ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;attaque de </span><b><span data-contrast="none">SolarWinds</span></b><span data-contrast="auto"> en 2020 est un exemple qui ne cesse d’être énoncé, mais qui a mis en lumière l‘ampleur qu’une attaque de ce type peut causer. Après avoir vraisemblablement volé des identifiants FTP laissés en clair dans un ancien dépôt GitHub, </span><a href="https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-026/"><span data-contrast="none">l&rsquo;opération</span></a><span data-contrast="auto"> a exploité la chaîne d&rsquo;approvisionnement de SolarWinds en insérant un beacon C2 (Command &amp; Control) dans leur logiciel de gestion réseau, Orion, en amont du processus de signature.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cette backdoor a permis aux attaquants d&rsquo;accéder aux réseaux internes de plusieurs agences gouvernementales américaines et entreprises privées, et ce, pendant </span><b><span data-contrast="none">plusieurs mois avant d&rsquo;être détectée</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cet incident, ainsi que des plus récents comme Log4Shell, Codecov et XZ Utils, ont non seulement souligné la nécessité d&rsquo;une sécurité accrue dans la chaîne CI/CD mais aussi celle d&rsquo;une réponse à incident beaucoup plus adaptative. L’OWASP présente de façon concrète un panorama des surfaces de risques les plus communes dans leur </span><a href="https://owasp.org/www-project-top-10-ci-cd-security-risks/"><span data-contrast="none">Top 10</span></a><span data-contrast="auto"> CI/CD Security.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-27500 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1.png" alt="Fig 1 – Top 10 OWASP CICD-Sec " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-800x450.png 800w" sizes="(max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 1 – Top 10 OWASP CICD-Sec</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:360}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quels retours terrain chez Wavestone ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Les audits et tests d’intrusion permettent de détecter des vulnérabilités de façon proactive avant qu’elles ne soient exploitées par des attaquants. En simulant de réelles attaques, ces évaluations offrent une perspective pratique sur la manière dont un système peut être compromis, ce qui permet d’appréhender plus concrètement les potentielles failles dans un système.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les différentes interventions menées chez nos clients nous permettent de faire un constat clair :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Dans nos </span><b><span data-contrast="none">audits Cloud </span></b><span data-contrast="auto">et</span><b><span data-contrast="none"> CI/CD</span></b><span data-contrast="auto">, des vulnérabilités sont systématiquement trouvées au niveau des chaînes CI/CD, permettant dans la majorité des cas de prendre le contrôle de la chaîne, des artefacts, voire des infrastructures sous-jacentes. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">De même, au niveau de nos interventions </span><b><span data-contrast="none">CERT &amp; RedTeam</span></b><span data-contrast="auto">, nous observons que les chaînes CI/CD sont souvent utilisées comme accélérateur dans les chemins de compromission.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Regardons ensemble deux </span><b><span data-contrast="none">exemples d’attaque </span></b><span data-contrast="auto">observés par nos équipes d’audit :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce premier test d’intrusion en boîte grise a permis la </span><b><span data-contrast="none">compromission totale</span></b> <span data-contrast="auto">d’une organisation Cloud AWS (600+ comptes) en partant de comptes standards de DevOps.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<figure id="attachment_27502" aria-describedby="caption-attachment-27502" style="width: 1280px" class="wp-caption alignnone"><img decoding="async" class="size-full wp-image-27502" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2.png" alt="Fig 2 - Chemin de compromission d’une attaque sur un cluster d’Amazon EKS " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-800x450.png 800w" sizes="(max-width: 1280px) 100vw, 1280px" /><figcaption id="caption-attachment-27502" class="wp-caption-text"><em>                      Fig 2 &#8211; Chemin de compromission d’une attaque sur un cluster d’Amazon EKS<span style="font-size: revert; text-align: center; color: initial;"> </span></em></figcaption></figure>
<p style="text-align: justify;"><span data-contrast="auto">Dans ce scénario d&rsquo;attaque,</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Un attaquant pousse du code malveillant</span> <span data-contrast="auto">vers un repository </span><b><span data-contrast="none">GitLab</span></b><span data-contrast="auto">, déclenchant une pipeline dans GitLab CI qui déploie ce code dans un pod Kubernetes générique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Ce code ouvre un </span><b><span data-contrast="none">reverse shell</span></b><span data-contrast="auto">, permettant à l&rsquo;attaquant de se connecter à distance à l&rsquo;environnement </span><span data-contrast="none">Kubernetes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Depuis ce pod, l’attaquant exploite le fait que le </span><b><span data-contrast="none">compte de service </span></b><span data-contrast="auto">associé au nœud dispose de privilèges trop élevés (capacité de patcher des jetons dans le cluster) et patch le jeton du nœud administrateur par un jeton générique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Quand un redéploiement est déclenché, le pod malveillant ne peut qu’être déployer sur l&rsquo;ancien nœud administrateur bénéficiant toujours des droits admin.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Cela permet donc à l&rsquo;attaquant d&rsquo;obtenir des </span><b><span data-contrast="none">privilèges élevés</span></b> <span data-contrast="auto">et de </span><b><span data-contrast="none">se latéraliser</span></b> <span data-contrast="auto">dans l&rsquo;infrastructure </span><span data-contrast="none">AWS</span><span data-contrast="auto">, compromettant ainsi le cluster Elastic Kubernetes Service (EKS) et les ressources associées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Regardons maintenant un deuxième exemple :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img decoding="async" class="aligncenter wp-image-27504 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607.png" alt="Fig 3 - Condensé de plusieurs typologies d’attaques observées dans les CI/CD de nos clients " width="670" height="570" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607.png 670w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607-225x191.png 225w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607-46x39.png 46w" sizes="(max-width: 670px) 100vw, 670px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 3 &#8211; Condensé de plusieurs typologies d’attaques observées dans les CI/CD de nos clients</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce condensé, présenté à la </span><a href="https://www.riskinsight-wavestone.com/2022/10/lete-cybersecurite-de-wavestone/"><span data-contrast="none">DefCon &amp; BSides 2022</span></a><span data-contrast="auto">, met en évidence comment différents composants d’une chaîne peuvent être utilisés dans une attaque. Retrouvez cette présentation détaillée sur les nouveaux vecteurs d’attaque liés aux CI/CD en </span><a href="https://www.youtube.com/watch?v=a3SeASgtINY"><span data-contrast="none">vidéo </span></a><span data-contrast="auto">!</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quelles recommandations pour sécuriser sa chaîne CI/CD ?</span></b><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">La chaîne CI/CD est désormais devenue un composant systémique des systèmes d’information pouvant être utilisée afin de compromettre des ressources critiques d’une entreprise.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Nos recommandations en matière de sécurité de la chaîne CI/CD peuvent être articulées autour de trois grands axes : la </span><b><span data-contrast="none">gestion des identités et des accès </span></b><span data-contrast="auto">(IAM), une meilleure</span> <b><span data-contrast="none">conception de la chaîne CI/CD</span></b><span data-contrast="auto">, ainsi que sa </span><b><span data-contrast="none">surveillance</span></b><span data-contrast="auto">. Ces recommandations suivent notamment le </span><a href="https://cyber.gouv.fr/publications/devsecops"><span data-contrast="none">guide</span></a><span data-contrast="auto"> DevSecOps de l’ANSSI.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-27506 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200.png" alt="Fig 4 - Trois grands axes de recommandations pour sécuriser une CI/CD " width="1028" height="452" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200.png 1028w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-768x338.png 768w" sizes="auto, (max-width: 1028px) 100vw, 1028px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 4 &#8211; Trois grands axes de recommandations pour sécuriser une CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Gestion des identités et accès (IAM)</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27508 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837.png" alt="Fig 5 – Recommandations IAM" width="970" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837.png 970w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-768x283.png 768w" sizes="auto, (max-width: 970px) 100vw, 970px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 5 – Recommandations IAM</span></i></p>
<h2> </h2>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des identités</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Outre les règles traditionnelles de gestion du cycle de vie des identités, il est recommandé d’utiliser systématiquement du </span><b><span data-contrast="none">Single-Sign On</span></b> <span data-contrast="auto">(SSO) avec authentification </span><b><span data-contrast="none">multifacteur</span></b><span data-contrast="auto"> (MFA) afin de réduire significativement le risque d’intrusion en CI/CD. Cela assurerait par exemple que les utilisateurs qui accèdent aux dépôts de code, qui signent un commit ou effectuent tout autre action privilégiée soient légitimés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Contrôle des accès</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Il est nécessaire de limiter au maximum les droits des utilisateurs et des comptes de service selon leur fonction dans la chaîne CI/CD, toujours en suivant le </span><b><span data-contrast="none">principe du moindre privilège</span></b><span data-contrast="auto">. Les comptes sans mot de passe gérés par jetons d’accès doivent également être soumis à une gouvernance claire, avec des règles de cycle de vie, de rotation et de recertification régulière pour réduire les risques liés à leur utilisation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cela peut aussi se faire en passant par du </span><b><span data-contrast="none">contrôle d&rsquo;accès basé sur les rôles</span></b> <span data-contrast="auto">(RBAC). Par exemple, il ne serait pas utile de manière générale de donner un accès en écriture sur la configuration de la chaîne en elle-même à un développeur travaillant sur un projet spécifique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">De la même façon, il est pertinent de </span><b><span data-contrast="none">segmenter</span></b> <span data-contrast="auto">ses projets en utilisant différents dépôts de code et de s&rsquo;assurer que le compte orchestrateur d&rsquo;un projet n&rsquo;ait pas des droits excessifs sur le déploiement des projets auxquels il n&rsquo;est pas rattaché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des secrets</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Les </span><b><span data-contrast="none">secrets</span></b><span data-contrast="auto"> en CI/CD désignent des données sensibles telles que des mots de passe, des clés d’API, des certificats ou des jetons d’accès. Ces secrets permettent notamment d’effectuer des actions privilégiées dans les pipelines et doivent être récupérés de façon automatique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Des éditeurs comme </span><a href="https://www.hashicorp.com/products/vault"><span data-contrast="none">HashiCorp</span></a><span data-contrast="auto"> proposent des solutions de </span><b><span data-contrast="none">gestionnaires de secrets</span></b> <span data-contrast="auto">pour stocker facilement ses données sensibles et les chiffrer en transit et au repos. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Conception de la CI/CD</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: center;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}" data-wp-editing="1"> <img loading="lazy" decoding="async" class="wp-image-27510 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245.png" alt="Fig 6 – Recommandations sur la conception d’une CI/CD " width="977" height="397" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245.png 977w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-768x312.png 768w" sizes="auto, (max-width: 977px) 100vw, 977px" /></span><i><span data-contrast="auto">Fig 6 – Recommandations sur la conception d’une CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Segmentation des environnements</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Il est nécessaire de préserver le </span><b><span data-contrast="none">cloisonnement</span></b><span data-contrast="auto"> entre les utilisateurs, les applications et l’infrastructure pour minimiser les impacts en cas de compromission. Reprenant des conseils de l’ANSSI, il faut considérer les actions réalisées par la chaîne CI/CD de production comme des actions d’administration et réduire au maximum le nombre d’utilisateurs pouvant y accéder. De plus, il est nécessaire d’utiliser du </span><b><span data-contrast="none">chiffrement bout à bout </span></b><span data-contrast="none">et de s’assurer qu’aucun environnement n’est</span> <b><span data-contrast="none">exposé sur internet.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Intégration d’outils tiers</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">De la même manière que l’attaque SolarWinds, un grand nombre d’attaques de type </span><b><span data-contrast="none">supply-chain</span></b> <span data-contrast="auto">sont à l’origine un composant tiers compromis dans une chaîne CI/CD. Ces outils tiers sont souvent indispensables au bon fonctionnement des chaînes d’approvisionnement, ils peuvent aller d’un simple add-on sur un espace de développement, jusqu’à un outil de contrôle de version ou un orchestrateur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Généralement, ces outils se voient accorder des droits leur permettant d’accéder à des ressources sensibles ou d’effectuer des actions spécifiques au sein de la chaîne CI/CD. Si une vulnérabilité sur un outil n’est pas patchée et est exploitée par un attaquant, la capacité d’intervention sera limitée car la résolution de la faille dépendra souvent du fournisseur de l’outil. Il convient donc d’adopter une </span><b><span data-contrast="none">gouvernance stricte</span></b><span data-contrast="auto"> et un processus de </span><b><span data-contrast="none">Third-Party Cyber Risk Management (TPCRM)</span></b> <span data-contrast="auto">pour ces outils tiers.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des artefacts</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Pour éviter de stocker des </span><b><span data-contrast="none">artefacts malveillants</span></b><span data-contrast="auto">, il est recommandé de les signer en amont de la chaîne pour assurer leur </span><b><span data-contrast="none">intégrité</span></b> <span data-contrast="auto">en vérifiant cette signature au moment de leur déploiement. De la même façon, il faut s’assurer de ne pas déployer des librairies malveillantes en réalisant des scans </span><b><span data-contrast="none">Software Composition Analysis</span></b> <span data-contrast="auto">(SCA) régulièrement. </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Surveillance de la chaîne </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-27512 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158.png" alt="Fig 7 – Recommandations de surveillance " width="638" height="352" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158.png 638w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158-346x191.png 346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158-71x39.png 71w" sizes="auto, (max-width: 638px) 100vw, 638px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 7 – Recommandations de surveillance</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Journalisation et détection</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Garder un haut niveau de visibilité et de contrôle sur tous les composants de la chaîne permet d’assurer une maintenance plus facile et une réponse plus rapide en cas d’attaque. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Premièrement, il faut mettre en place une stratégie de </span><b><span data-contrast="none">journalisation</span></b><span data-contrast="auto"> adaptée, en maintenant des logs contenant uniquement ce qui est utile à la traçabilité et la responsabilité en cas d’incident. Il faut aussi s’assurer de stocker ces logs de façon sécurisée, ne pas y laisser des secrets en dur, ainsi que les partager efficacement à son Security information and Event management (SIEM)</span><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Aussi, pour réévaluer sa posture de sécurité et limiter au maximum les possibles chemins de compromission du pipeline CI/CD, des </span><b><span data-contrast="none">audits</span></b> <span data-contrast="auto">et des </span><b><span data-contrast="none">tests d’intrusion</span></b> <span data-contrast="auto">réguliers sont nécessaires. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Réponse à incident</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, il faut s’assurer d’inclure sa chaine CI/CD dans ses plans de réponses à incident au même titre que n’importe quel autre périmètre de son système d’information. Il convient par exemple d’avoir des sauvegardes de son code source et ses configurations ainsi que des plans de continuité d’activités en cas de panne d’un outil.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">En conclusion</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Les chaînes CI/CD sont devenues une véritable </span><b><span data-contrast="none">pierre angulaire</span></b> <span data-contrast="auto">dans les systèmes d’information. Ces composants systémiques sont aujourd’hui indispensables pour développer et déployer des applications. Pourtant, leur criticité dans les SI appelle à mettre en place des mesures de sécurité adaptées pour qu’elles ne deviennent pas un vecteur d’attaques. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="size-full wp-image-27514 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895.png" alt="Fig 8 – Quelques composants systémiques et critiques en CI/CD " width="1280" height="340" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-437x116.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-768x204.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 8 – Quelques composants systémiques et critiques en CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Outre les recommandations de cet article, d’autres mesures préventives peuvent se traduire plus précisément par des </span><b><span data-contrast="none">guides de durcissement</span></b> <span data-contrast="auto">pour des outils particuliers d’une chaîne. L’adoption d’une stratégie pertinente de </span><b><span data-contrast="none">formation</span></b> <span data-contrast="auto">des utilisateurs ainsi que de </span><b><span data-contrast="none">conduite du changement </span></b><span data-contrast="auto">est aussi nécessaire pour réussir ces transformations. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<p style="text-align: center;"><em>Un grand merci à Jeanne GRENIER pour sa précieuse contribution à la rédaction de cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/">CI/CD : la nouvelle pierre angulaire du SI ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre BLANCHON]]></dc:creator>
		<pubDate>Thu, 14 Nov 2024 07:55:16 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[Directive sur les services de paiement]]></category>
		<category><![CDATA[DSP3]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[règlement sur les services de paiement]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24584</guid>

					<description><![CDATA[<p>Le marché des paiements en ligne ne cesse d’évoluer : pour illustration, de 2022 à 2023, le nombre de paiements par mobile a augmenté de 90.4%, et pour les paiements par monnaies électroniques, l’augmentation a été de 29.7%[1]. Afin d’accompagner...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/">Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le marché des paiements en ligne ne cesse d’évoluer : pour illustration, de 2022 à 2023, le nombre de paiements par mobile a augmenté de 90.4%, et pour les paiements par monnaies électroniques, l’augmentation a été de 29.7%<a href="https://www.banque-france.fr/system/files/2024-09/OSMP-2023.pdf" name="_ftnref1">[1]</a><em>.</em></p>
<p style="text-align: justify;">Afin d’accompagner cette évolution, l’Union européenne avait instauré la Directive sur les Services de Paiement. Dans sa deuxième version (DSP2), publiée en 2015, cette directive a voulu la création et la régulation du secteur de l’Open Banking. L’objectif était de permettre aux utilisateurs de laisser un accès à leurs données bancaires à de nouveaux acteurs innovants tels que les initiateurs de paiement et les agrégateurs, tout en favorisant la sécurité et la compétition au sein de l’écosystème des services de paiement.</p>
<p style="text-align: justify;">Malheureusement, <strong>la DSP2 présente des limites dont</strong> :</p>
<ul style="text-align: justify;">
<li>Un problème d’harmonisation des législations conduisant au « forum shopping » qui consiste, pour les fournisseurs de services de paiement, à choisir leur pays d’installation en fonction de la législation locale la plus arrangeante à leur égard.</li>
<li>Un écart qui n’a pas été suffisamment comblé entre les banques, qui sont en position privilégiée pour fournir des services aux consommateurs, et les prestataires de services de paiement qui en dépendent.</li>
<li>La fraude, pour laquelle les méthodes employées évoluent rapidement, et pour laquelle les provisions de DSP2 sont maintenant insuffisantes.</li>
</ul>
<p style="text-align: justify;">C’est pour cela que l’Union Européenne a publié un projet de DSP3 le 28 juin 2023, et une version finale est attendue pour fin 2024 ou début 2025. Le texte sera alors applicable 18 mois après la publication, soit aux alentours du troisième trimestre 2026.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Comment uniformiser l’existant de la DSP2 ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">A la lecture de cette ébauche, il est clair que là où la DSP2 a instauré des concepts structurants et complètement nouveaux comme l’Open Banking ou l’Authentification Forte du Client, <strong>la DSP3 cherche à apporter une mise à niveau sur des concepts existants</strong>. Comme indiqué sur le site de la commission européenne, il s’agit d’</p>
<p style="text-align: center;"><em>« une évolution, pas une révolution ».</em></p>
<p style="text-align: justify;">La forme évolue : la DSP3 s’accompagne d’un règlement, le RSP (Règlement sur les Services de Paiement). Dans son contenu, elle reprend beaucoup d’éléments présents dans la DSP2, ou ses RTS (pour Regulatory Technical Standards ou Normes Techniques de Règlementation). La nouveauté vient du format : <strong>il s’agit d’un règlement, qui est donc directement applicable dans les états membres</strong>, au contraire des directives qui ont besoin d’être traduites en droit local. Il s’agit d’une des solutions que l’UE considère pour aborder le problème d’harmonisation mentionné précédemment.</p>
<p style="text-align: justify;">Le cadre réglementaire des monnaies électroniques se retrouve aussi simplifié. Les difficultés pratiques liées à la différenciation existante entre les paiements en ligne, réglementés par DSP2, et l’utilisation de monnaies électroniques, réglementée par la Directive sur les Monnaies Electroniques de 2009 (DME) disparaissent puisque <strong>DSP3 couvre maintenant ces deux types de services</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24585" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF.png" alt="La DSP3 est une directive qui s'appuie sur le RSP (Règlement sur les Services de Paiement) et le RTS (Règlement sur l'authentification, la communication et les mécanismes de contrôle des opérations), qui est le règlement délégué à l'Autorité Bancaire Européenne" width="975" height="469" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-397x191.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-768x369.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></p>
<p style="text-align: justify;">En outre, bien qu’il ne s’agisse pas de nouveautés à proprement parler, DSP3 apporte un lot de clarifications dans ses définitions :</p>
<ul style="text-align: justify;">
<li>Les comptes de dépôt, tels que les livrets, sont explicitement exclus de la définition de comptes de paiements.</li>
<li>Les agrégateurs sont définis par leur capacité à collecter et consolider de l’information sur les comptes de paiement, et ce même si l’utilisateur détenteur des comptes n’est pas le destinataire de l’information agrégée.</li>
<li>Les authentifications multi-facteurs reposent sur deux facteurs dans les catégories classiquement définies (ce que je sais, ce que je suis, ce que je possède), mais il n’est pas nécessaire que les deux facteurs soient de catégories différentes, seulement qu’ils soient indépendants (défini comme : la compromission de l’un n’affecte pas le niveau de sécurité de l’autre).</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Que devront faire les différents fournisseurs de services de paiement pour se conformer à la DSP3 ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les évolutions phares de la DSP3 portent sur des changements techniques visant protéger le consommateur contre la fraude.</p>
<p style="text-align: justify;">Ainsi, les prestataires de services de paiement vont devoir proposer de nouveaux services. Un premier exemple consiste à fournir à l’utilisateur un <strong>tableau de bord de permissions</strong> permettant de vérifier à tout moment qui est autorisé à accéder aux données des comptes de paiement. Un autre exemple est le service de <strong>vérification du nom du détenteur du compte bénéficiaire</strong> d’un paiement, visant à informer l’utilisateur d’une éventuelle usurpation d’identité.</p>
<p style="text-align: justify;">De même, la DSP3 s’intéresse à l’accessibilité pour tous de l’authentification forte. Toutes les banques devront avoir la capacité de fournir un <strong>moyen d’authentification adapté à tous leurs utilisateurs</strong>, y compris les personnes en situation d’handicap, les personnes âgées, les personnes ayant des faibles compétences numériques ou sans smartphone etc…</p>
<p style="text-align: justify;">L’ajout d’un nouvel acteur en particulier va changer la répartition des responsabilités de conformité : il s’agit des <strong>prestataires de services techniques</strong>. Ces derniers hériteront d’une partie de la charge de mise en conformité et d’audit, en particulier pour ce qui touche à l’authentification forte du client, lorsque celle-ci est gérée par une solution tierce.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Quels seront les impacts de ces changements ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les banques et autres prestataires de paiement sont incités par les changements de la DSP3 à s’échanger des informations pour lutter contre la fraude : des dispositions sont d’ailleurs prévues pour pouvoir le faire dans le respect de la RGPD.</p>
<p style="text-align: justify;">En particulier pour la vérification du nom du détenteur du compte bénéficiaire, cela signifie que les APIs d’Open Banking devront être mises à jour pour pouvoir permettre cette vérification par la banque du payeur. A cause de la complexité de cette opération, à plus forte raison pour les paiements instantanés, l’article associé <strong>entrera en vigueur 2 ans après le reste</strong> (donc pas avant le troisième trimestre 2028).</p>
<p style="text-align: justify;">Les utilisateurs vont aussi voir apparaitre de nouvelles fonctionnalités, et un temps d’adaptation sera nécessaire pour qu’ils se familiarisent avec ces nouveautés. <strong>Un accompagnement devra être mis en place</strong> afin de faciliter la compréhension et favoriser l’adoption de ces nouvelles fonctionnalités.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Si le texte final est publié début 2025, les entreprises du secteur des paiements auront <strong>jusqu’au troisième trimestre 2026 pour se mettre en conformité</strong>.</p>
<p style="text-align: justify;">Il est essentiel de prendre en compte ces changements dès aujourd’hui et d’assurer une veille réglementaire pour se tenir informé des différents textes (RTS, guidelines) qui seront publiés à la fois par la commission européenne et l’Autorité Bancaire Européenne.</p>
<p> </p>
<p>[1] <em><a href="https://www.banque-france.fr/system/files/2024-09/OSMP-2023.pdf" name="_ftn1">Rapport annuel de l&rsquo;Observatoire de la sécurité des moyens de paiement 2023</a></em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/">Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment donner à l’identité sa juste place dans l’entreprise</title>
		<link>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/#respond</comments>
		
		<dc:creator><![CDATA[Patrick Marache]]></dc:creator>
		<pubDate>Thu, 11 Jul 2024 11:52:30 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité dans l'entreprise]]></category>
		<category><![CDATA[Identity and Access Management]]></category>
		<category><![CDATA[Target Operating Model]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23542</guid>

					<description><![CDATA[<p>L’Identity &#38; Access Management (IAM), ou gestion des identités et des accès, est un « vieux » sujet pour les entreprises. Quasi tous les grands groupes ont déjà mené plusieurs projets IAM, souvent dans un objectif croissant de mutualisation, centralisation, standardisation. Et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/">Comment donner à l’identité sa juste place dans l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">L’Identity &amp; Access Management (IAM), ou gestion des identités et des accès, est un « vieux » sujet pour les entreprises. Quasi tous les grands groupes ont déjà mené plusieurs projets IAM, souvent dans un objectif croissant de mutualisation, centralisation, standardisation. Et si les acteurs de ces projets sont convaincus des apports et des bénéfices de l’IAM, ils gardent aussi le souvenir tenace des difficultés et des défis à relever pour réussir.</p>
<p style="text-align: justify;">Aussi, malgré de belles réussites et le rôle cardinal de l’identité dans les transformations des entreprises, l’IAM demeure une thématique dénigrée dans les organisations, synonyme de « mal nécessaire » plutôt que « d’enjeu clé » pour l’entreprise.</p>
<p style="text-align: justify;">Comment redorer le blason de l’IAM ? Comment mieux l’expliquer pour lui donner sa juste place dans l’entreprise ?</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Le paradoxe de l’identité</h2>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Un moteur essentiel des programmes de transformation…</h3>
<p style="text-align: justify;">Cette situation est paradoxale tant l’identité joue un rôle fondamental dans les programmes de transformation actuels, en présentant trois atouts majeurs.</p>
<ul style="text-align: justify;">
<li>Elle est tout d’abord un <strong>pilier de</strong><strong> la</strong> <strong>cybersécurité</strong> en permettant de :
<ul>
<li>Disposer d’une connaissance homogène de l’ensemble des utilisateurs, en centralisant les informations essentielles comme le nom, le manager, la fonction et bien d’autres caractéristiques propres à chacun ;</li>
<li>Garantir l’unicité des personnes via la publication d’un référentiel unique ;</li>
<li>Contrôler et adapter les accès des utilisateurs tout au long de leur cycle de vie ;</li>
<li>S’inscrire dans une démarche <em>Zero Trust</em> en veillant à ce que seules les bonnes personnes, avec le bon niveau de droit et le bon niveau d’authentification accèdent aux ressources appropriées.</li>
</ul>
</li>
<li>Elle constitue également un <strong>facilitateur métier</strong> essentiel, notamment pour :
<ul>
<li>Accélérer l’adoption de service Cloud, et le déploiement de nouvelles applications grâce à la création automatique de comptes et l’attribution simplifiée des droits (souvent par le biais d’un outil IGA – Identity Governance &amp; Administration) ;</li>
<li>Faciliter l’ouverture contrôlée du SI à et vers des tiers : des partenaires, des fournisseurs ou en cas de création de <em>Joint Ventures ;</em></li>
<li>Améliorer, grâce au CIAM (Customer Identity and Access Management), la relation client et la mise en conformité réglementaire en simplifiant la création progressive des comptes et le respect des règlements sur la vie privée tels que la RGPD en France.</li>
</ul>
</li>
<li>Enfin, avoir une gestion des identités efficiente est une condition <em>sine qua none</em> pour offrir une <strong>expérience utilisateur</strong> à l’état de l’art, combinant confort et exigences de sécurité :
<ul>
<li>Un accès fluide et sans couture à toutes ses applications et ses données, quel que soit son contexte d’accès ;</li>
<li>Des droits d’accès accordés automatiquement et disponibles le jour de son arrivée ;</li>
<li>D’un portail unique pour effectuer et suivre ses demandes ad hoc.</li>
<li>Des tableaux de bord parlants et des campagnes de revues ciblées pour répondre aux exigences réglementaires sans sur-solliciter les managers et les <em>process owners</em>.</li>
</ul>
</li>
</ul>
<figure id="attachment_23543" aria-describedby="caption-attachment-23543" style="width: 1209px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-23543 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1.png" alt="L'identité est un moteur essentiel pour la cybersécurité, l'expérience utilisateur et pour faciliter l'activité des métiers" width="1209" height="656" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1.png 1209w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-352x191.png 352w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-768x417.png 768w" sizes="auto, (max-width: 1209px) 100vw, 1209px" /><figcaption id="caption-attachment-23543" class="wp-caption-text"><em>L’identité numérique, un moteur essentiel des programmes de transformation</em></figcaption></figure>
<h3> </h3>
<h3 style="text-align: justify;">… mais une thématique injustement considérée</h3>
<p style="text-align: justify;">Malgré les avantages significatifs qu’elle représente, la thématique de l’identité est rarement au centre des préoccupations des entreprises. Elle est plutôt perçue comme un mal nécessaire, voire occupe une place de « vilain petit canard ». Ainsi, il est commun de constater les écueils lorsque l’identité est insuffisamment bien gérée, et encore plus courant de considérer comme normaux et acquis les avantages qu’elle produit.</p>
<p style="text-align: justify;">Au-delà du simple constant, il convient de comprendre les raisons qui ont mené à cette situation de manque <strong>d’investissements</strong>, de <strong>sponsoring</strong>, voire de <strong>reconnaissance</strong>.</p>
<p style="text-align: justify;">Première explication du paradoxe : <strong>la dispersion des gains attendus vers différents bénéficiaires</strong>. En effet, l’IAM est, par nature, très transverse dans l’entreprise. Pour réussir, elle se doit d’embrasser un large panel de sujets et mobilise donc de nombreuses parties prenantes. Si chacune d’elles y verra des gains ; aucune ne se démarquera suffisamment pour endosser la responsabilité première. À titre d’exemples :</p>
<ul style="text-align: justify;">
<li>L’identité permet de simplifier la mise en relation client, sujet d’intérêt majeur pour un responsable marketing/digital, mais pas pour le responsable conformité.</li>
<li>Ce dernier verra dans l’identité un avantage significatif pour répondre aux exigences des commissaires aux comptes en matière de revue des accès.</li>
<li>Le DSI attendra de l’identité une gestion homogène et automatique de l’attribution des comptes et des droits, synonymes de gains financiers, notamment en coûts de licences, en charge de support, etc.</li>
<li>Quant au RSSI, sa priorité sera de supprimer les accès en cas de départ et d’appliquer le principe de « moindre droits attribués » ou encore la détection au plus tôt des comportements « suspects ».</li>
</ul>
<p style="text-align: justify;">Deuxième explication : comme toute transformation, qui plus est transverse, <strong>le lancement et la réussite d’un projet d’identité sont conditionnés par des prérequis indispensables</strong>.</p>
<p style="text-align: justify;">La difficulté et l’effort nécessaire pour réunir ces prérequis dépendent du contexte de chaque entreprise ; mais les prérequis eux-mêmes sont relativement constants et peuvent s’articuler autour de 4 axes :</p>
<ul style="text-align: justify;">
<li><strong>La qualité des données :</strong> aussi bien pour les données consommées par l’IAM (organisations, structures, données d’identité provenant des RH…) que pour les données que l’IAM doit mettre à disposition (identifiants des comptes applicatifs, attributs dans les applications…).</li>
<li><strong>La connaissance profonde des processus de bout-en-bout :</strong> celle-ci est indispensable pour prévoir les impacts sur les utilisateurs des changements à venir mais surtout pour être en capacité de changer et d’harmoniser les manières de faire et ne pas reconduire l’existant « parce que l’on a toujours fait ainsi ».</li>
<li><strong>La maîtrise des applications à raccorder : </strong>il est nécessaire de mobiliser à la fois des sachants techniques (technologies utilisées, API disponibles…) et des sachants fonctionnels (populations utilisatrices, modèle de données, modèle d’habilitation…).</li>
<li>Enfin et surtout, <strong>la capacité à imposer un cadre IAM « normatif »,</strong> à trouver un compromis et à arbitrer tant sur la cible (modèle opérationnel, cadre fonctionnel, attributs et règles de gestion, processus d’arrivée/mobilité/départ, cadre de raccordement normé pour les applications…) que sur la trajectoire et les indicateurs de réussite (priorités, lotissement…). Pour le dire en une phrase « <em>Ce n&rsquo;est pas à l&rsquo;IAM de panser ce qui a été mal pensé ou ce qui est devenu inadapté avec le temps</em>».</li>
</ul>
<p style="text-align: justify;">Troisième et dernière explication : <strong>une gestion complète de l’identité repose sur plusieurs briques technologiques complémentaires</strong>. Avec des origines variées et des dénominations quelque peu ambigües, il n’est pas toujours facile pour un non-expert du domaine de comprendre précisément l’apport en propre de chacune de ces briques :</p>
<ul style="text-align: justify;">
<li><strong><em>IGA</em></strong><em> – Identity Governance &amp; Administration</em>: Gouvernance des identités</li>
<li><strong><em>IAI</em></strong><em> – Identity Analytics &amp; Intelligence </em>: Analyse et contrôle des données</li>
<li><strong><em>PAM</em></strong><em> – Privileged Access Management</em>: Gestion des comptes à privilèges</li>
<li><strong><em>AM</em></strong><em> – Access Management</em>: Authentification et contrôle d’accès</li>
<li><strong><em>CIAM</em></strong><em> – Customer Identity &amp; Access Management</em>: Gestion des identités clients</li>
</ul>
<p style="text-align: justify;">De plus, ces dénominations ont évolué dans le temps, parfois de manière légitime pour rendre compte d’évolutions majeures, parfois plutôt sous l’effet d’éditeurs souhaitant démarquer leur proposition de valeur. L’apparition de nouvelles fonctionnalités (détection temps réel, gestion du consentement, etc.) et les innovations proposées par les éditeurs font également évoluer le champ lexical de l’IAM.</p>
<figure id="attachment_23545" aria-describedby="caption-attachment-23545" style="width: 1225px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-23545" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR-.png" alt="les enjeux autour de l'identité sont multiple et différents: des gains attendus différents, pour des bénéficiaires différents . Qui demande des prérequis indispensables pour répondre aux attentes, et avec des solutions technologiques aux origines diverses" width="1225" height="624" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR-.png 1225w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--375x191.png 375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--768x391.png 768w" sizes="auto, (max-width: 1225px) 100vw, 1225px" /><figcaption id="caption-attachment-23545" class="wp-caption-text"><em>Plusieurs raisons pour expliquer le « paradoxe de l’identité »</em></figcaption></figure>
<p> </p>
<h2 style="text-align: justify;">Comment donner à l’identité sa juste place dans l’entreprise ?</h2>
<p style="text-align: justify;">Pour surmonter ce paradoxe, les pistes usuelles (sponsor de haut niveau, plus de moyens, évangélisation…) sont nécessaires mais souvent insuffisantes. Des transformations plus structurantes s’imposent.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Unifier les forces de l’identité sous une même bannière</h3>
<p style="text-align: justify;">Les thématiques IAM sont apparues en ordre dispersées dans les entreprises et ont muries à des rythmes très différents. Il en résulte que, encore trop souvent, les équipes sont isolées.</p>
<p style="text-align: justify;">Il est donc impératif de rapprocher toutes les équipes et les budgets traitant de l’identité sous une même barrière. Et si l’union fait la force comme dit le proverbe, l’objectif n’est pas uniquement de « faire nombre » pour être visible, légitime et avoir voix au chapitre dans l’organisation.</p>
<p style="text-align: justify;">Les synergies sont en effet nombreuses :</p>
<ul style="text-align: justify;">
<li>Faire de l’identité un sujet pérenne et récurrent, a minima au niveau du CoDIR DSI, et dans toutes les évolutions de l’entreprise.</li>
<li>Définir une proposition de valeur globale, proposer une offre unifiée plus lisible pour les métiers et les responsables applicatifs qui pourront s’appuyer sur un interlocuteur unique.</li>
<li>S’inscrire dans la durée pour tirer parti des feuilles de route des éditeurs, créer une démarche d’amélioration continue et se préparer aux évolutions à venir de l’entreprise : réorganisations, fusions-acquisitions, nouvel ERP…</li>
<li>Améliorer la cohérence des services IAM et se piloter avec des indicateurs de service de bout-en-bout.</li>
<li>Garantir un haut niveau d’expertise en valorisant les savoir-faire des équipes, en les fidélisant et en offrant des perceptives d’évolution plus riches.</li>
</ul>
<p style="text-align: justify;">Cette transformation profonde peut apparaître comme délicate et source de risques pour les entreprises les moins matures en IAM. C’est pourquoi il est possible de l’initier progressivement, en partant d’un des axes suivants :</p>
<ul style="text-align: justify;">
<li>Rapprocher sous une même organisation les équipes travaillant sur les différentes thématiques IAM : IGA, IAI, AM, PAM et même CIAM.</li>
<li>Unifier les équipes en charge des projets et celles en charge du « RUN » afin de proposer une approche « produit » de chaque service d’identité, et s’inscrire dans une logique d’amélioration continue.</li>
<li>Étendre la responsabilité des équipes IAM sur le contrôle des données enfin de pouvoir s’engager sur des indicateurs et, au final, sur la qualité du service rendu et perçu.</li>
</ul>
<p style="text-align: justify;">Sur ce dernier point, précisons néanmoins que les équipes IAM ne peuvent endosser la responsabilité de la qualité des données et des référentiels de l’entreprise. Il s’agira néanmoins de garantir la qualité du service rendu en s’assurant à la fois du bon fonctionnement des services IAM (le « contenant ») et de la qualité des données manipulées (le « contenu »). Ainsi, les équipes IAM doivent s’outiller et s’organiser pour superviser, contrôler et alerter la qualité des données reçues comme l’usage qui en est fait.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Une unification avantageuse mais qui oblige</h3>
<p style="text-align: justify;">Cette ambition d’unification, qui met l’IAM en pleine lumière, oblige <em>de facto</em> le responsable Identité à être exemplaire dans son rôle et ses responsabilités :</p>
<ul style="text-align: justify;">
<li><strong>Face à</strong> <strong>ses clients</strong>: disposer d’une offre de service claire, tenir compte des retours et des réalités du terrain, définir et respecter une feuille de route d’évolutions, fournir des indicateurs de qualité du service rendu « parlants » c’est-à-dire ayant un sens dans le quotidien des métiers, valoriser les gains et les bénéfices…</li>
<li><strong>Vis-à-vis</strong> <strong>des autres parties prenantes dans l’entreprise</strong> (RH, Achats, Cybersécurité, Conformité réglementaire, Audit et contrôle…) : communiquer, matérialiser et aider à l’appropriation de la proposition de valeur de l’Identité au quotidien et lors de transformations structurantes (réorganisations, acquisitions…), trouver des voies de compromis, monter le caractère « gagnant-gagnant » des évolutions de processus et de modèle opérationnel, partager les rôles et responsabilités de chacun, illustrer les impacts en cas de manquements…</li>
<li><strong>Pour ses équipes</strong>: disposer d’un modèle opérationnel robuste, équilibrer les responsabilités entre collaborateurs internes et prestataires externes, construire une véritable ambition RH à moyen et long terme (validation de l’expertise, gestion des talents, construction de parcours d’évolutions, valorisation de la filière IAM…).</li>
</ul>
<figure id="attachment_23547" aria-describedby="caption-attachment-23547" style="width: 1179px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-23547" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR-.png" alt="un besoin d'unité fort pour regrouper tous les domaines de l'identités sous une unique organisation et s'inscrie dasn la durée pour garantir un service rendu de qualité et contrôlé. Mais cette unité oblige à adopter une approche orienté client, professionnaliser les relations entre les directiosn de l'entreprise et embarquer la dimension RH et gestion des expertises" width="1179" height="638" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR-.png 1179w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--353x191.png 353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--768x416.png 768w" sizes="auto, (max-width: 1179px) 100vw, 1179px" /><figcaption id="caption-attachment-23547" class="wp-caption-text"><em>Droits et devoirs d’une nouvelle organisation IAM</em></figcaption></figure>
<p> </p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">L’unification des services IAM est une tendance de fond et, d’ici 3 ans, une large majorité des grandes entreprises aura convergé vers ce modèle, a minima partiellement.</p>
<p style="text-align: justify;">Ce mouvement ne résulte pas toujours d’une volonté de repositionner de manière durable l’identité dans l’organisation. Il est parfois subi par les équipes pour pallier des manques de ressources, d’expertise ou dans un espoir de maîtrise des coûts ; renforçant dans ce cas le sentiment de manque de considération.</p>
<p style="text-align: justify;">Pourtant, les opportunités sont nombreuses pour démontrer la nécessité de repenser en profondeur son ambition IAM et de lui donner sa juste place : obsolescence technique des outils IAM, stratégie d’entreprise pour basculer vers des solutions Cloud, difficultés à accompagner les transformations structurantes de l’organisation, nouvelles exigences réglementaires, ou résultats d’une simple enquête de satisfaction auprès des utilisateurs ou des responsables d’applications…</p>
<p style="text-align: justify;">Oserez-vous les saisir ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/">Comment donner à l’identité sa juste place dans l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Social Login : faire d’un rêve une réalité (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/03/social-login-reve-realite-12/</link>
		
		<dc:creator><![CDATA[PASCAL VIDAL]]></dc:creator>
		<pubDate>Wed, 28 Mar 2018 14:56:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10588/</guid>

					<description><![CDATA[<p>Facebook, Google, Twitter, Instagram, Snapchat… Des noms qui, aujourd’hui, résonnent et transforment nos méthodes et services de communication. Depuis l’arrivée de Facebook en 2004, Internet a été témoin d’une explosion du nombre de réseaux sociaux, des plus généralistes aux plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/social-login-reve-realite-12/">Social Login : faire d’un rêve une réalité (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Facebook, Google, Twitter, Instagram, Snapchat… Des noms qui, aujourd’hui, résonnent et transforment nos méthodes et services de communication.</em></p>
<p><em>Depuis l’arrivée de Facebook en 2004, Internet a été témoin d’une explosion du nombre de réseaux sociaux, des plus généralistes aux plus spécialisés. Leur adoption et utilisation massive les positionnent comme des véritables mines d’or pour les entreprises, en leur offrant une porte d’accès à des données jusqu&rsquo;alors inaccessibles (préférences de leurs clients, envies, intérêts…).</em></p>
<p><em>À l’heure où l’expérience utilisateur et la connaissance des clients deviennent des problématiques incontournables pour les entreprises, le social login semble être la solution rêvée… mais est-ce vraiment le cas ?</em></p>
<p>&nbsp;</p>
<h2><strong>Chapitre 1 : la promesse</strong></h2>
<p>En 2018, nous comptons plus de 70 réseaux sociaux, dont les plus connus et utilisés restent Facebook, Google+, Twitter ou encore LinkedIn. Certains réseaux peuvent être même rattachés à des plaques géographiques ou pays particuliers, comme l’Asie avec WeChat, Weibo, Mixi ou et la Russie avec Vkontakte.</p>
<figure id="post-10603 media-10603" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10603" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1.png" alt="" width="1746" height="896" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1.png 1746w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1-372x191.png 372w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1-768x394.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL1-1-71x36.png 71w" sizes="auto, (max-width: 1746px) 100vw, 1746px" /></figure>
<figure id="post-10589 media-10589" class="align-none"></figure>
<p>À titre indicatif, l’utilisation de réseaux sociaux est passée de 153 millions d’utilisateurs en 2011 à 837 millions en 2013, pour passer largement au-delà du milliard en 2017.</p>
<p><strong>Les réseaux sociaux sont donc devenus de véritables référentiels d’identités</strong>, dont certains promettent de détenir l’Identité de référence sur Internet, <strong>les motivant à se positionner naturellement comme fournisseur d’identités pour les entreprises. C’est dans ce cadre et sur la base de cette promesse que le <em>social login</em> est né.</strong></p>
<p>L’objectif premier du <em>social login</em> est de permettre à un utilisateur d’accéder aux services d’une marque ou boutique virtuelle le plus simplement possible, à l’aide d’un compte d’un réseau social.</p>
<p>Il s’affiche comme une réponse aux attentes des clients en simplifiant les processus d’enregistrement et d’accès aux services, mais également à celles des entreprises en donnant des moyens d’authentification rapides à déployer afin d’améliorer le taux de conversion des prospects.</p>
<p>&nbsp;</p>
<h3>Une solution pratique et simple à utiliser</h3>
<p>Lorsque nous parlons de <em>social login</em>, nous distinguons deux cas d’usage :</p>
<ul>
<li><strong><em>Social registration</em></strong>: utilisation d’un compte d’un réseau social (ex : Facebook, Google, Twitter, LinkedIn…) pour créer un compte sur une application</li>
<li><strong><em>Social login</em></strong>: utilisation d’un compte d’un réseau social pour s’authentifier sur une application pour laquelle le compte applicatif a été déjà créé via <em>social registration</em></li>
</ul>
<p>La cinématique décrite ci-après présente les étapes du <em>social registration</em>. La cinématique du <em>social login </em>est similaire et repose uniquement sur les étapes 1, 2 et 3.</p>
<figure id="post-10599 media-10599" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10599" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2.png" alt="" width="1727" height="692" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2.png 1727w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2-768x308.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL2-71x28.png 71w" sizes="auto, (max-width: 1727px) 100vw, 1727px" /></figure>
<p><strong>Étape 1 – Accès initial au service</strong></p>
<p>L’utilisateur accède à l’application (mobile ou web) d’une entreprise qui lui fournit des services et choisit de créer un compte depuis le réseau social de son choix.</p>
<p><strong>Étape 2 – Authentification</strong></p>
<p>L’utilisateur est alors redirigé vers le réseau social sélectionné pour s’authentifier selon le mécanisme en vigueur (ex : identifiant / mot de passe, code (OTP) envoyé par SMS…).</p>
<p>Dans l’éventualité où l’utilisateur a déjà une session active sur ce réseau social, il sera automatiquement authentifié (SSO – <em>Single Sign On</em>) et passera directement à l’étape suivante.</p>
<p><strong>Étape 3a – Recueil du consentement</strong></p>
<p>Le réseau social informe l’utilisateur que l’application souhaite accéder à des informations de son compte (ex : nom, prénom, date de naissance, liste des amis, préférences…) afin de lui créer un compte applicatif. L’utilisateur doit alors donner son consentement explicite pour que la cinématique se poursuive.</p>
<p>À noter que certains réseaux sociaux comme Facebook offrent la possibilité à l’utilisateur de visualiser en détail les informations que l’application souhaite recueillir afin de pouvoir gérer plus finement son consentement (étape 3b).</p>
<p><strong>Étape 3b – Gestion fine du consentement</strong></p>
<p>L’utilisateur visualise l’ensemble des informations que l’application souhaite recueillir. Il peut alors décocher celles qu’il ne souhaite pas partager. Toutefois, des informations peuvent être obligatoires pour que l’application puisse lui créer un compte applicatif et ne pourront être décochées par l’utilisateur (généralement l’adresse e-mail car souvent utilisée comme identifiant).</p>
<p><strong>Étape 3 / </strong><strong>Étape 3c</strong><strong> – Redirection vers le service souhaité</strong></p>
<p>L’utilisateur est alors redirigé vers le service souhaité. Éventuellement, l’affichage pourra être personnalisé pour montrer l’intérêt de partager les informations de son compte social (affichage de la photo de profil, contenus personnalisés sur la base des préférences de l’utilisateur…).</p>
<h3>Un avantage concurrentiel pour les entreprises</h3>
<p><strong>Simplifier le processus de création</strong></p>
<p>La conversion des prospects en clients est l’objectif principal des entreprises. L’un des premiers freins à cette conversion est le processus de création de compte. Selon une étude de WebHostingBuzz, plus de 86% de prospects abandonnent dès cette étape, souvent jugée trop longue et complexe.</p>
<p>Le <em>social registration</em> est une alternative de plus en plus adoptée par les entreprises : abandonner le formulaire de création de compte traditionnel pour mettre en avant l’utilisation d’un compte d’un réseau social. En d’autres termes, passer de plusieurs minutes à quelques clics.</p>
<p><strong>Faciliter l’accès aux services</strong></p>
<p>Simplifier le processus de création de compte n’est pas une fin en soi. Il faut également donner envie aux clients de revenir et consommer les services de l’entreprise, notamment en :</p>
<ul>
<li><strong>Offrant une expérience utilisateur omnicanale</strong>: ne pas perdre le client en lui imposant des parcours différents en fonction du moyen d’accès utilisé</li>
<li><strong>Réduisant le nombre de mots de passe à retenir</strong>: favoriser l’usage d’un compte (i.e. : couple identifiant / mot de passe) déjà connu de l’utilisateur pour éviter de récréer un nouveau mot de passe</li>
</ul>
<p>Le <em>social login</em> se positionne comme une solution permettant de répondre à ces problématiques : que ce soit depuis un ordinateur, un smartphone, une tablette, le client bénéficiera de la même expérience utilisateur (même cinématique d’accès), basée sur l’usage d’un compte social pour accéder aux services de l’entreprise, et ses partenaires.</p>
<p><strong>Personnaliser l’expérience utilisateur</strong></p>
<p>L’utilisation du <em>social login</em> permet d’accéder à un nombre important de données qualitatives sur les clients : données d’identité (nom, prénom, date de naissance), données de contact (adresse e-mail, numéro de téléphone…), données de préférences (intérêts, partages, <em>likes</em>) …</p>
<p>Des données jusqu’alors inaccessibles dans une gestion des identités clients classique le deviennent, qui offrent la possibilité aux entreprises de personnaliser davantage leur relation avec leurs clients :</p>
<ul>
<li>Affichage et communication personnalisés</li>
<li>Proposition de contenu personnalisé</li>
<li>Anticipation ou adaptation de services en ligne avec les intérêts des clients</li>
</ul>
<p>La personnalisation de l’expérience utilisateur permettra aux entreprises d’instaurer un climat de confiance, proposer des services sur-mesure et fidéliser ses clients dans la durée.</p>
<h3>Ils l’ont adopté… ou pas encore</h3>
<p>L’adoption du <em>social login</em> est très disparate en fonction du secteur d’activité de l’entreprise et de la nature de ses relations avec ses clients. Nous distinguons deux typologies de clients :</p>
<ul>
<li>Les <strong>consommateurs</strong>: bénéficient des services d’une entreprise sans pour autant avoir de relation directe et/ou de contrat les liant (ex : j’achète une bouteille de soda dans mon magasin préféré, mais l’entreprise qui conçoit ce soda ne me connait pas forcément)</li>
<li>Les <strong>clients directs</strong>: bénéficient des services d’une entreprise sur la base d’un lien direct (contrat, comptes bancaires…), nécessitant une relation de proximité entre l’entreprise et le client</li>
</ul>
<p>Selon une étude Wavestone réalisée en mars 2018 sur un échantillon de 172 marques majeures réparties dans tous les secteurs d’activité, 32% d’entre elles ont adopté le <em>social login</em>.</p>
<figure id="post-10595 media-10595" class="align-none">
<figure id="post-10640 media-10640" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10640 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1.png" alt="" width="1607" height="663" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1.png 1607w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1-437x180.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1-768x317.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/Image1-71x29.png 71w" sizes="auto, (max-width: 1607px) 100vw, 1607px" /></figure>
</figure>
<p>Ce constat met en lumière une adoption forte par les entreprises ayant des clients de type « consommateurs », dont l’objectif est de vendre rapidement des services de consommation (VOD, matériels, presse…).</p>
<p>À contrario, peu, voire pas du tout, d’entreprises ayant des clients directs adoptent le <em>social login</em>, leur relation débutant par l’établissement d’un contrat (et donc la création d’un compte avec des données vérifiées par l’entreprise (carte d’identité, justificatif de domicile…)). Toutefois, certaines de ces entreprises ont déjà commencé à instruire le <em>social login</em> dans leur feuille de route de services numériques, et il commence à s’imposer comme une norme au regard de l’arrivée d’un nouveau type de clients : la génération Z.</p>
<p>Parmi les entreprises ayant adopté le <em>social login</em>, Facebook et Google+ sortent du lot avec un taux d’adoption respectivement de 100% et 55,4%. Suivent LinkedIn (15,4%), Twitter (12,3%) et Yahoo (9,2%).</p>
<figure id="post-10597 media-10597" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10597" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3.png" alt="" width="1583" height="676" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3.png 1583w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3-768x328.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/SL3-71x30.png 71w" sizes="auto, (max-width: 1583px) 100vw, 1583px" /></figure>
<h3>Du rêve à la réalité</h3>
<p>La transformation numérique et l’évolution de la relation client repositionne l’expérience utilisateur au cœur des réflexions stratégiques des entreprises.</p>
<p>Simplicité, efficacité, fidélité sont les maîtres-mots de la nouvelle relation client, trois enjeux pour lesquels le <em>social login</em> semble être un accélérateur à considérer.</p>
<p>Toutefois, son déploiement n’est pas une évidence, ni même opportun pour toutes les entreprises (en fonction du secteur d’activité, des populations cibles, de la typologie de clients…) et requiert le respect de certaines bonnes pratiques de sécurité et de protection des données personnelles.</p>
<p><em>Pour plus de détails, rendez-vous au prochain article : « Chapitre 2 : La réalité ».</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/social-login-reve-realite-12/">Social Login : faire d’un rêve une réalité (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La sécurité des APIs ou la recette du bon miel</title>
		<link>https://www.riskinsight-wavestone.com/2017/06/securite-api/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Tue, 20 Jun 2017 17:55:11 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9816/</guid>

					<description><![CDATA[<p>Vers un SI de plus en plus décentralisé… Ces dernières années, les entreprises ont fait face à un élargissement du champ d’action de l’Identity and Access Management. Cette discipline n’est plus uniquement centrée sur les problématiques de provisioning utilisateur et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/06/securite-api/">La sécurité des APIs ou la recette du bon miel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Vers un SI de plus en plus décentralisé…</h1>
<p>Ces dernières années, les entreprises ont fait face à un <a href="https://www.riskinsight-wavestone.com/2016/12/quel-iam-pour-demain/">élargissement du champ d’action de l’<em>Identity and Access Management</em></a>. Cette discipline n’est <strong>plus uniquement centrée sur les problématiques de provisioning utilisateur et d’authentification</strong> ; elle s’est tournée non seulement vers des <strong>problématiques de revue et de certification des comptes</strong> mais aussi vers l’<strong>utilisation des mécanismes de fédération d’identités</strong> (eg. SAML). Ces changements concernent aussi bien les applications SaaS que les applications restées en interne. Ces évolutions ont chacune permis une ouverture du SI toujours plus large, et nécessitent par conséquent d’être correctement implémentées pour limiter les failles de sécurité.</p>
<p>Cette évolution de l’IAM se fait en parallèle de la généralisation des services Cloud, qui ne cessent de donner naissance à de nouveaux usages pour plus de flexibilité et de souplesse dans l’accès et l’utilisation du SI. Les utilisateurs internes accédant au SI le font de plus en plus majoritairement depuis l’extérieur du réseau de l’entreprise, et ce depuis des terminaux de plus en plus variés.</p>
<p>En outre, les nouvelles technologies agiles et DevOps poussent le SI à évoluer différemment, intégrant beaucoup plus rapidement de nouvelles technologies (IoT, etc.) et de nouveaux usages.</p>
<figure id="post-9817 media-9817" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9817 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1.png" alt="" width="1385" height="779" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1.png 1385w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1-69x39.png 69w" sizes="auto, (max-width: 1385px) 100vw, 1385px" /></figure>
<p>Toutes ces évolutions font aujourd’hui du SI une bulle parmi d’autres interagissant avec son environnement et <strong>devant maîtriser, à distance, des interactions entre des composants décentralisés</strong>.</p>
<figure id="post-9819 media-9819" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9819 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2.png" alt="" width="1296" height="729" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2.png 1296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2-69x39.png 69w" sizes="auto, (max-width: 1296px) 100vw, 1296px" /></figure>
<h2></h2>
<p>&nbsp;</p>
<h1>… rendant les APIs incontournables</h1>
<p>Ce nouveau modèle décentralisé du SI donne naissance à la problématique d’interconnexion des services et des applications : <strong>comment assurer l’accès aux données à chaque instant et en chaque endroit</strong> ?</p>
<p>Aujourd’hui les <strong>APIs</strong> (<em>Application Programmable Interface</em>) représentent déjà un <strong>mécanisme de communication prépondérant et incontournable</strong> pour toute entreprise lancée dans sa transformation numérique. Elles sont utilisées dans  les traitements réalisés non seulement sur des <strong>données publiques</strong> (adresses d’agences, horaires des transports, etc.) mais aussi sur des <strong>données personnelles</strong> (tracking fitness, application Ameli et CAF, etc.) et des <strong>données sensibles</strong> (DSP2, achat en ligne, informations industrielles en mobilité, etc.).</p>
<p><center><img loading="lazy" decoding="async" class="aligncenter wp-image-9821" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3.png" alt="" width="378" height="557" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3.png 606w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3-130x191.png 130w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3-26x39.png 26w" sizes="auto, (max-width: 378px) 100vw, 378px" /></center>Face à son importance dans le SI, la question de la sécurisation des APIs se pose plus que jamais.</p>
<h1>Quelle recette pour sécuriser ses API ?</h1>
<p>La sécurisation des API passe par une recette à base de 4 ingrédients à doser finement.</p>
<h2>Une base de security as usual</h2>
<p>Selon un <a href="https://www.wavestone.com/app/uploads/2016/10/Benchmark-Securite-Web-1.pdf">benchmark Wavestone sur le sujet de la sécurité des applications web</a>, sur 128 applications auditées, des <strong>failles graves sont observées dans 60% des cas</strong> et la situation est très similaire pour les APIs. À cet effet, les <strong>recommandations habituelles de la sécurité web</strong>, par exemple celles d’<a href="https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series">OWASP</a> doivent être prises en compte de la même manière.</p>
<p>Il s’agit essentiellement de s’assurer de couvrir les principales zones à risques d’une application web et de déterminer les mesures de sécurité appropriées.</p>
<figure id="post-9824 media-9824" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9824 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4.png" alt="" width="1134" height="458" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4.png 976w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4-768x310.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4-71x29.png 71w" sizes="auto, (max-width: 1134px) 100vw, 1134px" /></figure>
<p>&nbsp;</p>
<h2>Une pincée d’OAuth</h2>
<p>OAuth est un <strong>framework de délégation d’autorisation</strong> qui permet à une application d’obtenir l’<strong>autorisation d’accès à une ressource au nom d’un utilisateur</strong>.</p>
<p>OAuth se propose de couvrir un large éventail de cas d’usages (applications web, mobile, accès ou non à un navigateur, accès serveur-à-serveur, etc.) et offre à cet effet 4 cinématiques principales pour obtenir un jeton. Combiné à une spécification détaillant l’utilisation de ce jeton, un document détaillant le <em>threat model</em>, et enfin une surcouche dédiée à l’authentification (OpenID Connect), il s’agit d’un corpus documentaire équivalent à 250 pages, laissant une place certaine à un grand nombre d’options et de choix d’implémentation.</p>
<p>Et c’est bien cette <strong>abondance d’options et ce manque de contraintes qui entraînent les failles de sécurité</strong> observées régulièrement dans la mise en place d’OAuth2.0 : usurpation d’identité d’une application, accès aux données personnelles d’un utilisateur tiers, vol de cookie Facebook/Google lors d’un <em>social login</em> ou encore compromission de compte utilisateur.</p>
<p>Les six recommandations suivantes sont essentielles pour une mise en place sécurisée du Framework :</p>
<ul>
<li><strong>Secret local :</strong> L’application est munie d’identifiants lui permettant de s’authentifier auprès du serveur OAuth : ne pas mettre ce secret (identifiant du service) dans l’application mobile ou le considérer compromis</li>
<li><strong>Redirect URI</strong><strong>: </strong>Valider strictement les URLs de redirection vers l’application, sans wildcard</li>
<li><strong>Implicit</strong><strong>: </strong>Éviter le « <em>Implicit grant</em> » dans la mesure du possible (et se tourner vers le <em>proxy pattern</em>)</li>
<li><strong>Authorization</strong><strong> code: </strong>Valider strictement les <em>authorization codes</em> et clients associés</li>
<li><strong>State</strong><strong> and PKCE: </strong>À utiliser pour garantir l’intégrité d’une cinématique complète</li>
<li><strong>Authorization</strong><strong> ≠ Authentication: </strong>Utiliser OpenID Connect pour authentifier, OAuth pour déléguer l’accès</li>
</ul>
<h2>Limitez les additifs</h2>
<p>À peine cette première pincée d’OAuth digérée, il faut déjà réfléchir à des solutions de sécurité permettant de répondre aux besoins que nous rencontrons le plus fréquemment.</p>
<p><strong>Le Single Sign-On mobile, ou comment permettre à des employés en mobilité ou des clients d’accéder aisément aux applications sans se réauthentifier ?</strong></p>
<p>Qu’il s’agisse d’un agent terrain en contact clientèle ou en tournée d’intervention qui peut utiliser plus d’une dizaine d’applications par jour ou qu’il s’agisse d’un client ayant installé plusieurs applications sur le store public, le besoin d’accéder à l’ensemble des applications sans avoir à se réauthentifier sur chacune est aujourd’hui très présent. Si, depuis 2008, les techniques le permettant ont varié au gré des possibilités offertes par les OS mobiles (KeyChain iOS, paramètres d’URL, Mobile Device Management…), Apple et Google ont convergé vers une solution commune en 2015 : utiliser le navigateur système comme point d’ancrage d’une session SSO. C’est maintenant une bonne pratique officielle matérialisée par la <a href="https://tools.ietf.org/html/draft-ietf-oauth-native-apps-11">BCP « OAuth2 for native applications »</a></p>
<p><strong>L’authentification contextuelle, ou comment adapter le niveau d’accès à une donnée en fonction de la criticité de celle-ci ?</strong></p>
<p>Un des nombreux enjeux concernant l’authentification est de simplifier au maximum l’accès des utilisateurs à leurs données tout en garantissant un niveau de sécurité satisfaisant. L’authentification contextuelle permet de répondre à cet enjeu, en adaptant le niveau d’accès à la nature de la transaction, à ses caractéristiques, aux habitudes utilisateurs, à son contexte…. On parle de LOA (<em>Level of Assurance</em>). Dans le cadre d’une application mobile bancaire, cela permet à l’utilisateur de consulter son compte en banque, de bénéficier de la météo de ses comptes sans avoir à se réauthentifier à chaque accès. L’application requerra toutefois une authentification au moment de réaliser une opération sensible (un virement interne par exemple), et une authentification forte au moment de réaliser une opération très sensible (ajout d’un bénéficiaire par exemple).</p>
<p>Les solutions du marché proposent aujourd’hui des solutions pensées selon une logique où le client applicatif est responsable d’initier la demande de LOA correspondant à la donnée ou au service auquel il souhaite accéder. Mais le vrai besoin consiste à définir et appliquer ces politiques d’accès aux données de manière centralisée, au sein du serveur d’autorisation. Il s’agit notamment d’un besoin essentiel lorsque l’on veut appliquer une authentification liée au niveau de risque du contexte (géolocalisation, terminal connu ou non, habitudes de transactions, etc.)</p>
<p><strong>Propagation de l’identité, ou comment transmettre un jeton d’accès entre deux applications (ou plus) ?</strong></p>
<p>Il est courant qu’un appel vers une API déclenche une cascade d’appels vers d’autres API, notamment dans le cadre d’une architecture de type micro-service. La transmission de l’identité de l’utilisateur doit alors être assurée sans créer de risque de sécurité. Et les trois premières solutions qui viennent à l’esprit présentent des limites :</p>
<ul>
<li>La transmission du token initial est évidement à proscrire, à la vue du risque de fraude interne très élevé que cela entrainerait.</li>
<li>L’authentification de l’appelant seule n’est pas suffisante non plus, car un composant compromis dans la chaîne peut usurper l’identité de n’importe quel utilisateur et compromet le reste de la chaîne.</li>
<li>La génération d’un token pour l’appelant transmis avec le token de l’utilisateur initial ne permet pas d’assurer l’intégrité de la combinaison utilisateur/API et ne permet pas de vérifier la chaine.</li>
</ul>
<p>Une ébauche avancée de solution existe aujourd’hui, proposant un nouveau grant type : <a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-token-exchange/">Token Exchange</a>. Ce mécanisme permet à l’appelant de demander un jeton intermédiaire, composé notamment de l’identité de l’utilisateur, de l’identité de l’appelant et de la chaine d’appel déjà effectuée. Cette nouvelle cinématique permet de centraliser la politique d’appel entre micro-service et l’application de cette politique, et d’assurer la traçabilité des appels.</p>
<p><strong>Protection contre le vol de jeton, ou comment se prémunir du vol d’un ou d’une base de jetons ?</strong></p>
<p>Par principe, le jeton contient de nombreuses informations sur son porteur, ce qui entraîne un risque important en cas de vol. Plus impactant encore, dans certains contextes (e.g. DSP2), un tiers (agrégateur) peut se retrouver en possession de très nombreux jetons, et le propriétaire de l’API se retrouve à la merci de ce tiers et de son niveau de sécurité. La détection du vol étant très difficile, il a fallu trouver d’autres solutions comme le <em>Token Binding,</em> un mécanisme de négociation à deux ou trois composants, permettant de lier un jeton à une paire de clés cryptographiques, et dans lequel le client doit prouver qu’il possède la clé privée constituant une partie de cette paire en établissant une connexion TLS mutuelle avec l’API.</p>
<h2>Écrire la recette</h2>
<p>Dernier ingrédient de la recette, il convient de décliner une architecture de référence de OAuth pour l’adapter au contexte du SI de l’entreprise. Pour cela, il faut définir le cadre d’utilisation des API en :</p>
<ul>
<li><strong>Définissa</strong><strong>nt</strong><strong> et partageant les règles de sécurité : </strong>Les cinématiques autorisées et le cadre d’application, les checklists sécurité et l’architecture de référence doivent être formalisées.</li>
<li><strong>Formant et outillant les développeurs</strong><strong>: </strong>Des sessions de formation et de présentations des principes adoptés doivent être organisées. Les équipes projets peuvent être rendues autonomes dans leur intégration au reste du SI.</li>
<li><strong>Intégrant les ressources sécurité dans les sprints agiles</strong><strong>: </strong>Les ressources agissant en tant que coach sécurité doivent être identifiées pour accompagner la conception applicative et apporter des solutions prêtes à l’emploi et être un accélérateur</li>
</ul>
<figure id="post-9826 media-9826" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9826 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5.png" alt="" width="1516" height="673" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5.png 1516w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5-430x191.png 430w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5-768x341.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5-71x32.png 71w" sizes="auto, (max-width: 1516px) 100vw, 1516px" /></figure>
<p>&nbsp;</p>
<h1>En synthèse</h1>
<p>Au final, comme la recette du bon miel, sécuriser des APIs nécessite une succession d’ingrédients allant du plus basique jusqu’au plus élaboré tout en tenant compte du besoin et du contexte.</p>
<figure id="post-9828 media-9828" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9828 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6.png" alt="" width="1013" height="603" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6.png 1013w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-321x191.png 321w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-768x457.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-66x39.png 66w" sizes="auto, (max-width: 1013px) 100vw, 1013px" /></figure>
<p style="text-align: center;">
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/06/securite-api/">La sécurité des APIs ou la recette du bon miel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Accès à privilèges : la face sombre de l’IAM</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/</link>
		
		<dc:creator><![CDATA[Thomas Karmann]]></dc:creator>
		<pubDate>Fri, 31 Mar 2017 14:59:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[accès à privilèges]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[utilisateurs]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9551/</guid>

					<description><![CDATA[<p>Cyber-attaques en hausse et cadre réglementaire (réglementation financière, GDPR, LPM… ) de plus en plus présent ; chacun peut quotidiennement faire ce constat. Dans ce contexte, la grande majorité des entreprises a mené des projets d’IAM : les accès aux applications sensibles...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">Accès à privilèges : la face sombre de l’IAM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Cyber-attaques en hausse et cadre réglementaire (réglementation financière, GDPR, LPM… ) de plus en plus présent ; chacun peut quotidiennement faire ce constat.</em></p>
<p><em>Dans ce contexte, la grande majorité des entreprises a mené des projets d’IAM : les accès aux applications sensibles sont étroitement contrôlés et les niveaux d’accès sont restreints selon les profils des utilisateurs et les actions à réaliser.</em></p>
<p><em>Or, trop souvent, ces démarches IAM « oublient » les populations IT qui ont pourtant des accès privilégiés sur l’infrastructure de l’entreprise. Et pour ces derniers, plusieurs spécificités sont à prendre en compte.</em></p>
<h2>Les utilisateurs IT ont des besoins d’accès différents</h2>
<p>Les utilisateurs « <strong>non-IT</strong> » représentent les utilisateurs « standards » du SI : utilisateurs des directions métier ou des fonctions support comme RH, paie, ou comptabilité… Ils accèdent classiquement :</p>
<ul>
<li>Aux <strong>applications</strong> en <strong>environnement de production</strong>,</li>
<li>Et via les <strong>IHM standard</strong> de celles-ci.</li>
</ul>
<p>Les populations « <strong>IT </strong>» (service informatique interne, télémaintenance, support…) ont quant à elles des accès très différents :</p>
<ul>
<li>Elles opèrent les infrastructures (serveurs, bases de données), et le code applicatif, sur lesquels reposent les applications ;</li>
<li>Elles accèdent à tous les environnements et en particulier <strong>production</strong> et <strong>hors-production</strong> (ces derniers contenant souvent des données de production ou à caractère sensible ou personnel) ;</li>
<li>Très souvent, elles opèrent avec des niveaux de droits (des « privilèges »)<strong> très élevés</strong>, présentant donc un niveau de risque non négligeable.</li>
</ul>
<figure id="post-9552 media-9552" class="align-none">
<figure id="post-9564 media-9564" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9564" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE.png" alt="" width="1325" height="775" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE.png 1325w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-327x191.png 327w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-768x449.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-67x39.png 67w" sizes="auto, (max-width: 1325px) 100vw, 1325px" /></figure>
</figure>
<p><strong>Ainsi, la terminologie « accès à privilèges » désigne tout accès technique, sur une infrastructure ou une brique logicielle, dans des environnements de production ou hors-production</strong>.</p>
<p><strong>Ces accès sont parfois créés pour des individus, ou pour les applications elles-mêmes </strong>(une application a besoin de plusieurs comptes techniques, comme pour écrire dans une base de données).</p>
<p>On distingue différents niveaux d’accès « à privilèges ». Les plus critiques, de niveau « administrateur », offrent un contrôle total d’un ou plusieurs serveurs, et donc potentiellement plusieurs applications. Les accès IT de niveau « standard » sont moins sensibles mais restent à surveiller. Ces derniers pourraient permettre, par exemple, de consulter des informations sensibles dans une base de données.</p>
<h2>Accès IT, risques métier</h2>
<p>Par définition, la maitrise des accès privilégiés des populations IT doit être au cœur des préoccupations des entreprises.</p>
<p>Parmi les risques les plus importants, nous retrouvons :</p>
<ul>
<li><strong><em>Les risques opérationnels, sans impact sur la production </em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : des traces d’exploitation sont supprimées par erreur ou un serveur non critique est éteint.</em></p>
<ul>
<li><strong><em>Les risques sur l’activité de l’entreprise </em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : indisponibilité de la plateforme de flux des paiements / transaction suite à un redémarrage des serveurs par erreur.</em></p>
<ul>
<li><strong><em>Les risques de non-conformité aux régulations</em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : mise en évidence d’un accès non-justifié sur un périmètre régulé suite à un audit interne.</em></p>
<ul>
<li><strong><em>Des actions frauduleuses</em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : délit d’initié commis grâce à une information sensible consultée directement depuis une base de données.</em></p>
<p>Sans compter les risques plus larges autour du système d’information : vol de données, <em>ransomwares</em> et autres actions malveillantes. Parce qu’ils sont puissants (et permettent notamment de désactiver les mesures de sécurité), <strong>les accès à privilèges sont des cibles de choix en cas de cyber-attaque</strong>.</p>
<p>Aujourd’hui, la plupart des responsables d’application sensibles sont en mesure de rendre des comptes quant à l’usage des accès métier dans leur application. De la même manière, les responsables d’application et les responsables d’infrastructure doivent pouvoir répondre à des questions simples telles que :</p>
<ul>
<li>Qui utilise réellement des accès à privilèges sur mon périmètre ?</li>
<li>Combien de comptes à privilèges existent sur mon périmètre ?</li>
<li>Les mots de passe de ces comptes sont-ils changés régulièrement ?</li>
<li>Quels sont les niveaux d’accès nécessaires pour mon application ou mes services, et qui ne peuvent pas être retirés sans conséquence pour la production ?</li>
</ul>
<h2>Plusieurs particularités à prendre en compte</h2>
<p>Avant de se lancer dans un projet de mise sous contrôle des accès à privilèges, il est bon d’avoir conscience de certaines spécificités qui ne s’appliquent pas pour les accès métier.</p>
<p>À commencer par le <em>cycle de vie </em>de certains accès à privilèges. Dans le monde des accès métier, le cycle de vie est lié au statut RH de leur unique propriétaire. Mais dans le monde IT, il existe <strong>des accès partagés entre plusieurs personnes</strong> (pour des besoins opérationnels spécifiques), <strong>ou bien qui sont utilisés par l’application elle-même</strong> pour fonctionner. La durée de vie de ces accès-là est plutôt liée à la durée de vie de l’application concernée, ou bien parfois à la durée d’un projet.</p>
<p>Certaines <em>contraintes opérationnelles</em> sont aussi à prendre en compte. Notamment en ce qui concerne :</p>
<ul>
<li><strong>La gestion de la production, qui ne souffre aucun délai.</strong> Dans le monde des accès métier, les niveaux d’accès sont généralement liés à la fiche de poste des utilisateurs, et c’est aussi le cas pour les populations IT. Mais dans certaines circonstances, les utilisateurs IT doivent pouvoir obtenir de nouveaux accès sans délai. Par exemple, en cas de panne d’une application critique, les équipes IT doivent pouvoir intervenir au plus vite avec toute la latitude nécessaire. Ce qui peut nécessiter des <strong>élévations de privilèges</strong>. Dans ce contexte, des processus de validation seraient trop longs (avec validation du responsable hiérarchique, puis éventuellement un autre niveau de validation…). Une autre approche peut consister à <strong>autoriser ce type de demande sans validation préalable, mais tracer et contrôler</strong> à posteriori l’usage qui a été fait de cet accès.</li>
</ul>
<ul>
<li><strong>Le grand nombre de ressources cibles.</strong> Certaines applications reposent sur un grand nombre de serveurs de production, et au moins autant de serveurs hors-production. Des applications peuvent aujourd’hui créer ou supprimer des serveurs virtuels à la volée, en fonction de la charge. Dans ce cas, il serait vite <strong>ingérable d’imposer aux utilisateurs des demandes d’accès pour chaque ressource cible</strong>. Une solution peut consister à gérer des demandes d’accès à des groupes de ressources (par exemple un groupe Active Directory qui représente tous les serveurs de production d’une application, lequel groupe pourrait même être déployé automatiquement sur les nouveaux serveurs par un orchestrateur).</li>
</ul>
<p>Surtout, l’<strong>hétérogénéité de l’environnement </strong>peut rendre le modèle d’accès complexe. En effet, articuler la gestion des accès à privilèges autour d’un modèle cohérent, implique de composer avec :</p>
<ul>
<li><strong>Des serveurs qui hébergent parfois plusieurs applications. </strong>Dans ce cas, <strong>un besoin d’accès à une seule application se traduit, en pratique, par des accès indus à plusieurs applications</strong>. Dans le cas d’applications critiques, il vaut donc mieux investir dans des serveurs dédiés (virtuels ou non, face aux risques portés par les administrateurs des plateformes de virtualisation).</li>
</ul>
<ul>
<li><strong>Des ressources hétérogènes avec leurs propres particularités.</strong> Serveur Windows, Unix, base de données Oracle, middleware Tomcat, des équipements réseau, voire des conteneurs comme Docker… <strong>La liste des technologies à prendre en compte est longue</strong>.</li>
</ul>
<ul>
<li><strong>Pour une même ressource, différents comptes à créer. </strong>Un utilisateur peut souvent intervenir sur une même ressource via <strong>différents moyens.</strong> Pour un même serveur, on pourra offrir la possibilité de s’y connecter directement (protocoles SSH, RDP…), via l’intermédiaire d’un serveur de rebond (et dans ce cas, c’est sur ce serveur qu’il faut créer un accès utilisateur), ou encore via une interface logicielle d’administration (c’est d’ailleurs la voie du DevOps).</li>
</ul>
<ul>
<li><strong>Des populations hétérogènes et des besoins qui évoluent rapidement. </strong>Le modèle d’accès est difficile à uniformiser, notamment parce que différents types de population, comme des administrateurs d’infrastructures ou des développeurs, ont des besoins différents. Par exemple, <strong>un administrateur Windows opère tous les serveurs Windows, quelle que soit l’application, alors qu’un développeur intervient sur plusieurs technologies dans la limite d’une application</strong>. Mais il est aussi difficile d’uniformiser le modèle d’accès pour une même population, car les développeurs de 2 applications différentes peuvent avoir des besoins différents.</li>
</ul>
<h2>Les accès à privilèges : un challenge pour la sécurité ?</h2>
<p><strong>Accès standards métier</strong> et <strong>accès à privilèges</strong> sont <strong>les 2 faces de la même pièce</strong>. Et <strong>les accès à privilèges en sont la face sombre</strong>, car ils sont à la fois plus sensibles et techniquement plus complexes à gérer.</p>
<p>Face à cet état des lieux, la prise de conscience des entreprises est inégale. Les mieux informées sont les équipes techniques IT qui utilisent les comptes à privilèges, et qui sont souvent favorables au statuquo.</p>
<p>Au-delà de la Direction des systèmes d’information, ce sont les Directions en charge des processus internes, de la qualité ou encore le contrôle interne, qui ont un <strong>rôle clé de sponsoring</strong> à jouer.</p>
<p>Le législateur, lui, commence aussi à s’y intéresser. Ainsi <strong>la Loi de programmation militaire, qui concerne les opérateurs d’importance vitale, impose une mise sous contrôle des accès à privilèges les plus critiques</strong>.</p>
<p>Mais alors comment s’y prendre, pour mettre les accès à privilèges sous contrôle ? Nous y reviendrons dans un prochain article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">Accès à privilèges : la face sombre de l’IAM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quel IAM pour demain ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/12/quel-iam-pour-demain/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Mon, 19 Dec 2016 09:46:56 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[évolution]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9339</guid>

					<description><![CDATA[<p>L’IAM aujourd’hui Historiquement la discipline de la gestion des identités et des accès (IAM ou identity and access management en anglais) s’est constituée autour du besoin de maîtriser qui accède (comment et) à quoi dans le système d’information de l’entreprise....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/quel-iam-pour-demain/">Quel IAM pour demain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>L’IAM aujourd’hui</h2>
<p>Historiquement la discipline de la gestion des identités et des accès (IAM ou <em>identity and access management</em> en anglais) s’est constituée autour du besoin de maîtriser <strong>qui accède (comment et) à quoi dans le système d’information</strong> de l’entreprise.</p>
<p>Du côté de la gestion des identités, les projets se sont initialement attelés à l’automatisation du provisioning et des tâches à faible valeur ajoutée. La discipline s’est ensuite peu à peu tournée vers les processus de demande et d’approbation de droits d’accès et plus récemment vers les problématiques de revue et recertification des comptes et habilitations.</p>
<p>Sur le sujet du contrôle d’accès, nous sommes passés par une première ère où l’authentification fut centralisée (sur un annuaire partagé par exemple), puis déléguée (à une solution de WebSSO) et enfin standardisée avec l’utilisation des mécanismes de fédération d’identités (eg. SAML) autant pour les applications SaaS que pour les applications restées en interne.</p>
<p>Dans le même temps, ces dernières années, le système d’information de nos entreprises s’est énormément ouvert à Internet : SaaS, IaaS, utilisateurs internes en mobilité, partenaires &amp; clients accédant au SI, applications mobiles, etc. Et l’IAM a pu à chaque fois proposer des solutions à ces nouveaux usages et nouvelles orientations sans forcément nécessiter de remettre en cause l’existant et ses principes fondamentaux. Le marché s’est d’ailleurs petit à petit consolidé et nous sommes dans une situation de relatif calme… avant la tempête.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-9340 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1.png" alt="image1" width="1920" height="1080" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-69x39.png 69w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<h2></h2>
<h2>Les évolutions du SI</h2>
<p>Nous estimons en effet que nous n’en sommes qu’au début de ces transformations.</p>
<p>Sous <strong>l’impulsion du Cloud</strong> d’une part, nous allons vers encore plus de SaaS, une utilisation du IaaS majoritaire par rapport aux datacenters historiques, une réelle adoption du PaaS (sous la forme d’applications conteneurisées, et server-less apps), des utilisateurs internes accédant majoritairement depuis l’extérieur et une explosion du nombre de terminaux accédant au SI (toujours plus de clients dont le parcours est <em>digitalisé</em>, explosion à venir du nombre d’objets connectés, OpenData, etc.)</p>
<p>Et sous <strong>l’impulsion de nouvelles méthodologies agiles et DevOps</strong>, le SI n’évolue plus de la même manière. Les cycles de développement et déploiement se sont considérablement raccourcis, les interactions entre le métier et la DSI se heurtent de moins en moins à l’opposition historique, et traditionnellement française, entre MOA et MOE. Ces nouvelles méthodes se sont d’ores et déjà répandues dans l’entreprise et il est difficile d’y résister.</p>
<p>Si la mission de l’IAM n’a guère changé : maîtriser qui accède à quoi dans le SI, il y aura beaucoup plus de « qui », de « quoi » et le SI ne sera plus qu’une bulle parmi d’autres interagissant avec son environnement et devant maîtriser, à distance, des interactions entre des composants décentralisés.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-9341 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2.png" alt="image2" width="1920" height="1080" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-69x39.png 69w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<h2></h2>
<h2>L’IAM de demain</h2>
<p>Dans ce nouvel environnement où les métiers pilotent l’innovation technologique et imposent leurs exigences, où il est même parfois prescripteur de solutions technologiques, l’IAM doit se faire une nouvelle place. Dans ces architectures majoritairement Cloud, l’IAM doit démontrer qu’elle permet de maîtriser cette orientation et même d’apporter des plus-values par rapport à la situation précédentes.</p>
<p>Notre vision de l’IAM de demain s’articule autour de sept thèmes. Trois besoins exprimés par le métier et quatre nouvelles disciplines au sein de l’IAM.</p>
<p><strong>L’agilité</strong></p>
<p>Le métier attend de pouvoir proposer de nouveaux produits en un temps toujours plus court et ce qu’il a obtenu sur les applications métier est aujourd’hui attendu de tout le SI, y compris les services d’infrastructure et de sécurité et donc de l’IAM.</p>
<p>C’est l’occasion de passer d’un IAM monolithique, complexe à sortir de terre et très difficile à manœuvrer pour embrasser une architecture plus légère basée, par exemple, sur des micro-services.</p>
<p><strong>La gestion des identités clients (Customer IAM ou CIAM)</strong></p>
<p>La transformation numérique engagée par de nombreuses entreprises aujourd’hui a poussé le métier à interagir avec ses clients de plein de manières différentes et via toujours plus de canaux différents.</p>
<p>Une expérience utilisateur parfaite et la simplification du parcours client sont requis. L’optimisation des conversions clients et les taux de retours deviennent des indicateurs clés sur lesquels le métier insiste pour obtenir de l’IAM plus d’efforts.</p>
<p><strong>Les objets connectés (Internet of Things ou IoT)</strong></p>
<p>Que votre entreprise se lance dans la fabrication d’objets connectés ou qu’elle ne fasse que fournir des services consommés par ces objets, un certain nombre de questions vont devenir incontournables :</p>
<ul>
<li>Comment s’assurer que l’objet avec lequel je communique et celui qu’il prétend être ? Dans mon cas d’usage, est-ce finalement si important de le savoir ?</li>
<li>Comment m’assurer de tenir la charge face au volume d’objets déployés ?</li>
<li>Comment assurer la sécurité de bout en bout ?</li>
<li>Quel cycle de vie doit-on anticiper ?</li>
</ul>
<p>Ce sont des questions passionnantes qui imposent de savoir revenir à la planche à dessin et prendre en compte des hypothèses extrêmement différentes de celles de l’IAM classique.</p>
<p><strong>IDentity as a Service</strong></p>
<p>Comme nous l’avions prédit il y a quelques années, les entreprises n’hésitent plus à exporter leur IAM dans le cloud pour des questions de sécurité mais reviennent à la bonne question : en ai-je besoin ? Que vais-je gagner ?</p>
<p>Si le marché de l’IDaaS est encore jeune, les offres actuelles ne couvrant que très partiellement le spectre de l’IAM, tous les indicateurs montrent que cela ne va pas durer et que toute la gamme de fonctionnalités de gestion des identités aujourd’hui manquantes (provisioning on-premises, demande et approbation de droits, gouvernance des identités, etc.) sera bientôt couverte. Il reste à savoir si gestion des identités et contrôle d’accès seront packagés ou proposés par des acteurs différents et à choisir le(s) bon(s) acteur(s)…</p>
<p><strong>APIs</strong></p>
<p>Les APIs représentent déjà un format de communication prépondérant et incontournable pour toute entreprise lancée dans sa transformation numérique : échange avec les partenaires, applications mobiles, applications IHM client-side, OpenData, etc. Si vous ne vous êtes pas encore lancés, il va falloir sérieusement songer à plonger dans ce sujet !</p>
<p>Malgré des manques perçus par rapports aux standards des web-services des années précédentes (spécifiquement aux nostalgiques de la suite WS-*), il faut se résoudre à embrasser la vague REST/JSON, il faut se lancer dans Oauth2 et vous poser la question du <strong>API first</strong> pour tous vos projets.</p>
<p><strong>Standards</strong></p>
<p>La guerre des standards est éternelle. Et tout standard qui s’impose aujourd’hui a vocation à être challengé et remplacé plus tard par un autre. Cela n’empêche pas de bons standards de voir le jour, d’être adoptés et de permettre de correctement répondre aux problématiques de l’IAM.</p>
<p>Sur le sujet du contrôle d’accès en particulier, tant sur le volet de l’authentification proprement dite que de la propagation de cette authentification au travers du SI, plusieurs standards et protocoles sont matures et d’ores et déjà adoptés par une bonne part du marché. FIDO, U2F, OpenID Connect pour ne citer que ceux-là sont parmi les plus prometteurs de par leur ouverture, la maturité des technologies sous-jacentes ou encore les acteurs qui les ont conçus collectivement.</p>
<p><strong>Identity &amp; Access Intelligence</strong></p>
<p>C’est sans doute le domaine de l’IAM qui offre les perspectives les plus excitantes. L’application des algorithmes du <strong>machine learning</strong>, la détection de signaux faibles, des réseaux neuronaux et bien d’autres encore pour faire émerger de nouveaux usages, de nouvelles possibilités en lien avec les identités de nos utilisateurs (ou objets) et leur comportement.</p>
<p>Détecter les scénarios de fraude avant même qu’ils ne se concrétisent, anticiper les risques et fermer la porte avant même que quelqu’un ne l’emprunte réellement. Il y a sans doute encore un peu de science-fiction dans les scénarios présentés par les éditeurs mais ce marché en pleine ébullition regorge de pépites et de bonnes surprises.</p>
<p>&nbsp;</p>
<h2>En synthèse</h2>
<figure id="post-9346 media-9346" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9346 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1.png" alt="image3" width="2006" height="684" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1.png 2006w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-437x149.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-768x262.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-71x24.png 71w" sizes="auto, (max-width: 2006px) 100vw, 2006px" /></figure>
<p>Ces sept thèmes, incontournables selon nous, requièrent d’ores et déjà une expertise à la fois pointue et très spécifique. Dans les prochaines semaines, nous éclairerons progressivement ces différents sujets pour donner les clés d’analyse et d’action sur l’IAM de demain, que ce soit en phase de cadrage, d’expérimentation ou de premières mises en œuvre.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/quel-iam-pour-demain/">Quel IAM pour demain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La carte CPS : un projet d’établissement ou un projet informatique ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/03/la-carte-cps-un-projet-detablissement-ou-un-projet-informatique/</link>
		
		<dc:creator><![CDATA[Hervé Guillou-Hely]]></dc:creator>
		<pubDate>Fri, 08 Mar 2013 15:53:57 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[carte de professionnel de santé]]></category>
		<category><![CDATA[CPS]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[secteur santé]]></category>
		<category><![CDATA[SIH]]></category>
		<category><![CDATA[Système d’information hospitalier]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3411</guid>

					<description><![CDATA[<p>La Carte de Professionnel de Santé (CPS) est une carte d’identité électronique, personnelle et unique, garantissant l’identification nationale des professionnels de santé. Dorénavant distribuée gratuitement et systématiquement par l’ASIP Santé à tout professionnel de santé (libéral et hospitalier) inscrit au...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/la-carte-cps-un-projet-detablissement-ou-un-projet-informatique/">La carte CPS : un projet d’établissement ou un projet informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La Carte de Professionnel de Santé (CPS) est une carte d’identité électronique, personnelle et unique, garantissant l’identification nationale des professionnels de santé. Dorénavant distribuée gratuitement et systématiquement par l’ASIP Santé à tout professionnel de santé (libéral et hospitalier) inscrit au RPPS, et sur demande aux autres professions (plus de 835 000 cartes de la famille CPS en circulation, dont 160 000 en établissements de santé), elle permet notamment de répondre aux besoins du personnel médical, soignant et médico technique d’accéder de manière discontinue et fréquente au Système d’Information Hospitalier (SIH) depuis des postes généralement partagés. Comment mettre en œuvre cette carte au sein d’un établissement de santé ? Quels sont les particularités et les acteurs d’un tel projet ? </em></p>
<h2>Mettre en œuvre la carte CPS au travers d’un projet de gestion des identités et des accès</h2>
<p>Le SI, tout en connaissant de profondes transformations, devient un enjeu majeur dans les hôpitaux : informatisation continue des services de soins, ouverture du SIH, dématérialisation des échanges et interopérabilité, renforcement des exigences réglementaires, etc. Ces évolutions facilitent le partage de l’information médicale mais rendent sa protection plus difficile.</p>
<p>La mise en œuvre d’un espace de confiance numérique pour le partage des données de santé devient alors une nécessité. Cette nécessité devient un prérequis dans le cadre du programme Hôpital Numérique et de la certification HAS (Haute Autorité de Santé).</p>
<p>La mise en place d’une gestion des identités et des accès, qui associe l’utilisation d’un dispositif d’<strong>authentification forte</strong> comme la <strong>Carte de Professionnel de Santé</strong>, permet de créer un espace de confiance numérique qui répond aux problématiques suivantes :</p>
<ul>
<li>Respecter les nouvelles règlementations ;</li>
<li>Simplifier et sécuriser l’accès au SIH ;</li>
<li>Accélérer les processus de gestion des droits ;</li>
<li>Diminuer la charge d’administration et réduire les coûts de support.</li>
</ul>
<h2>Mener un projet de gestion des identités et des accès adapté au monde hospitalier</h2>
<p>La gestion des identités et des accès associe des processus, des technologies et une stratégie de gestion des identités numériques et de spécification de leur usage pour accéder aux ressources informatiques de l’entreprise.</p>
<p>Mener un tel projet s’avère généralement plus complexe que la plupart des autres projets informatiques en raison du nombre et de la diversité des référentiels d’identités numériques, des solutions techniques mises en œuvre et des besoins des entités gouvernantes amenées à collaborer.</p>
<p>Notamment, les acteurs concernés par un tel projet dans le monde hospitalier sont nombreux : la Direction Générale, la Commission Médicale d’Établissement (CME), le Département d’Information Médicale (DIM), les directions gérant le personnel salarié et non salarié de l’établissement (Direction des Affaires Médicales, Direction des Ressources Humaines), le corps médical et soignant, la Direction des systèmes d’information (ou le service informatique), etc.</p>
<p>Par ailleurs, certains thèmes à aborder sont spécifiques aux établissements de santé :</p>
<ul>
<li>Comment instruire ce projet dans le cadre d’une mise en réseau de l’établissement au sein d’une ou plusieurs communautés hospitalières ?</li>
<li>Faut-il limiter l’utilisation de la carte à l’accès aux postes de travail ou bien ai-je intérêt à étendre son usage comme pour l’accès aux locaux ?</li>
<li>À qui dois-je la fournir ?</li>
<li>Comment m’assurer que la carte CPS facilitera l’accès aux postes de travail ?</li>
<li>Quelles applications dois-je prendre en compte dans mon projet ?</li>
</ul>
<h2>Un projet <strong>d’établissement</strong> nécessitant un engagement de moyens ainsi qu’une implication de tous les acteurs pour le rendre maîtrisable</h2>
<p>Mettre en œuvre la carte CPS au travers d’un projet de gestion des identités et des accès se révèle être un <strong>projet stratégique d’établissement</strong>, porteur d&rsquo;enjeux à la fois techniques, organisationnels et de conduite du changement, et à ce titre requiert une phase préalable de cadrage qui permettra :</p>
<ul>
<li>De définir le périmètre et évaluer la dimension du projet : état des lieux, besoins et les attentes, axes d’amélioration, périmètre fonctionnel cible, macro-évaluation charges, coûts, délais ;</li>
<li>D’inscrire le projet dans une démarche globale : acteurs à mobiliser, instances de pilotage, possibilités de mutualisation.</li>
</ul>
<p>Et vous, où en êtes-vous de la mise en œuvre de la carte de Professionnel de Santé au sein de votre établissement ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/la-carte-cps-un-projet-detablissement-ou-un-projet-informatique/">La carte CPS : un projet d’établissement ou un projet informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
