<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IAM - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/iam/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/iam/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 09 Apr 2026 08:53:34 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>IAM - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/iam/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sécuriser les agents IA : pourquoi l’IAM devient central</title>
		<link>https://www.riskinsight-wavestone.com/2026/04/securiser-les-agents-ia-pourquoi-liam-devient-central/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/04/securiser-les-agents-ia-pourquoi-liam-devient-central/#respond</comments>
		
		<dc:creator><![CDATA[Mathis SIGIER]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 08:53:32 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[agents IA]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[IA agentique]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Identity and Access Management]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[sécurité SI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29612</guid>

					<description><![CDATA[<p>L’essor des agents IA redéfinit les enjeux de sécurité du système d’information   L’intelligence artificielle s’impose désormais comme un levier structurant pour les entreprises : 70%¹ l’ont déjà placée au cœur de leur stratégie. Jusqu’ici, la majorité des déploiements reposaient...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/04/securiser-les-agents-ia-pourquoi-liam-devient-central/">Sécuriser les agents IA : pourquoi l’IAM devient central</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 style="text-align: justify;">L’essor des agents IA redéfinit les enjeux de sécurité du système d’information</h2>
<p> </p>
<p style="text-align: justify;">L’intelligence artificielle s’impose désormais comme un levier structurant pour les entreprises : 70%<a href="https://www.wavestone.com/en/insight/global-ai-survey-2025-ai-adoption/" target="_blank" rel="noopener">¹</a> l’ont déjà placée au cœur de leur stratégie. Jusqu’ici, la majorité des déploiements reposaient sur des assistants conversationnels capables de restituer de l’information, parfois enrichie par des données internes, mais dont les interactions avec le système d’information restaient limitées.</p>
<p style="text-align: justify;">Une rupture est désormais en cours : l’essor de l’IA agentique. Contrairement aux simples chatbots, les agents IA ne se contentent plus de répondre ; ils raisonnent, décident d’appeler des outils et déclenchent des actions. Ils peuvent envoyer un courriel, planifier un déplacement, mettre à jour un dossier, initier une transaction ou, demain, exécuter des opérations plus sensibles encore. Leur promesse en matière d’automatisation est considérable. Leur impact potentiel sur la surface d’attaque du système d’information l’est tout autant.</p>
<p style="text-align: justify;">Car dès lors qu’un système d’IA agit, une question devient centrale : au nom de qui agit-il, avec quels droits, dans quel périmètre, et sous quel contrôle ?</p>
<p style="text-align: justify;">Cette question est d’autant plus critique que les usages progressent rapidement : 51 %<a href="https://www.pagerduty.com/resources/ai/learn/companies-expecting-agentic-ai-roi-2025/" target="_blank" rel="noopener">²</a> des organisations ont déjà déployé un agent IA à destination de leurs collaborateurs, tandis que 59 %<a href="https://cybernews.com/ai-news/ai-shadow-use-workplace-survey/" target="_blank" rel="noopener">³</a> des salariés reconnaissent utiliser des agents IA non officiellement autorisés. Au-delà des usages individuels, chaque direction métier peut être tentée de déployer ses propres agents pour répondre à des besoins locaux. Ce phénomène alimente un Shadow IT agentique, dans lequel les agents se multiplient de manière fragmentée, avec des architectures hétérogènes, des contrôles variables et une gouvernance souvent lacunaire.</p>
<p style="text-align: justify;">Dans ce contexte, l’Identity and Access Management (IAM) doit redevenir le centre de gravité de la stratégie de sécurité. Toute donnée qu’un agent peut consulter, toute ressource qu’il peut modifier, toute action qu’il peut exécuter doivent relever d’un dispositif de contrôle d’accès, de traçabilité et de gouvernance centralisé.</p>
<p style="text-align: justify;">Cet article propose d’analyser la sécurisation des agents IA à travers le prisme de l’IAM, non comme une brique parmi d’autres, mais comme l’un des garde-fous structurants pour encadrer leurs usages et protéger durablement le système d’information.</p>
<p> </p>
<h2 style="text-align: justify;">Des assistants conversationnels aux agents IA : comment ils interagissent avec le SI</h2>
<p> </p>
<h3 style="text-align: justify;">Par quels mécanismes un agent IA peut-il agir sur une application ?</h3>
<p style="text-align: justify;">La capacité d’un agent IA à interagir avec les applications du système d’information repose sur l’émergence de nouveaux protocoles, parmi lesquels le Model Context Protocol (MCP) occupe aujourd’hui une place croissante. Ce type de protocole permet à un agent IA de dialoguer avec des applications tierces via une couche intermédiaire, souvent matérialisée par une brique IT appelé serveur MCP.</p>
<p style="text-align: justify;">Ce serveur MCP agit comme un composant d’exposition et d’orchestration. Il reçoit des requêtes émises par un modèle d’IA, les traduit en appels exploitables, puis les relaie vers les API de l’application cible.  Pour cela, le serveur MCP met à disposition du modèle des outils (“tools”) décrivant les actions qu’il est autorisé à invoquer. Une fois le serveur déclaré dans l’interface conversationnelle ou dans l’environnement de l’agent, le modèle peut décider, en fonction de la demande utilisateur et de son raisonnement, d’appeler un ou plusieurs de ces outils.</p>
<p style="text-align: justify;">D’un point de vue sécurité, cela introduit une question d’identité : comment l’utilisateur final est-il authentifié, et comment cette identité est-elle propagée — ou non — jusqu’aux services cibles ? Dans les architectures modernes, l’authentification utilisateur repose généralement sur OpenID Connect (OIDC), tandis que l’autorisation d’accès aux API repose sur OAuth 2.x via des jetons d’accès. L’enjeu, pour un agent, est de garantir que les appels aux outils et aux API soient réalisés dans un modèle contrôlé de délégation : l’agent agit-il avec ses propres droits, avec les droits de l’utilisateur, ou selon un mécanisme hybride ?</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-29614" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/IAMxIAPicture1.png" alt="Processus d'action pour serveur MCP" width="624" height="344" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/IAMxIAPicture1.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/IAMxIAPicture1-346x191.png 346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/IAMxIAPicture1-71x39.png 71w" sizes="(max-width: 624px) 100vw, 624px" /></p>
<p style="text-align: justify;">Illustrons ce fonctionnement à travers un cas d&rsquo;usage : la planification d&rsquo;une réunion par un agent IA. L’utilisateur formule sa demande dans l’interface conversationnelle : « Planifie une réunion avec l’équipe demain à 10h ». L’agent IA analyse la requête et décide d’utiliser l’outil « Calendrier » mis à disposition par le serveur MCP. Il envoie alors une requête structurée à ce serveur, contenant uniquement les informations nécessaires à la création de l’événement (participants, date, heure, sujet). Le serveur MCP relaie cette demande à l’API du calendrier d’entreprise, qui permet de créer la réunion.</p>
<p style="text-align: justify;">En apparence, le mécanisme est simple. En pratique, il introduit un changement majeur : le modèle ne se contente plus d’assister l’utilisateur ; il devient un intermédiaire actif entre l’intention humaine et l’exécution technique dans le SI.</p>
<p> </p>
<h3 style="text-align: justify;">Un mode de fonctionnement opaque</h3>
<p style="text-align: justify;">Cette architecture soulève immédiatement une difficulté de sécurité : dans de nombreux cas, le composant d’intégration ne dispose que d’une visibilité partielle sur le contexte d’origine. Il reçoit une requête structurée, mais pas nécessairement l’intégralité de la requête initiale, des arbitrages du modèle ou des éléments qui ont conduit au choix de l’outil invoqué. Le système d’information voit alors arriver une action, sans toujours pouvoir reconstituer de manière fiable la chaîne complète qui relie la demande utilisateur, le raisonnement du modèle, l’appel d’outil et l’effet final produit. Cette perte de contexte est d’autant plus critique lorsque l’appel à l’API est porté par un jeton OAuth : selon l’architecture, le service cible peut ne voir qu’une identité applicative (compte de service / application) et non l’utilisateur réel à l’origine de la demande. Cela fragilise l’attribution, la détection d’abus et la capacité à appliquer des politiques conditionnelles différenciées entre action humaine et action agentique.</p>
<p style="text-align: justify;">Autrement dit, l’agent interagit avec le SI selon une logique partiellement opaque, qui rompt avec les schémas plus traditionnels d’interaction applicative. Cette opacité complique le contrôle en temps réel, la traçabilité ex post, ainsi que l’attribution claire de responsabilité.</p>
<p> </p>
<h2 style="text-align: justify;">Une technologie émergente qui pose des défis de sécurité</h2>
<p> </p>
<p style="text-align: justify;">L’IA agentique introduit des cas d’usage nouveaux, mais aussi des risques nouveaux, qui doivent être analysés et traités au niveau de l’IAM. Quatre défis apparaissent comme particulièrement structurants.</p>
<p> </p>
<h3 style="text-align: justify;">Défi 1 : Recenser les agents IA </h3>
<p style="text-align: justify;">Le premier défi est celui de la visibilité. Dans de nombreuses organisations, il n’existe aujourd’hui ni cartographie exhaustive des agents IA déployés, ni inventaire consolidé des outils auxquels ils sont connectés.</p>
<p style="text-align: justify;">Cette situation résulte de deux dynamiques :</p>
<ul style="text-align: justify;">
<li>D’une part, les usages se développent souvent en dehors des circuits de gouvernance historiques : certaines équipes déploient des agents pour leurs besoins propres, sans associer en amont les équipes sécurité, IAM ou architecture et dans parfois dans des solutions plateformes qui permettent à chacun de construire ses propres usages.</li>
<li>D’autre part, les modalités techniques d’intégration sont diverses. Le MCP constitue une approche montante, mais il coexiste avec des intégrations propriétaires, des connecteurs natifs à certains écosystèmes, des mécanismes d’exécution locale de code, ou encore des capacités embarquées directement dans les plateformes des éditeurs.</li>
</ul>
<p style="text-align: justify;">Le sujet n’est donc pas seulement celui du recensement des agents eux-mêmes, mais celui de l’identification de l’ensemble de la chaîne d’exécution : agent, interface, outils exposés, applications cibles, comptes utilisés, données manipulées et flux générés. Sans cette visibilité, aucune gouvernance sérieuse n’est possible.</p>
<p> </p>
<h3 style="text-align: justify;">Défi 2 : Attribuer et gouverner les droits des agents IA</h3>
<p style="text-align: justify;">Le deuxième défi concerne l’autorisation. Les modèles IAM traditionnels ne disposent pas encore, dans la plupart des environnements, d’un objet natif et généralisé permettant de représenter proprement un agent IA comme une identité gouvernable à part entière.</p>
<p style="text-align: justify;">En pratique, les composants intermédiaires sont fréquemment enregistrés comme des applications techniques ou opèrent à l’aide de comptes de service. Il en résulte plusieurs dérives connues : droits trop larges, absence de séparation fine entre les capacités d’un agent et celles du composant qui l’héberge, difficulté à appliquer le moindre privilège, et impossibilité de différencier clairement une action humaine directe d’une action exécutée par un agent.</p>
<p style="text-align: justify;">Le risque est majeur : l’agent n’exécute plus seulement une intention métier ; il devient un vecteur d’accès indirect au SI, parfois avec un niveau de privilège supérieur à ce qui serait acceptable pour un utilisateur ou une application classique.</p>
<p> </p>
<h3 style="text-align: justify;">Défi 3 : Authentifier un agent IA</h3>
<p style="text-align: justify;">L’authentification constitue le troisième défi, à deux niveaux distincts. Il faut d’abord authentifier correctement l’utilisateur final, afin de garantir que l’agent n’agit pas dans un vide identitaire. Mais il faut également authentifier l’agent lui-même, ou à tout le moins le composant qui agit pour son compte, afin de pouvoir lui appliquer des politiques spécifiques, des restrictions adaptées et des exigences de supervision proportionnées.</p>
<p style="text-align: justify;">Cette double exigence est nouvelle par son intensité : avec les agents IA, le système doit simultanément gérer l’identité du demandeur, l’identité du système exécutant, et la relation précise entre les deux.</p>
<p> </p>
<h3 style="text-align: justify;">Défi 4 : Tracer les actions réalisées par les agents IA</h3>
<p style="text-align: justify;">Le dernier défi est celui de la traçabilité. Dans de nombreuses architectures actuelles, les journaux permettent surtout d’observer l’appel technique émis vers le service cible. En revanche, il reste difficile de reconstituer de manière fiable :</p>
<ul style="text-align: justify;">
<li>quel utilisateur est à l’origine de la demande ;</li>
<li>quel agent a décidé ou exécuté l’action ;</li>
<li>dans quel contexte métier l’appel a été réalisé ;</li>
<li>quelles étapes intermédiaires ont conduit à l’exécution finale.</li>
</ul>
<p style="text-align: justify;">Ce déficit d’auditabilité fragilise à la fois la détection, l’investigation et la responsabilité. Lorsqu’une action sensible est déclenchée, il doit être possible de déterminer si elle résulte d’une instruction légitime, d’une mauvaise interprétation, d’une dérive autonome, d’un abus de privilège ou d’une compromission du contexte d’entrée, par exemple via une attaque de type prompt injection.</p>
<p> </p>
<h2 style="text-align: justify;">L&rsquo;IAM comme cadre de référence pour sécuriser les agents IA</h2>
<p> </p>
<h3 style="text-align: justify;">Les grands principes IAM restent inchangés</h3>
<p style="text-align: justify;">Face à cette transformation, un point doit être clairement affirmé : les fondamentaux de l’IAM ne disparaissent pas avec l’IA agentique. Au contraire, ils redeviennent essentiels.</p>
<p style="text-align: justify;">Un système d’information maîtrisé repose sur quelques principes simples et robustes :</p>
<ul style="text-align: justify;">
<li>centraliser l’authentification autant que possible autour d’un fournisseur d’identité de référence ;</li>
<li>éviter les comptes génériques lorsqu’un usage nominatif est possible ;</li>
<li>limiter les privilèges au strict nécessaire ;</li>
<li>gouverner les habilitations dans la durée ;</li>
<li>tracer les accès et les actions ;</li>
<li>distinguer clairement les rôles, les responsabilités et les périmètres d’exécution.</li>
</ul>
<p style="text-align: justify;">L’arrivée des agents IA ne remet pas en cause ces principes. En revanche, elle révèle leurs angles morts actuels et impose de faire évoluer la gouvernance comme les mécanismes techniques. Ce n’est pas l’IAM qu’il faut réinventer ; c’est son modèle d’application qu’il faut adapter à une nouvelle catégorie d’acteurs numériques, capables de prendre des initiatives et de déclencher des effets dans le SI.</p>
<p> </p>
<h3 style="text-align: justify;">Une trajectoire de sécurisation en quatre étapes</h3>
<h4>1. Recenser les cas d’usage et les agents</h4>
<p style="text-align: justify;">La première étape consiste à obtenir une visibilité exhaustive. Cela suppose d’identifier :</p>
<ul style="text-align: justify;">
<li>les agents déployés ;</li>
<li>les environnements dans lesquels ils opèrent ;</li>
<li>les outils et connecteurs qu’ils utilisent ;</li>
<li>les applications qu’ils peuvent atteindre ;</li>
<li>les comptes, identités techniques ou jetons qu’ils mobilisent ;</li>
<li>les données qu’ils peuvent lire, modifier ou transmettre.</li>
</ul>
<p style="text-align: justify;">Cette cartographie n’est pas un exercice documentaire accessoire : elle constitue la condition préalable à toute politique de contrôle d’accès cohérente. Pour la réaliser, des outils du marché émerge, comme la solution Agent 365 de Microsoft.</p>
<h4>2. Introduire un type d’identité spécifique pour les agents IA</h4>
<p style="text-align: justify;">La deuxième étape consiste à reconnaître les agents IA comme une catégorie spécifique d’identités non humaines. Ce marquage est essentiel, car il permet d’appliquer des politiques différenciées : interdiction de certaines actions, limitation à certains périmètres, exigences de validation préalable, surveillance renforcée ou restrictions conditionnelles.</p>
<p style="text-align: justify;">Cette distinction est structurante. Une application classique n’a pas le même niveau d’autonomie, ni le même profil de risque, qu’un agent IA capable de sélectionner lui-même un outil, d’enchaîner plusieurs actions ou de réagir à un contexte ambigu. L’IAM doit donc être en mesure de dire non seulement qui agit, mais aussi de quelle manière le système agit.</p>
<p style="text-align: justify;">À titre d’exemple, un utilisateur peut disposer du droit d’envoyer un courriel ou de créer un ordre de modification. Cela ne signifie pas qu’un agent puisse exécuter cette action sans garde-fou. Selon la sensibilité du processus, une politique dédiée peut imposer une validation humaine, un périmètre restreint ou une interdiction pure et simple.</p>
<h4>3. Rattacher l’authentification et la gestion des droits à un fournisseur d’identité unique et à l’utilisateur final</h4>
<p style="text-align: justify;">La troisième étape consiste à ramener l’authentification dans le giron d’un fournisseur d’identité central, afin que les droits soient gouvernés de manière homogène. L’objectif est double : éviter le recours incontrôlé à des comptes techniques sur-privilegiés, et faire en sorte que l’agent opère, autant que possible, dans la limite des habilitations de l’utilisateur à l’origine de la demande.</p>
<p style="text-align: justify;">Cela ne signifie pas que l’agent doit être transparent du point de vue de la sécurité. Au contraire, l’enjeu est de pouvoir appliquer une logique du type : « même si l’utilisateur a le droit, l’agent n’a pas nécessairement le droit de le faire seul, dans n’importe quel contexte, et sans contrôle complémentaire ».</p>
<h4>4. Mettre en place une approbation humaine avant certaines actions initiées par les agents</h4>
<p style="text-align: justify;">La sécurisation des agents IA ne peut pas reposer exclusivement sur l’authentification et l’autorisation. Elle suppose aussi de définir le niveau d’autonomie acceptable selon la criticité des actions concernées.</p>
<p style="text-align: justify;">Trois modèles sont classiquement distingués.</p>
<p style="text-align: justify;"><strong>Human-in-the-loop</strong></p>
<p style="text-align: justify;">C’est le mode le plus protecteur. L’agent prépare l’action, mais son exécution reste conditionnée à une validation explicite. Ce schéma doit être privilégié pour les opérations sensibles : mouvement financier, modification de droits, envoi externe engageant l’entreprise, accès à des données sensibles, action à effet irréversible, etc.</p>
<p style="text-align: justify;">Son intérêt est majeur : la validation finale est portée par une interface de contrôle indépendante du raisonnement de l’agent. Même si le modèle a été influencé, manipulé ou simplement trompé, l’utilisateur ou l’opérateur conserve la maîtrise de la décision.</p>
<p style="text-align: justify;"><strong>Human-over-the-loop</strong></p>
<p style="text-align: justify;">Dans ce modèle, l’humain ne valide pas chaque action individuellement, mais <strong>supervise l’exécution</strong> et conserve une capacité d’interruption immédiate. Ce schéma peut convenir à des processus fréquents, encadrés et faiblement risqués, à condition que la surveillance soit réelle et que le mécanisme d’arrêt soit effectivement opérationnel.</p>
<p style="text-align: justify;"><strong>Human-out-of-the-loop</strong></p>
<p style="text-align: justify;">Ici, l’agent exécute de manière autonome, sans intervention humaine immédiate. Ce niveau d’autonomie ne devrait être envisagé que pour des usages à très faible criticité, dans des environnements strictement bornés, avec des périmètres d’action réduits, des mécanismes de contrôle compensatoires solides et une tolérance explicite au risque résiduel.</p>
<p style="text-align: justify;">Pour un RSSI, la logique est simple : plus l’impact métier, réglementaire ou sécurité est élevé, plus la boucle humaine doit être proche de l’exécution.</p>
<p> </p>
<h2 style="text-align: justify;">Une cible claire, mais encore freinée par plusieurs limites</h2>
<p> </p>
<h3 style="text-align: justify;">Obstacles fonctionnels</h3>
<p style="text-align: justify;">La cible de sécurisation peut être formulée de manière claire. Sa mise en œuvre se heurte toutefois à plusieurs obstacles majeurs d’un point de vue fonctionnel.</p>
<p style="text-align: justify;">Le premier concerne le manque de granularité des autorisations. Aujourd’hui, un utilisateur peut vouloir demander à un agent d’effectuer une action précise sur une ressource précise. Pourtant, les mécanismes disponibles imposent souvent des permissions bien plus larges que nécessaire. Traiter un courriel peut conduire à ouvrir l’accès à toute une boîte de messagerie ; planifier une réunion peut impliquer un accès étendu à l’agenda ; interagir avec un référentiel peut nécessiter des droits de lecture ou d’écriture bien au-delà du besoin exprimé. Ce décalage est particulièrement problématique dans un contexte agentique. Une IA étant par nature non déterministe dans sa manière de sélectionner et d’enchaîner ses actions, un accès trop large devient mécaniquement un risque disproportionné. Une adoption sécurisée suppose donc d’évoluer vers des mécanismes d’autorisation plus fins, contextualisés, temporaires et proportionnés à la requête réellement formulée.</p>
<p style="text-align: justify;">Le second obstacle porte sur l’authentification et la propagation de l’identité. Dans beaucoup de cas, les architectures actuelles reposent encore sur des comptes techniques, des secrets partagés ou des mécanismes d’authentification peu satisfaisants au regard d’une gouvernance IAM mature. La cible consiste au contraire à faire en sorte que chaque action soit reliée de manière explicite à (i) l’utilisateur à l’origine de la demande, et (ii) au fait qu’elle a été exécutée par un agent — ce qui implique de distinguer l’identité du demandeur et l’identité du système exécutant, tout en documentant la relation de délégation entre les deux.  En pratique, cela renvoie à des mécanismes de délégation contrôlée tels que les flux OAuth “On‑Behalf‑Of (OBO)” : l’agent (ou sa couche d’orchestration) appelle une API en portant une autorisation dérivée de l’utilisateur, mais avec des contraintes supplémentaires (portée limitée, durée réduite, contexte, politiques conditionnelles). L’objectif est de réduire la dépendance aux comptes techniques sur‑privilégiés tout en conservant une chaîne de responsabilité exploitable.  À ce stade, le marché ne propose toutefois pas encore un modèle totalement homogène et interopérable couvrant à la fois l’authentification, l’autorisation fine, la traçabilité et la gouvernance des agents à grande échelle.</p>
<p style="text-align: justify;">Dernier obstacle fondamental, la traçabilité : chaque action doit être liée de façon explicite à une chaîne de responsabilité intelligible. Sans cette capacité, il n’y a ni auditabilité robuste, ni contrôle effectif, ni gouvernance défendable devant les métiers, les auditeurs ou le régulateur. Et cela a un coût pour les SIEM&#8230;</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-29616" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/Picture2FR.png" alt="Chaîne de repsonsabilité des actions IA dans l'entreprise" width="1289" height="868" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/Picture2FR.png 1289w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/Picture2FR-284x191.png 284w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/Picture2FR-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/Picture2FR-768x517.png 768w" sizes="(max-width: 1289px) 100vw, 1289px" /></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Un marché encore fragmenté, qui complique la sécurisation</h3>
<p style="text-align: justify;">Du point de vue des entreprises, la difficulté n’est pas seulement technique : elle est aussi liée à la maturité du marché. Les capacités agentiques se diffusent plus vite que les standards de sécurité et de gouvernance capables de les encadrer de manière homogène. Résultat : les organisations doivent composer avec des solutions hétérogènes, dont le modèle d’identité, d’audit et de contrôle varie fortement d’un éditeur à l’autre.</p>
<h4 style="text-align: justify;">Le MCP peut-il s’imposer comme standard de marché ?</h4>
<p style="text-align: justify;">Certains éditeurs exposent leurs applications via des serveurs MCP ou des mécanismes comparables, tandis que d’autres privilégient des intégrations natives, plus fermées, au sein de leur propre écosystème. Dans les faits, il n’existe pas encore de cadre pleinement homogène couvrant de manière satisfaisante les enjeux d’authentification, d’autorisation, de traçabilité, de gouvernance et de nomenclature des capacités exposées.</p>
<p style="text-align: justify;">Deux trajectoires peuvent être envisagées :</p>
<ul style="text-align: justify;">
<li>La première serait celle d’une convergence vers un socle standardisé, permettant l’interopérabilité des agents, des outils et des plateformes. Une telle évolution faciliterait le déploiement à grande échelle, améliorerait l’expérience utilisateur et rendrait possible une gouvernance plus cohérente à l’échelle de l’entreprise.</li>
<li>La seconde serait celle d’une fragmentation durable du marché. Dans ce scénario, chaque éditeur continuerait à privilégier ses propres mécanismes, ses propres objets de sécurité et ses propres modèles d’intégration. Les conséquences seraient lourdes pour les entreprises : multiplication des angles morts, hétérogénéité des contrôles, difficulté à centraliser la supervision et impossibilité pratique d’appliquer une politique IAM homogène sur l’ensemble du périmètre agentique.</li>
</ul>
<p style="text-align: justify;">À court terme, les signaux du marché suggèrent une co‑existence : des initiatives d’interopérabilité émergent, mais les grands éditeurs conservent des logiques d’écosystèmes intégrés. Pour un RSSI, cela impose de raisonner non seulement “outil par outil”, mais aussi en termes de capacité à gouverner un portefeuille d’agents sur un périmètre multi‑éditeurs.</p>
<h4 style="text-align: justify;">Vers des registres d’agents IA</h4>
<p style="text-align: justify;">La montée en puissance des agents IA justifie l’émergence d’un nouvel objet de gouvernance : le registre d’agents. Parce qu’un agent est un système autonome capable de déclencher des actions, il ne peut plus être traité comme un simple composant applicatif invisible. Il doit être identifié, qualifié, rattaché à un propriétaire, inscrit dans un cycle de vie, évalué en fonction de son périmètre d’action et soumis à des règles spécifiques.</p>
<p style="text-align: justify;">Ce registre doit, à terme, permettre de répondre à des questions simples mais décisives :</p>
<ul style="text-align: justify;">
<li>quels agents existent dans l’organisation ;</li>
<li>qui en est responsable ;</li>
<li>dans quel environnement opèrent-ils ;</li>
<li>à quels outils et à quelles données ont-ils accès ;</li>
<li>quels mécanismes d’authentification utilisent-ils ;</li>
<li>quelles validations humaines sont exigées ;</li>
<li>quels journaux produisent-ils ;</li>
<li>quand doivent-ils être revus, requalifiés, suspendus ou retirés.</li>
</ul>
<p style="text-align: justify;">Certains fournisseurs d’identité commencent à introduire des capacités dédiées à cette nouvelle catégorie d’identités non humaines. C’est un signal important. Mais la maturité du marché reste naissante, et la gouvernance ne pourra pas être déléguée aux seuls éditeurs. Le vrai sujet est avant tout d’entreprise : définir un modèle de responsabilité, de contrôle et de sécurité adapté à l’autonomie croissante des systèmes d’IA.</p>
<p> </p>
<h2 style="text-align: justify;">Quand s&rsquo;attaquer à l&rsquo;IAM des agents IA ? Maintenant !</h2>
<p> </p>
<p style="text-align: justify;">L’essor des agents IA marque une évolution majeure dans la transformation des systèmes d’information. En passant d’une logique d’assistance à une logique d’action, ces systèmes déplacent profondément les enjeux de sécurité : il ne s’agit plus seulement de maîtriser les données qu’une IA peut consulter, mais bien les <strong>actions qu’elle est en mesure d’exécuter</strong>, les <strong>droits qu’elle mobilise</strong> et les <strong>responsabilités qu’elle engage</strong>.</p>
<p style="text-align: justify;">Dans ce contexte, l’IAM s’impose comme un levier structurant. Il constitue le socle permettant de <strong>rendre visibles les agents</strong>, de <strong>maîtriser leurs habilitations</strong>, de <strong>tracer leurs actions</strong> et de <strong>définir les conditions dans lesquelles leur autonomie peut être acceptée</strong>. Autrement dit, la sécurisation des agents IA ne pourra pas reposer sur des mesures périphériques : elle suppose une approche de gouvernance intégrée, articulant identité, contrôle d’accès, supervision et validation humaine.</p>
<p style="text-align: justify;">Pour les organisations, l’enjeu n’est pas de freiner l’adoption de l’IA agentique, mais de l’<strong>encadrer dans un modèle de confiance soutenable</strong>. Cela implique dès aujourd’hui de poser des choix structurants : cartographier les usages, intégrer les agents dans les dispositifs IAM, distinguer les identités humaines et non humaines, adapter les politiques d’autorisation, et définir des garde-fous proportionnés à la criticité des actions confiées.</p>
<p style="text-align: justify;">À mesure que les architectures se standardiseront et que les offres du marché gagneront en maturité, les entreprises les mieux préparées seront celles qui auront traité les agents IA non comme de simples assistants innovants, mais comme de <strong>nouveaux acteurs du SI</strong>, soumis aux mêmes exigences de sécurité, de traçabilité et de gouvernance que tout composant critique.</p>
<p style="text-align: justify;">La question n’est donc plus de savoir si les agents IA trouveront leur place dans l’entreprise, mais <strong>dans quelles conditions de maîtrise</strong>. Pour les RSSI, le sujet est clair : la capacité à industrialiser l’IA agentique dépendra moins de la performance des modèles que de la robustesse du cadre IAM et de gouvernance mis en place pour l’encadrer.</p>
<p style="text-align: justify;">Si, vous aussi, vous vous interrogez sur la gestion des accès des agents IA ou souhaitez approfondir la sécurisation de ces nouveaux usages, nous serions ravis d’échanger avec vous. N’hésitez pas à nous solliciter pour partager vos enjeux ou explorer ensemble des pistes adaptées à votre contexte.</p>
<p style="text-align: justify;"> </p>
<ol style="text-align: justify;">
<li>Wavestone<em> &#8211; Global AI Survey 2025  &#8211; </em><a href="https://www.wavestone.com/en/insight/global-ai-survey-2025-ai-adoption/"><em>AI Adoption and Its Paradoxes: Global AI survey 2025 | Wavestone</em></a><em>)</em></li>
<li>PagerDuty (2025) <em>More than Half of Companies (51%) Already Deployed AI Agents</em>. Pager Duty, March 2025. Available at: <a href="https://www.pagerduty.com/resources/ai/learn/companies-expecting-agentic-ai-roi-2025/">2025 Agentic AI ROI Survey Results</a> (Accessed: 2 January 2026)</li>
<li>Cybernews (2025) <em>Unapproved AI Tools in the Workplace</em>. September 2025. Available at: <a href="https://cybernews.com/ai-news/ai-shadow-use-workplace-survey/">https://cybernews.com/ai-news/ai-shadow-use-workplace-survey/</a> (Accessed: 2 January 2026).</li>
</ol>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/04/securiser-les-agents-ia-pourquoi-liam-devient-central/">Sécuriser les agents IA : pourquoi l’IAM devient central</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/04/securiser-les-agents-ia-pourquoi-liam-devient-central/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Panorama des outils de sécurisation Active Directory – version 2026 </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/panorama-des-outils-de-securisation-active-directory-version-2026/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/panorama-des-outils-de-securisation-active-directory-version-2026/#respond</comments>
		
		<dc:creator><![CDATA[Benoît Marion]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 08:56:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[AD Backup & Recovery]]></category>
		<category><![CDATA[Entra ID]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[panorama des outils]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29562</guid>

					<description><![CDATA[<p>En 2026, l’Active Directory reste au cœur de l’infrastructure d’identité maintenant hybride de la majorité des grands groupes, et est encore massivement utilisé comme fournisseur d’identité on-premise, même lorsque les organisations migrent vers le cloud.  Les équipes de réponses à incident Wavestone relèvent que 38% des attaques démarrent par une compromission...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/panorama-des-outils-de-securisation-active-directory-version-2026/">Panorama des outils de sécurisation Active Directory – version 2026 </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><b><span data-contrast="auto">En 2026, l’Active Directory reste au cœur de l’infrastructure d’identité maintenant hybride</span></b><span data-contrast="auto"> de la majorité des grands groupes, et est encore massivement utilisé comme fournisseur d’identité on-premise, même lorsque les organisations migrent vers le cloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les équipes de réponses à incident Wavestone relèvent que </span><b><span data-contrast="auto">38% des attaques démarrent par une compromission d’identités</span></b><span data-contrast="auto"> (vs. 20% en 2024). Plus globalement, </span><b><span data-contrast="auto">les attaquants exploitent fréquemment les identités on-premise pour se déplacer latéralement vers les environnements cloud</span></b><span data-contrast="auto"> (Microsoft Digital Defense Report 2025</span><b><span data-contrast="auto"> </span></b><span data-contrast="auto">[1]).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans un contexte où </span><b><span data-contrast="auto">l’hybridation des identités augmente une surface d’attaque</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">déjà vaste</span></b><span data-contrast="auto">, les entreprises doivent pouvoir en comprendre les enjeux et s’outiller efficacement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">A travers ce </span><b><span data-contrast="auto">nouveau panorama 2026 des outils de sécurisation Active Directory</span></b><span data-contrast="auto">, nous vous proposons :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol style="text-align: justify;">
<li><b><span data-contrast="auto">Une cartographie actualisée des outils</span></b><span data-contrast="auto"> de sécurisation Active Directory</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Une lecture des grandes tendances du marché</span></b><span data-contrast="auto"> (consolidation, passage aux plateformes, hybridation cloud)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Un retour d’expérience sur les difficultés d’implémentation opérationnelle </span></b><span data-contrast="auto">et les facteurs clés de succès</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p> </p>
<h1><span data-contrast="none">Un panorama des outils de sécurisation AD 2026 qui s’est encore enrichi</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">En analysant le marché, nous avons identifié 4 cas d’usage principaux sur lesquels ces outils se positionnent :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol style="text-align: justify;">
<li><b><span data-contrast="auto">L’analyse et l’audit</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Le durcissement et le maintien en condition de sécurité</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">La détection</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">La réponse et la reconstruction</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-contrast="auto">Un recensement des éditeurs et outils proposant des fonctionnalités répondant à un ou plusieurs de ces 4 cas d&rsquo;usage été effectué. Il a été réalisé avec l&rsquo;objectif d&rsquo;être le plus complet possible, intégrant les outils des acteurs les plus connus et utilisés du marché et ceux des acteurs moins/peu connus, les outils propriétaires et les outils open-source, les outils à large spectre de fonctionnalités et les outils proposant un panel plus limité de fonctionnalités. Tout outil pertinent a ainsi été consigné dans une liste, comportant pour chacun, diverses informations (renommée, description de l’outil et des cas d’usage couverts, hébergement&#8230;). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le panorama suivant recense un ensemble d’éditeurs de cette liste, sélectionnés en raison de la couverture fonctionnelle qu’ils proposent et de l’étendue de leur utilisation au sein des organisations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le logo de Microsoft Entra ID est ajouté aux outils qui offrent la possibilité de l’intégrer dans leur fonctionnement en plus de la couverture de l’AD on-premise. Il s’agit d’une tendance forte sur le marché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img decoding="async" class="aligncenter size-full wp-image-29565" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1.png" alt="" width="1582" height="890" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1.png 1582w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1-1536x864.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image2-1-800x450.png 800w" sizes="(max-width: 1582px) 100vw, 1582px" /></p>
<h2> </h2>
<h2><span data-contrast="none">1. Un marché en mouvement en pleine consolidation</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Le marché de l’Active Directory a connu un certain nombre de changements depuis 2022, avec plusieurs transactions majeures. Le </span><b><span data-contrast="auto">but</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">étant le plus souvent pour les éditeurs de compléter leur offre</span></b><span data-contrast="auto">, ou de couvrir un nouveau besoin de la sécurisation Active Directory.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">On peut noter entre-autres :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">Rachat de PingCastle par Netwrix </span></b><span data-contrast="none"> <strong>[2] : </strong></span><span data-contrast="auto">PingCastle, reconnu pour son expertise dans l’audit de sécurité AD vient renforcer l’offre de Netwrix. Cette acquisition permet à Netwrix d’élargir son portefeuille avec un outil léger, rapide à déployer et apprécié des équipes techniques, tout en affirmant sa volonté de proposer une plateforme unifiée couvrant l’ensemble du cycle de vie de la sécurisation AD.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><strong>Rachat de Attivo par SentinelOne </strong><span data-contrast="none"><strong> [3] :</strong> </span><span data-contrast="auto">Attivo, spécialiste de la sécurité des identités et de la détection des mouvements latéraux, renforce l’offre SentinelOne en intégrant des capacités avancées de protection AD, dans une logique de plateforme unifiée alliant EDR, XDR et sécurité des identités.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><strong>Rachat de BrainWave par Radiant Logic</strong><span data-contrast="none"><strong> [4] :</strong> </span><span data-contrast="none">Radiant Logic </span><span data-contrast="auto">renforce les capacités d’analyse d’identité et de gouvernance. En combinant la cartographie fine des droits de BrainWave avec la fédération d’identités de Radiant Logic, l’offre devient plus complète pour répondre aux enjeux AD.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><strong>Intégration de Stealthbits par Netwrix  </strong><span data-contrast="none"><strong>[5] :</strong> </span><span data-contrast="auto">En fusionnant avec Stealthbits, Netwrix a intégré des briques historiques d’audit et de détection Active Directory (StealthAUDIT, StealthDEFEND, etc.), renforçant son offre sur la protection des identités et des données sensibles et s’orientant vers une plateforme unifiée autour de la sécurité d’AD.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></p>
<h2><span data-contrast="none">2. De l’outil spécifique à la plateforme centralisée</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En 2022, notre panorama des outils de sécurisation Active Directory mentionnait </span><i><span data-contrast="auto">« des outils spécialisés, répondant chacun à une partie de l’équation. »</span></i><span data-contrast="auto"> [6]. En 2026, on observe l’émergence de </span><b><span data-contrast="auto">plateformes centralisées</span></b><span data-contrast="auto">, capables de couvrir plusieurs besoins autour d’Active Directory et, souvent, d’Entra ID. Cette dynamique est </span><b><span data-contrast="auto">d’abord tirée par les éditeurs</span></b><span data-contrast="auto">, qui cherchent à élargir leur proposition de valeur et à se différencier sur des plateformes complètes plutôt que par des outils spécialisés offrant des fonctionnalités spécifiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Certains éditeurs construisent leurs plateformes par acquisitions successives</span></b><span data-contrast="auto">, comme Netwrix (audit AD, protection des données, découverte de vulnérabilités, PingCastle…) ou SentinelOne (EDR/XDR renforcé par Attivo sur l’identité), tandis que </span><b><span data-contrast="auto">d’autres enrichissent progressivement leurs offres historiques</span></b><span data-contrast="auto"> pour proposer des suites modulaires, qu’il s’agisse d’outils d’administration / surveillance comme ManageEngine ADAudit Plus ou Quest Change Auditor, qui ajoutent des briques d’audit AD, de durcissement et de détection sur l’ensemble de l’écosystème Active Directory.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Les promesses mises en avant par les éditeurs sont claires</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Centralisation des données</span></b><span data-contrast="auto"> (comptes, groupes, droits, événements de sécurité)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1253,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[720,1253,3684,6300],&quot;469777927&quot;:[0,0,0,0],&quot;469777928&quot;:[0,8,1,1]}"> </span></li>
<li><b><span data-contrast="auto">Vision unifiée des chemins d’attaque</span></b><span data-contrast="auto"> entre AD et Entra ID</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1253,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[720,1253,3684,6300],&quot;469777927&quot;:[0,0,0,0],&quot;469777928&quot;:[0,8,1,1]}"> </span></li>
<li><b><span data-contrast="auto">Pilotage simplifié</span></b><span data-contrast="auto"> pour les équipes sécurité, infrastructure et IAM, via des consoles et tableaux de bord consolidés</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1253,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[720,1253,3684,6300],&quot;469777927&quot;:[0,0,0,0],&quot;469777928&quot;:[0,8,1,1]}"> </span></li>
</ul>
<p style="text-align: justify;"><b><span data-contrast="auto">Côté clients, les atouts sont évidents, mais la réalité peut être plus nuancée :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<ul>
<li><span data-contrast="auto">La consolidation peut réduire le nombre d’outils et simplifier les intégrations, mais elle </span><b><span data-contrast="auto">ne supprime pas le besoin d’expertise AD</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">ni les outils spécialisés</span></b><span data-contrast="auto"> (par exemple pour la reconstruction post-incident).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1253,&quot;469777462&quot;:[720,1253,3684,6300],&quot;469777927&quot;:[0,0,0,0],&quot;469777928&quot;:[0,8,1,1]}"> </span></li>
<li><span data-contrast="auto">Les environnements restent souvent </span><b><span data-contrast="auto">multi-éditeurs</span></b><span data-contrast="auto">, avec un mix entre plateformes globales (XDR, CNAPP, Identity Security) et outils ciblés AD, notamment dans les grands groupes ou les organisations déjà fortement outillées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1253,&quot;469777462&quot;:[720,1253,3684,6300],&quot;469777927&quot;:[0,0,0,0],&quot;469777928&quot;:[0,8,1,1]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Dans ce contexte, l’enjeu n’est pas seulement de « choisir une plateforme », mais de </span><b><span data-contrast="auto">composer un ensemble cohérent</span></b><span data-contrast="auto">, en s’assurant que :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:708,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<ul>
<li><span data-contrast="auto">Le périmètre AD / Entra ID est bien couvert sur tout le cycle de vie (prévention, détection, réponse, reconstruction)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></li>
<li><span data-contrast="auto">Les outils peuvent alimenter </span><b><span data-contrast="auto">les processus existants</span></b><span data-contrast="auto"> (SOC, gestion de crise, PRA, IAM)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></li>
<li><span data-contrast="auto">La dépendance à un éditeur unique est évaluée et maîtrisée.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:60,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684,6300],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[1,1]}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">3. L’hybridation Cloud</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Avec l’essor d’Entra ID et des applications SaaS, l’hybridation des identités est devenue la norme : comptes et groupes AD sont synchronisés vers le cloud, les mêmes identifiants servent à accéder aux ressources on-premise et cloud. De nombreux incidents récents montrent que les attaquants exploitent ces architectures hybrides pour pivoter entre AD et Entra ID, en tirant parti de mauvaises configurations ou d’alignements trop faibles entre les deux mondes. [7]</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:533}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:533}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cela se traduit par plusieurs besoins concrets :</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:533}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Supervision conjointe</span></b><span data-contrast="auto"> d’AD et d’Entra ID : capacité à corréler les signaux issus de l’annuaire on-premise (changes, anomalies, tentatives de mouvement latéral) et du cloud (signaux Entra ID Protection, anomalies de connexion, accès conditionnel…). </span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></li>
<li><b><span data-contrast="auto">Alignement des politiques de sécurité</span></b><span data-contrast="auto"> : durcissement de l’AD (configuration, délégation, comptes à privilèges) en cohérence avec les politiques d’accès conditionnel, de MFA et les exigences Zero Trust. </span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></li>
<li><b><span data-contrast="auto">Capacités de reconstruction hybride</span></b><span data-contrast="auto"> : en cas de compromission AD, la reconstruction et la remise en service doivent intégrer les dépendances Entra ID (synchronisation, comptes de service, applications) pour éviter les effets de bord sur le cloud, et inversement.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></li>
</ul>
<p style="text-align: justify;"><b><span data-contrast="auto">Les éditeurs se positionnent progressivement sur cette hybridation</span></b><span data-contrast="auto">. Certains élargissent leurs moteurs d’audit AD pour inclure Entra ID (on-premise to cloud) et offrir une vue unifiée des vulnérabilités d’identité : Netwrix Auditor permet désormais de surveiller Entra ID en parallèle d’Active Directory avec une vue unique des menaces hybrides. Tenable Identity Exposure étend ses indicateurs d’exposition aux risques spécifiques Entra ID et Semperis Directory Services Protector corrèle les changements AD et Entra ID dans une console unique pour réduire la surface d’attaque hybride.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:533}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">D’autres outils partent du cloud (Entra ID, SaaS) et descendent vers l’AD on-premise (cloud to on-premise), dans une logique de “hybrid identity threat detection &amp; response” : Microsoft Defender for Identity fournit un inventaire consolidé des identités AD et Entra ID et de nouvelles capacités de détection sur les composants hybrides (Entra Connect, AD FS, etc.), CrowdStrike Falcon Identity Threat Protection analyse les comptes hybrides présents à la fois dans AD et Entra ID / Azure AD.</span><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:533}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></p>
<h1><span data-contrast="none">Une mise en œuvre opérationnelle encore perfectible</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Le marché de la sécurisation Active Directory montre une adoption croissante et structurée d’outils pointus. Dans beaucoup d’organisations, la couverture fonctionnelle est désormais correcte, voire avancée, sur les différents volets de la sécurité AD (audit, durcissement, détection, sauvegarde).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour autant, la maturité technologique contraste, avec une mise en œuvre opérationnelle encore incomplète. Les plans de reprise d’activité (PRA / DRP) AD restent souvent théoriques, peu testés, ou déconnectés des outils de sauvegarde et de reconstruction déployés. Les revues régulières (revue de privilèges, de délégations, de relations d’approbations) sont encore rarement industrialisées : elles dépendent souvent de quelques experts, avec un niveau d’automatisation limité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L’efficacité de mise en œuvre est, de même, impactée par l’évolution constante de l’écosystème, entre plateformisation des outils et hybridation des identités. L’enjeu des prochaines années sera donc d’aligner les outils (existants et futurs) sur des processus robustes, documentés et testés :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol>
<li><b><span data-contrast="auto">Clarifier les responsabilités</span></b><span data-contrast="auto"> entre équipes infra, IAM, sécurité et SOC,</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Formaliser et automatiser les contrôles récurrents</span></b><span data-contrast="auto"> (revues de droits, validation de configuration, tests de restauration).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-contrast="auto">C’est à cette condition que les investissements dans les outils de sécurisation Active Directory, on-premise et cloud, permettront d’atteindre une résilience réelle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1}"> </span></p>
<h1><span data-contrast="none">Méthodologie du panorama</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Nous identifions 4 catégories principales pour regrouper les outils :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h3><span data-contrast="none">Analyse et audit :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<ul>
<li><b><span data-contrast="auto">Account and Privilege</span></b><span data-contrast="auto"> : Inventaire des comptes, groupes et droits associés pour détecter les privilèges excessifs ou non conformes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">AD Discovery </span></b><span data-contrast="auto">: Exploration de la structure AD (OUs, GPOs, objets) pour déduire l’architecture, les relations et dépendances.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Vulnerability Discovery</span></b><span data-contrast="auto"> :  Identification des failles de sécurité (configuration, comptes obsolètes, mots de passe faibles…).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Attack Path</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">Discovery :</span></b><span data-contrast="auto"> Modélisation des chemins d’attaque potentiels vers des comptes à privilèges.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h3><span data-contrast="none">Durcissement et gestion :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<ul>
<li><b><span data-contrast="auto">Password Management</span></b><span data-contrast="auto"> : Gestion des politiques de mot de passe, synchronisation, audit des mots de passe (robustesse, réutilisation, compromission…).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Rights &amp; Privilege Management</span></b><span data-contrast="auto"> : Délégation, contrôle des accès, gestion des rôles et des permissions.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">GPOs Management</span></b><span data-contrast="auto"> : Création, analyse, modification des objets de stratégie de groupe.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335557856&quot;:16448250}"> </span></li>
<li><b><span data-contrast="auto">Change Management</span></b><span data-contrast="auto"> : Suivi des modifications, traçabilité, gestion des changements et outils de migration.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h3><span data-contrast="none">Surveillance :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<ul>
<li><b><span data-contrast="auto">Threat Detection</span></b><span data-contrast="auto"> : Détection proactive des comportements suspects, escalades de privilèges, mouvements latéraux.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Security Incident Detection : </span></b><span data-contrast="auto">Identification des incidents de sécurité, alertes en temps réel, corrélation d’événements.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h3><span data-contrast="none">Sauvegarde et Recouvrement :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<ul>
<li><b><span data-contrast="auto">AD Backup &amp; Recovery</span></b><span data-contrast="auto"> : Sauvegarde partielle ou complète des objets AD, restauration rapide après sinistre.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Investigation &amp; Forensics</span></b><span data-contrast="auto"> : Analyse post-incident, traçabilité des actions malveillantes, collecte de preuves.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Pour chacun des outils ainsi classifiés, un badge (logo Microsoft Entra ID) est ajouté lorsque l’outil offre la possibilité d’intégrer Microsoft Entra ID dans son fonctionnement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}">Conclusion</span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Le panorama de 2026 se base sur l’analyse de 180 outils, contre 150 en 2022. Il a été construit dans une démarche similaire à celui de 2002. Il se base sur un recensement des outils du marché. Sur cette base et en lien avec les thèmes récurrents de sécurisation de l’Active Directory, une catégorisation a été établie pour en faciliter la lecture.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La liste des outils mentionnés ne prétend pas être exhaustive, dans la mesure où la liste d’outils pouvant concourir de près ou de loin à la sécurité de l’Active Directory est vaste. Ce panorama est donc une synthèse des principaux outils existants, notamment ceux que les consultants Wavestone rencontrent le plus dans les grandes organisations (envisagés, étudiés, testés ou déployés).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><span data-contrast="none">Références </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="none">[1] </span><a href="https://www.microsoft.com/en-us/corporate-responsibility/cybersecurity/microsoft-digital-defense-report-2025/"><span data-contrast="none">Microsoft Digital Defense Report 2025 | Microsoft</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[2] </span><a href="https://netwrix.com/en/resources/news/netwrix-acquires-pingcastle/"><span data-contrast="none">Netwrix Acquires PingCastle | Netwrix</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[3] </span><a href="https://investors.sentinelone.com/press-releases/news-details/2022/SentinelOne-Completes-Acquisition-of-Attivo-Networks/default.aspx?utm_source=chatgpt.com"><span data-contrast="none">SentinelOne, Inc. &#8211; SentinelOne Completes Acquisition of Attivo Networks</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[4] </span><a href="https://www.radiantlogic.com/news/radiant-logic-signs-definitive-agreement-to-acquire-brainwave-grc/?utm_source=chatgpt.com"><span data-contrast="none">Radiant Logic Signs Definitive Agreement to Acquire Brainwave GRC &#8211; Radiant Logic | Unify, Observe, and Act on ALL Identity Data</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[5] </span><a href="https://netwrix.com/fr/resources/news/netwrix-stealthbits-merge-to-address-demand-for-data-protection/"><span data-contrast="none">Netwrix annonce sa fusion avec Stealthbits | Netwrix</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[6] </span><a href="https://www.riskinsight-wavestone.com/2022/05/radar-des-outils-pour-renforcer-la-securite-dactive-directory/"><span data-contrast="none">Radar des outils pour renforcer la sécurité d’Active Directory &#8211; RiskInsight</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">[7] </span><a href="https://www.microsoft.com/en-us/security/blog/2023/12/05/microsoft-incident-response-lessons-on-preventing-cloud-identity-compromise/?utm_source=chatgpt.com"><span data-contrast="none">Microsoft Incident Response lessons on preventing cloud identity compromise | Microsoft Security Blog</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;469777462&quot;:[3684],&quot;469777927&quot;:[0],&quot;469777928&quot;:[1]}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/panorama-des-outils-de-securisation-active-directory-version-2026/">Panorama des outils de sécurisation Active Directory – version 2026 </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/panorama-des-outils-de-securisation-active-directory-version-2026/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CI/CD : la nouvelle pierre angulaire du SI ? </title>
		<link>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre GUY]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 08:46:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[CI/CD]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27494</guid>

					<description><![CDATA[<p>Depuis l’expansion massive du DevOps, les chaînes d&#8217;intégration et de déploiement continu (CI/CD) sont devenues indispensables afin d’automatiser les cycles de développement d’applications. Tandis que l’intégration continue (CI) consiste à intégrer régulièrement du code et à le tester automatiquement, le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/">CI/CD : la nouvelle pierre angulaire du SI ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Depuis l’expansion massive du DevOps, les </span><b><span data-contrast="none">chaînes d&rsquo;intégration</span></b><span data-contrast="auto"> et de </span><b><span data-contrast="none">déploiement continu</span></b><span data-contrast="auto"> (CI/CD) sont devenues indispensables afin d’automatiser les cycles de développement d’applications. Tandis que l’</span><b><span data-contrast="none">intégration continue</span></b><span data-contrast="auto"> (CI) consiste à intégrer régulièrement du code et à le tester automatiquement, le </span><b><span data-contrast="none">déploiement continu</span></b> <span data-contrast="auto">(CD) automatise l&rsquo;ensemble du processus de mise en production du code, permettant de s’assurer qu’il fonctionne correctement dans l&rsquo;environnement où il est déployé. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les attaques impliquant ces chaînes d’approvisionnement introduisent de nouveaux risques dans les systèmes d’information. Des intrusions peuvent entraîner des </span><span data-contrast="none">fuites de</span> <span data-contrast="auto">propriété</span> <span data-contrast="auto">intellectuelle, des </span><span data-contrast="none">altérations de </span><span data-contrast="auto">code</span> <span data-contrast="auto">source, des interruptions</span> <span data-contrast="none">de service</span> <span data-contrast="none">ainsi que des </span><span data-contrast="auto">élévations de privilèges vers des parties plus critiques du SI. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Quels sont donc ces </span><b><span data-contrast="none">nouveaux vecteurs d’attaques</span></b> <span data-contrast="auto">sur les chaînes CI/CD et </span><b><span data-contrast="none">comment s’en protéger</span></b><span data-contrast="none"> </span><span data-contrast="auto">? Cet article vise à dresser un panorama de chemins de compromission observés sur le terrain, ainsi que des recommandations pour les contrer.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quels risques pour les chaînes CI/CD ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;attaque de </span><b><span data-contrast="none">SolarWinds</span></b><span data-contrast="auto"> en 2020 est un exemple qui ne cesse d’être énoncé, mais qui a mis en lumière l‘ampleur qu’une attaque de ce type peut causer. Après avoir vraisemblablement volé des identifiants FTP laissés en clair dans un ancien dépôt GitHub, </span><a href="https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-026/"><span data-contrast="none">l&rsquo;opération</span></a><span data-contrast="auto"> a exploité la chaîne d&rsquo;approvisionnement de SolarWinds en insérant un beacon C2 (Command &amp; Control) dans leur logiciel de gestion réseau, Orion, en amont du processus de signature.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cette backdoor a permis aux attaquants d&rsquo;accéder aux réseaux internes de plusieurs agences gouvernementales américaines et entreprises privées, et ce, pendant </span><b><span data-contrast="none">plusieurs mois avant d&rsquo;être détectée</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cet incident, ainsi que des plus récents comme Log4Shell, Codecov et XZ Utils, ont non seulement souligné la nécessité d&rsquo;une sécurité accrue dans la chaîne CI/CD mais aussi celle d&rsquo;une réponse à incident beaucoup plus adaptative. L’OWASP présente de façon concrète un panorama des surfaces de risques les plus communes dans leur </span><a href="https://owasp.org/www-project-top-10-ci-cd-security-risks/"><span data-contrast="none">Top 10</span></a><span data-contrast="auto"> CI/CD Security.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27500 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1.png" alt="Fig 1 – Top 10 OWASP CICD-Sec " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-800x450.png 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 1 – Top 10 OWASP CICD-Sec</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:360}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quels retours terrain chez Wavestone ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Les audits et tests d’intrusion permettent de détecter des vulnérabilités de façon proactive avant qu’elles ne soient exploitées par des attaquants. En simulant de réelles attaques, ces évaluations offrent une perspective pratique sur la manière dont un système peut être compromis, ce qui permet d’appréhender plus concrètement les potentielles failles dans un système.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les différentes interventions menées chez nos clients nous permettent de faire un constat clair :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Dans nos </span><b><span data-contrast="none">audits Cloud </span></b><span data-contrast="auto">et</span><b><span data-contrast="none"> CI/CD</span></b><span data-contrast="auto">, des vulnérabilités sont systématiquement trouvées au niveau des chaînes CI/CD, permettant dans la majorité des cas de prendre le contrôle de la chaîne, des artefacts, voire des infrastructures sous-jacentes. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">De même, au niveau de nos interventions </span><b><span data-contrast="none">CERT &amp; RedTeam</span></b><span data-contrast="auto">, nous observons que les chaînes CI/CD sont souvent utilisées comme accélérateur dans les chemins de compromission.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Regardons ensemble deux </span><b><span data-contrast="none">exemples d’attaque </span></b><span data-contrast="auto">observés par nos équipes d’audit :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce premier test d’intrusion en boîte grise a permis la </span><b><span data-contrast="none">compromission totale</span></b> <span data-contrast="auto">d’une organisation Cloud AWS (600+ comptes) en partant de comptes standards de DevOps.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<figure id="attachment_27502" aria-describedby="caption-attachment-27502" style="width: 1280px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-27502" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2.png" alt="Fig 2 - Chemin de compromission d’une attaque sur un cluster d’Amazon EKS " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-800x450.png 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /><figcaption id="caption-attachment-27502" class="wp-caption-text"><em>                      Fig 2 &#8211; Chemin de compromission d’une attaque sur un cluster d’Amazon EKS<span style="font-size: revert; text-align: center; color: initial;"> </span></em></figcaption></figure>
<p style="text-align: justify;"><span data-contrast="auto">Dans ce scénario d&rsquo;attaque,</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Un attaquant pousse du code malveillant</span> <span data-contrast="auto">vers un repository </span><b><span data-contrast="none">GitLab</span></b><span data-contrast="auto">, déclenchant une pipeline dans GitLab CI qui déploie ce code dans un pod Kubernetes générique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Ce code ouvre un </span><b><span data-contrast="none">reverse shell</span></b><span data-contrast="auto">, permettant à l&rsquo;attaquant de se connecter à distance à l&rsquo;environnement </span><span data-contrast="none">Kubernetes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Depuis ce pod, l’attaquant exploite le fait que le </span><b><span data-contrast="none">compte de service </span></b><span data-contrast="auto">associé au nœud dispose de privilèges trop élevés (capacité de patcher des jetons dans le cluster) et patch le jeton du nœud administrateur par un jeton générique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Quand un redéploiement est déclenché, le pod malveillant ne peut qu’être déployer sur l&rsquo;ancien nœud administrateur bénéficiant toujours des droits admin.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Cela permet donc à l&rsquo;attaquant d&rsquo;obtenir des </span><b><span data-contrast="none">privilèges élevés</span></b> <span data-contrast="auto">et de </span><b><span data-contrast="none">se latéraliser</span></b> <span data-contrast="auto">dans l&rsquo;infrastructure </span><span data-contrast="none">AWS</span><span data-contrast="auto">, compromettant ainsi le cluster Elastic Kubernetes Service (EKS) et les ressources associées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Regardons maintenant un deuxième exemple :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27504 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607.png" alt="Fig 3 - Condensé de plusieurs typologies d’attaques observées dans les CI/CD de nos clients " width="670" height="570" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607.png 670w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607-225x191.png 225w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607-46x39.png 46w" sizes="auto, (max-width: 670px) 100vw, 670px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 3 &#8211; Condensé de plusieurs typologies d’attaques observées dans les CI/CD de nos clients</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce condensé, présenté à la </span><a href="https://www.riskinsight-wavestone.com/2022/10/lete-cybersecurite-de-wavestone/"><span data-contrast="none">DefCon &amp; BSides 2022</span></a><span data-contrast="auto">, met en évidence comment différents composants d’une chaîne peuvent être utilisés dans une attaque. Retrouvez cette présentation détaillée sur les nouveaux vecteurs d’attaque liés aux CI/CD en </span><a href="https://www.youtube.com/watch?v=a3SeASgtINY"><span data-contrast="none">vidéo </span></a><span data-contrast="auto">!</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quelles recommandations pour sécuriser sa chaîne CI/CD ?</span></b><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">La chaîne CI/CD est désormais devenue un composant systémique des systèmes d’information pouvant être utilisée afin de compromettre des ressources critiques d’une entreprise.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Nos recommandations en matière de sécurité de la chaîne CI/CD peuvent être articulées autour de trois grands axes : la </span><b><span data-contrast="none">gestion des identités et des accès </span></b><span data-contrast="auto">(IAM), une meilleure</span> <b><span data-contrast="none">conception de la chaîne CI/CD</span></b><span data-contrast="auto">, ainsi que sa </span><b><span data-contrast="none">surveillance</span></b><span data-contrast="auto">. Ces recommandations suivent notamment le </span><a href="https://cyber.gouv.fr/publications/devsecops"><span data-contrast="none">guide</span></a><span data-contrast="auto"> DevSecOps de l’ANSSI.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-27506 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200.png" alt="Fig 4 - Trois grands axes de recommandations pour sécuriser une CI/CD " width="1028" height="452" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200.png 1028w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-768x338.png 768w" sizes="auto, (max-width: 1028px) 100vw, 1028px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 4 &#8211; Trois grands axes de recommandations pour sécuriser une CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Gestion des identités et accès (IAM)</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27508 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837.png" alt="Fig 5 – Recommandations IAM" width="970" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837.png 970w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-768x283.png 768w" sizes="auto, (max-width: 970px) 100vw, 970px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 5 – Recommandations IAM</span></i></p>
<h2> </h2>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des identités</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Outre les règles traditionnelles de gestion du cycle de vie des identités, il est recommandé d’utiliser systématiquement du </span><b><span data-contrast="none">Single-Sign On</span></b> <span data-contrast="auto">(SSO) avec authentification </span><b><span data-contrast="none">multifacteur</span></b><span data-contrast="auto"> (MFA) afin de réduire significativement le risque d’intrusion en CI/CD. Cela assurerait par exemple que les utilisateurs qui accèdent aux dépôts de code, qui signent un commit ou effectuent tout autre action privilégiée soient légitimés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Contrôle des accès</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Il est nécessaire de limiter au maximum les droits des utilisateurs et des comptes de service selon leur fonction dans la chaîne CI/CD, toujours en suivant le </span><b><span data-contrast="none">principe du moindre privilège</span></b><span data-contrast="auto">. Les comptes sans mot de passe gérés par jetons d’accès doivent également être soumis à une gouvernance claire, avec des règles de cycle de vie, de rotation et de recertification régulière pour réduire les risques liés à leur utilisation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cela peut aussi se faire en passant par du </span><b><span data-contrast="none">contrôle d&rsquo;accès basé sur les rôles</span></b> <span data-contrast="auto">(RBAC). Par exemple, il ne serait pas utile de manière générale de donner un accès en écriture sur la configuration de la chaîne en elle-même à un développeur travaillant sur un projet spécifique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">De la même façon, il est pertinent de </span><b><span data-contrast="none">segmenter</span></b> <span data-contrast="auto">ses projets en utilisant différents dépôts de code et de s&rsquo;assurer que le compte orchestrateur d&rsquo;un projet n&rsquo;ait pas des droits excessifs sur le déploiement des projets auxquels il n&rsquo;est pas rattaché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des secrets</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Les </span><b><span data-contrast="none">secrets</span></b><span data-contrast="auto"> en CI/CD désignent des données sensibles telles que des mots de passe, des clés d’API, des certificats ou des jetons d’accès. Ces secrets permettent notamment d’effectuer des actions privilégiées dans les pipelines et doivent être récupérés de façon automatique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Des éditeurs comme </span><a href="https://www.hashicorp.com/products/vault"><span data-contrast="none">HashiCorp</span></a><span data-contrast="auto"> proposent des solutions de </span><b><span data-contrast="none">gestionnaires de secrets</span></b> <span data-contrast="auto">pour stocker facilement ses données sensibles et les chiffrer en transit et au repos. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Conception de la CI/CD</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: center;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}" data-wp-editing="1"> <img loading="lazy" decoding="async" class="wp-image-27510 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245.png" alt="Fig 6 – Recommandations sur la conception d’une CI/CD " width="977" height="397" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245.png 977w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-768x312.png 768w" sizes="auto, (max-width: 977px) 100vw, 977px" /></span><i><span data-contrast="auto">Fig 6 – Recommandations sur la conception d’une CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Segmentation des environnements</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Il est nécessaire de préserver le </span><b><span data-contrast="none">cloisonnement</span></b><span data-contrast="auto"> entre les utilisateurs, les applications et l’infrastructure pour minimiser les impacts en cas de compromission. Reprenant des conseils de l’ANSSI, il faut considérer les actions réalisées par la chaîne CI/CD de production comme des actions d’administration et réduire au maximum le nombre d’utilisateurs pouvant y accéder. De plus, il est nécessaire d’utiliser du </span><b><span data-contrast="none">chiffrement bout à bout </span></b><span data-contrast="none">et de s’assurer qu’aucun environnement n’est</span> <b><span data-contrast="none">exposé sur internet.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Intégration d’outils tiers</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">De la même manière que l’attaque SolarWinds, un grand nombre d’attaques de type </span><b><span data-contrast="none">supply-chain</span></b> <span data-contrast="auto">sont à l’origine un composant tiers compromis dans une chaîne CI/CD. Ces outils tiers sont souvent indispensables au bon fonctionnement des chaînes d’approvisionnement, ils peuvent aller d’un simple add-on sur un espace de développement, jusqu’à un outil de contrôle de version ou un orchestrateur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Généralement, ces outils se voient accorder des droits leur permettant d’accéder à des ressources sensibles ou d’effectuer des actions spécifiques au sein de la chaîne CI/CD. Si une vulnérabilité sur un outil n’est pas patchée et est exploitée par un attaquant, la capacité d’intervention sera limitée car la résolution de la faille dépendra souvent du fournisseur de l’outil. Il convient donc d’adopter une </span><b><span data-contrast="none">gouvernance stricte</span></b><span data-contrast="auto"> et un processus de </span><b><span data-contrast="none">Third-Party Cyber Risk Management (TPCRM)</span></b> <span data-contrast="auto">pour ces outils tiers.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des artefacts</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Pour éviter de stocker des </span><b><span data-contrast="none">artefacts malveillants</span></b><span data-contrast="auto">, il est recommandé de les signer en amont de la chaîne pour assurer leur </span><b><span data-contrast="none">intégrité</span></b> <span data-contrast="auto">en vérifiant cette signature au moment de leur déploiement. De la même façon, il faut s’assurer de ne pas déployer des librairies malveillantes en réalisant des scans </span><b><span data-contrast="none">Software Composition Analysis</span></b> <span data-contrast="auto">(SCA) régulièrement. </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Surveillance de la chaîne </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-27512 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158.png" alt="Fig 7 – Recommandations de surveillance " width="638" height="352" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158.png 638w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158-346x191.png 346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158-71x39.png 71w" sizes="auto, (max-width: 638px) 100vw, 638px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 7 – Recommandations de surveillance</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Journalisation et détection</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Garder un haut niveau de visibilité et de contrôle sur tous les composants de la chaîne permet d’assurer une maintenance plus facile et une réponse plus rapide en cas d’attaque. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Premièrement, il faut mettre en place une stratégie de </span><b><span data-contrast="none">journalisation</span></b><span data-contrast="auto"> adaptée, en maintenant des logs contenant uniquement ce qui est utile à la traçabilité et la responsabilité en cas d’incident. Il faut aussi s’assurer de stocker ces logs de façon sécurisée, ne pas y laisser des secrets en dur, ainsi que les partager efficacement à son Security information and Event management (SIEM)</span><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Aussi, pour réévaluer sa posture de sécurité et limiter au maximum les possibles chemins de compromission du pipeline CI/CD, des </span><b><span data-contrast="none">audits</span></b> <span data-contrast="auto">et des </span><b><span data-contrast="none">tests d’intrusion</span></b> <span data-contrast="auto">réguliers sont nécessaires. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Réponse à incident</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, il faut s’assurer d’inclure sa chaine CI/CD dans ses plans de réponses à incident au même titre que n’importe quel autre périmètre de son système d’information. Il convient par exemple d’avoir des sauvegardes de son code source et ses configurations ainsi que des plans de continuité d’activités en cas de panne d’un outil.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">En conclusion</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Les chaînes CI/CD sont devenues une véritable </span><b><span data-contrast="none">pierre angulaire</span></b> <span data-contrast="auto">dans les systèmes d’information. Ces composants systémiques sont aujourd’hui indispensables pour développer et déployer des applications. Pourtant, leur criticité dans les SI appelle à mettre en place des mesures de sécurité adaptées pour qu’elles ne deviennent pas un vecteur d’attaques. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="size-full wp-image-27514 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895.png" alt="Fig 8 – Quelques composants systémiques et critiques en CI/CD " width="1280" height="340" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-437x116.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-768x204.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 8 – Quelques composants systémiques et critiques en CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Outre les recommandations de cet article, d’autres mesures préventives peuvent se traduire plus précisément par des </span><b><span data-contrast="none">guides de durcissement</span></b> <span data-contrast="auto">pour des outils particuliers d’une chaîne. L’adoption d’une stratégie pertinente de </span><b><span data-contrast="none">formation</span></b> <span data-contrast="auto">des utilisateurs ainsi que de </span><b><span data-contrast="none">conduite du changement </span></b><span data-contrast="auto">est aussi nécessaire pour réussir ces transformations. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<p style="text-align: center;"><em>Un grand merci à Jeanne GRENIER pour sa précieuse contribution à la rédaction de cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/">CI/CD : la nouvelle pierre angulaire du SI ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gestion des accès : comment l’autorisation évolue pour répondre aux défis et besoins des organisations ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/12/gestion-des-acces-comment-lautorisation-evolue-pour-repondre-aux-defis-et-besoins-des-organisations/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/12/gestion-des-acces-comment-lautorisation-evolue-pour-repondre-aux-defis-et-besoins-des-organisations/#respond</comments>
		
		<dc:creator><![CDATA[Sélina BOULIC]]></dc:creator>
		<pubDate>Thu, 19 Dec 2024 12:32:36 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[ABAC]]></category>
		<category><![CDATA[admin-time]]></category>
		<category><![CDATA[autorisations]]></category>
		<category><![CDATA[event-time]]></category>
		<category><![CDATA[GBAC]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[modèle d'accès]]></category>
		<category><![CDATA[modèles d'autorisation]]></category>
		<category><![CDATA[RBAC]]></category>
		<category><![CDATA[run-time]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24898</guid>

					<description><![CDATA[<p>La gestion des droits d’accès aux ressources d’une entreprise est une question centrale de l’IAM. Un modèle d’habilitation apporte une couche d’abstraction qui guide l’attribution des permissions techniques aux utilisateurs et en facilite le suivi dans la durée. A cette fin,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/gestion-des-acces-comment-lautorisation-evolue-pour-repondre-aux-defis-et-besoins-des-organisations/">Gestion des accès : comment l’autorisation évolue pour répondre aux défis et besoins des organisations ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La gestion des droits d’accès aux ressources d’une entreprise est une question centrale de l’IAM. Un modèle d’habilitation apporte une couche d’abstraction qui guide l’attribution des permissions techniques aux utilisateurs et en facilite le suivi dans la durée.</p>
<p style="text-align: justify;">A cette fin, les modèles de droits existants sont nombreux : MAC, DAC, GBAC, ABAC…</p>
<p style="text-align: justify;">Comment comprendre concrètement ces multiples déclinaisons de modèles de droits et les appliquer à son entreprise ?</p>
<p style="text-align: justify;">Les modèles diffèrent dans leur degré de complexité et dans la réponse qu’ils apportent à des besoins et contraintes spécifiques d’une organisation ou d’un système. Les plus récents intègrent des problématiques de sécurité, de scalabilité et de conformité dans un environnement technologique toujours plus complexe.</p>
<p style="text-align: justify;">Dans cet article, nous suivrons une logique chronologique en identifiant comment l’autorisation a évolué au cours des décennies pour répondre aux défis des organisations. Nous verrons, que, comme les systèmes d’information, les approches de modèles de droits se sont complexifiées, et intègrent aujourd’hui de plus en plus de paramètres pour décider d’accorder ou de refuser un accès.</p>
<p style="text-align: justify;">On peut ainsi regrouper les modèles selon 3 approches reflétant leur sophistication progressive :</p>
<ul style="text-align: justify;">
<li>Approche classique : l’admin-time</li>
<li>Approche moderne : run-time</li>
<li>Approches prospectives : event-time</li>
</ul>
<p style="text-align: justify;">Nous illustrerons chacune de ces approches par des modèles emblématiques en mettant en évidence :</p>
<ul style="text-align: justify;">
<li>la réponse apportée à un besoin initial</li>
<li>les limitations du modèle.</li>
</ul>
<p style="text-align: justify;">Et conclurons notre propos par une synthèse chronologique des approches et de leurs modèles.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Approches classiques d’autorisation : Admin-time</h2>
<p> </p>
<p style="text-align: justify;"><span style="font-weight: normal !msorm;"><strong>Dans les années 60-70</strong></span>, le développement des systèmes informatiques, marqué par la mise au point des premiers systèmes multi-utilisateurs (Multics, HP-3000), fait naître la nécessité de repenser les droits des utilisateurs.</p>
<p style="text-align: justify;">Des principes de sécurité innovants, encore utilisés aujourd’hui, sont ainsi définis sur ces systèmes, à l’instar des anneaux de protection (<em>rings</em> en anglais), qui d’une part, visent à protéger l’intégrité du système d’exploitation contre les modifications volontaires et accidentelles, et d’autre part, initient la réflexion sur les politiques d’accès aux ressources par les utilisateurs.</p>
<p style="text-align: justify;">Dans les premiers modèles de droits d’accès qui émergent, la gestion des droits reste sommaire, <span style="font-weight: normal !msorm;"><strong>définie en dur par des « administrateurs »</strong></span> : <span style="font-weight: normal !msorm;"><strong>c’est l’admin-time</strong></span>, dont on retient en particulier les modèles DAC et MAC (années 60-70) et RBAC (années 90).</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Discretionary Access Control (DAC) et Access Control Lists (ACLs)</h3>
<p style="text-align: justify;">Comme son nom le suggère, le modèle DAC – pour <span style="font-weight: normal !msorm;"><strong>« contrôle d’accès discrétionnaire »</strong></span> – laisse à chaque propriétaire de ressource le soin d’attribuer les permissions aux utilisateurs. Il est le modèle de droits de base que l’on <span style="font-weight: normal !msorm;"><strong>trouve sur les systèmes Unix</strong></span>, qui peut être complété par le mécanisme d’ACL, des <strong>« listes pour le contrôle d’accès »</strong>. Souvent associées à DAC, les ACLs spécifient, pour une ressource donnée, les utilisateurs et leurs droits sur la ressource, comme illustré ci-dessous sur l’exemple d’Unix.</p>
<figure id="attachment_24951" aria-describedby="caption-attachment-24951" style="width: 1373px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24951 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image1-FR-1.png" alt="Représentation des droits sous un système Unix,  avec ou sans ACL attaché au fichier « projectRI »." width="1373" height="939" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image1-FR-1.png 1373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image1-FR-1-279x191.png 279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image1-FR-1-57x39.png 57w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image1-FR-1-768x525.png 768w" sizes="auto, (max-width: 1373px) 100vw, 1373px" /><figcaption id="caption-attachment-24951" class="wp-caption-text"><em>Représentation des droits sous un système Unix, avec ou sans ACL attaché au fichier « projectRI ». A noter, l’<strong>ACL minimale</strong> décrit les droits positionnés pour le <strong>triplet de base de droits Unix</strong> (propriétaire – groupe propriétaire – autres utilisateurs), mais elle peut être modifiée pour donner des <strong>droits à des utilisateurs ou à des groupes supplémentaires</strong>, comme ici des droits spécifiques pour l’utilisateur « alice ». Cela étend et permet une gestion plus fine des droits.</em></figcaption></figure>
<p style="text-align: justify;">Au-delà d’Unix, les systèmes de partage de fichiers tels que <span style="font-weight: normal !msorm;"><strong>OneDrive</strong></span> ou encore les <span style="font-weight: normal !msorm;"><strong>réseaux sociaux</strong></span>, où l’utilisateur peut choisir qui peut voir ou commenter chaque publication, sont d’autres exemples d’utilisation de <span style="font-weight: normal !msorm;"><strong>DAC</strong></span><strong> et des ACLs<span style="font-weight: normal !msorm;">.</span></strong></p>
<p style="text-align: justify;">En effet, la flexibilité et la granularité de ce modèle constituent un avantage pour des implémentations locales et centrées sur les individus. En revanche, elles <span style="font-weight: normal !msorm;"><strong>deviennent problématiques pour assurer un niveau correct de protection des ressources à large échelle sur des systèmes plus complexes.</strong></span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Mandatory Access Control (MAC)</h3>
<p style="text-align: justify;">Le modèle MAC, pour <strong>« contrôle d’accès obligatoire »</strong>, prend le contrepied de DAC. Plutôt que de laisser l’assignation des droits à la « discrétion » des utilisateurs, ressource par ressource, limitant la visibilité à l’échelle du système et favorisant de fait erreurs et failles, <strong>des règles sont prédéfinies par des administrateurs selon différentes classifications de sécurité et appliquées de façon stricte par </strong><span style="font-weight: normal !msorm;"><strong>une autorité centrale</strong></span>, généralement représentée par le système d’exploitation lui-même.</p>
<p style="text-align: justify;">Il prévaut en particulier dans les <span style="font-weight: normal !msorm;"><strong>milieux gouvernementaux, militaires ou industriels</strong></span>, car il permet un <span style="font-weight: normal !msorm;"><strong>contrôle étroit de l’accès aux données sensibles</strong></span>. Il utilise ainsi des <span style="font-weight: normal !msorm;"><strong>labels</strong></span> qui caractérisent la sensibilité des objets et des utilisateurs, selon les règles de l’organisation concernée :</p>
<ul style="text-align: justify;">
<li>Un niveau de <span style="font-weight: normal !msorm;"><strong>classification des ressources,</strong></span> par exemple : « Non classifié », « Restreint », « Confidentiel », « pointe de diamant »<a href="https://fr.wikipedia.org/wiki/Habilitation_de_s%C3%A9curit%C3%A9_en_France" name="_ftnref1">[1]</a>, …</li>
<li>Un <span style="font-weight: normal !msorm;"><strong>niveau d’habilitation</strong></span> des <span style="font-weight: normal !msorm;"><strong>utilisateurs</strong></span>, liés aux niveaux de classification des ressources existants.</li>
</ul>
<p style="text-align: justify;">Nous détaillons ci-dessous Multics et SELinux, qui sont deux exemples fondamentaux d’implémentation de MAC.</p>
<h4 style="text-align: justify;">Exemple MAC 1 : Multics et les anneaux de protection</h4>
<figure id="attachment_24901" aria-describedby="caption-attachment-24901" style="width: 317px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-24901" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image2-FR.jpg" alt="Logo des systèmes Multics (Source). Il met en avant de façon stylisée les anneaux de protection qui sont au cœur de Multics" width="317" height="317" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image2-FR.jpg 251w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image2-FR-191x191.jpg 191w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image2-FR-39x39.jpg 39w" sizes="auto, (max-width: 317px) 100vw, 317px" /><figcaption id="caption-attachment-24901" class="wp-caption-text"><em>Logo des systèmes Multics (<a href="https://commons.wikimedia.org/wiki/File:Multics-logo.svg">Source</a>). Il met en avant de façon stylisée les anneaux de protection qui sont au cœur de Multics.</em></figcaption></figure>
<p style="text-align: justify;">Déjà évoqué précédemment comme un précurseur des <strong>systèmes multi-utilisateurs</strong> (également dits « à temps partagé »), <strong>le projet <span style="font-weight: normal !msorm;">Multics</span></strong>, sorti en 1969, a été porteur de<strong> multiples fonctionnalités innovantes</strong>, notamment dans sa gestion de la mémoire ou de la sécurité<strong>. </strong>Il préfigure ainsi MAC avant même la formulation de modèles tels que <strong>Bell-LaPadula (1973)</strong> et sa première définition formelle énoncée dans le <strong>« Orange Book » (1983)</strong> du <em>Department of Defense</em>, qui établit les normes de sécurité informatiques américaines.</p>
<p style="text-align: justify;">Il repose sur le concept <strong>d’anneaux de protection</strong> (<em>rings</em>), que Multics a créé, en témoigne son logo (image ci-dessus), et qui constituent le fondement des systèmes MLS – Multi-Level Security –, très utilisés dans les contextes de haute confidentialité. Il s’agit d’un <strong>ensemble d’anneaux concentriques représentant des niveaux de sensibilité d’autant plus élevés que l’on se rapproche du centre</strong> (<em>ring 0</em>) – et donc de privilèges requis pour y accéder. <strong>Des mécanismes dits <em>guards</em> ou <em>gatekeepers</em>, situés à l’interface entre deux anneaux, contrôlent étroitement la légitimité des accès dans les deux sens</strong>, qu’ils accordent ou réfutent.</p>
<p style="text-align: justify;">En réalité, ces anneaux sont de <strong>deux types</strong> :</p>
<ul style="text-align: justify;">
<li>Les <strong>anneaux de protection du kernel</strong> sont des anneaux physiques intégrés aux processeurs et exploités par le système d’exploitation pour garantir son intégrité contre les fautes (à l’origine de plantages de la machine) ou des modifications, intentionnelles ou non.</li>
<li>Les <strong>anneaux de l’espace utilisateur</strong> sont des anneaux logiques mis en œuvre par le système d’exploitation. C’est là que l’on retrouve MAC. Par le biais de labels, chaque utilisateur et chaque ressource se retrouve rattaché à un niveau d’anneau. De là, des règles définissent les actions possibles ou non, à l’instar du modèle Bell-LaPadula qui met l’accent sur la confidentialité des données : <em>« No read up » </em>(un utilisateur ne peut accéder en lecture à des couches supérieures à la sienne), <em>« No write down »</em> (il ne peut non écrire dans des couches inférieures, évitant les fuites).</li>
</ul>
<p style="text-align: justify;">L’image ci-dessous résume le principe des anneaux de protection.</p>
<figure id="attachment_24955" aria-describedby="caption-attachment-24955" style="width: 1428px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24955 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image3-FR-1.png" alt="Les 2 types d’ anneaux de protection. A gauche, l’implémentation matérielle utilisée pour protéger le système. A droite, une transposition pour le contexte utilisateurs, avec des niveaux de classification allant de « non classifié » à « très secret », qui sont gérés par le système d’exploitation." width="1428" height="740" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image3-FR-1.png 1428w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image3-FR-1-369x191.png 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image3-FR-1-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image3-FR-1-768x398.png 768w" sizes="auto, (max-width: 1428px) 100vw, 1428px" /><figcaption id="caption-attachment-24955" class="wp-caption-text"><em>Les 2 types d’ anneaux de protection. A gauche, l’implémentation matérielle utilisée pour protéger le système. A droite, une transposition pour le contexte utilisateurs, avec des niveaux de classification allant de « non classifié » à « très secret », qui sont gérés par le système d’exploitation.</em></figcaption></figure>
<h4 style="text-align: justify;">Exemple MAC 2 : SELinux, module de sécurité du noyau Linux</h4>
<figure id="attachment_24905" aria-describedby="caption-attachment-24905" style="width: 251px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-24905" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image4.-FR.png" alt="Logo de SELinux. Il représente la mascotte des systèmes Unix (Tux) armée d’un bouclier, soulignant sa fonction de protection du système." width="251" height="229" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image4.-FR.png 203w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image4.-FR-43x39.png 43w" sizes="auto, (max-width: 251px) 100vw, 251px" /><figcaption id="caption-attachment-24905" class="wp-caption-text"><em>Logo de SELinux (<a href="https://en.m.wikipedia.org/wiki/File:SELinux_logo.svg">Source</a>). Il représente la mascotte des systèmes Unix (Tux) armée d’un bouclier, soulignant sa fonction de protection du système.</em></figcaption></figure>
<p style="text-align: justify;">Initialement <strong>développé par la NSA</strong>, en 2001, <strong>SELinux</strong> a été proposé et ajouté dès 2003 aux <strong>modules de sécurité pour le noyau Linux</strong> (LSM, Linux Security Modules), et est nativement intégré aux distibutions RedHat, telles que Fedora.</p>
<p style="text-align: justify;">C’est un autre <strong>exemple notoire d’implémentation de MAC</strong> : il permet aux administrateurs d’<strong>attribuer à chaque ressource un <em>label security context</em> afin de les classifier</strong>, et de <strong>définir les politiques de sécurité qui seront appliquées par le système d’exploitation</strong>. Même avec des droits privilégiés, une application verra ses droits cantonnés au domaine qui lui est nécessaire pour fonctionner (par exemple les dossiers qui ont été lui spécifiés), <strong>SELinux détectant et empêchant toute action non conforme</strong>.</p>
<p style="text-align: justify;">SELinux apporte donc une <strong>couche de protection supplémentaire dans le cas où un utilisateur ou un processus parvient à contourner les contrôles d’accès traditionnels</strong>.</p>
<p style="text-align: justify;">Dans la pratique, les politiques <span style="font-weight: normal !msorm;"><strong>MAC </strong></span><strong>se suffisent rarement à elles-mêmes mais viennent se superposer aux règles<span style="font-weight: normal !msorm;"> DAC</span></strong> existantes, dont elles pallient la flexibilité. Deux modèles avant tout fondés sur l’identité de l’utilisateur ou du processus, à partir de laquelle ils autorisent ou refusent des accès : on parle de <strong>contrôle d’accès basé sur l’identité</strong> ou IBAC (Identity-Based Access Control). <strong>Ces modèles restent limités à des contextes locaux qui résistent peu au passage à l’échelle.</strong></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Role-based Access Control (RBAC)</h3>
<p style="text-align: justify;">Formulé en 1992 par David FERRAIOLO et Richard KUHN, deux ingénieurs du NIST américain, le modèle RBAC – <strong>modèle d’accès</strong> <span style="font-weight: normal !msorm;"><strong>basé sur les rôles</strong></span> – a été pensé pour simplifier la gestion des permissions à l’échelle d’une organisation tout en en reflétant au mieux la structure (hiérarchie, responsabilités, départements…).</p>
<p style="text-align: justify;">Au lieu d’octroyer les droits directement à une identité comme avec IBAC, une méthode vite <span style="font-weight: normal !msorm;"><strong>difficile à maintenir</strong></span>, on conçoit des <span style="font-weight: normal !msorm;"><strong>rôles </strong></span><strong>métier <span style="font-weight: normal !msorm;">et les privilèges associés</span></strong>. <strong>L’utilisateur hérite alors des droits rattachés à son rôle au sein de l’entreprise</strong>, ce qui lui permet d’accéder aux différents applicatifs et systèmes de partage d’entreprise considérés comme nécessaires pour ses activités internes.</p>
<figure id="attachment_24959" aria-describedby="caption-attachment-24959" style="width: 1311px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24959 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1.png" alt="Principe de fonctionnement du modèle RBAC" width="1311" height="781" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1.png 1311w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1-321x191.png 321w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image5-FR-1-768x458.png 768w" sizes="auto, (max-width: 1311px) 100vw, 1311px" /><figcaption id="caption-attachment-24959" class="wp-caption-text"><em>Principe de fonctionnement du modèle RBAC</em></figcaption></figure>
<p style="text-align: justify;">Ce premier cadre conceptuel a été complété <strong>et standardisé en 2004 avec la norme ANSI INCITS 359-2004</strong>, qui tient compte de cas pratiques et scénarios d’entreprise. Par exemple, il aborde les besoins en séparation des responsabilités (SoD, Segregation of Duty), fondamentale dans les institutions financières et bancaires, mais aussi le principe de moindre privilège, ou encore l’héritage des permissions.</p>
<h4 style="text-align: justify;">Une adoption progressive et toujours plus centralisée de RBAC</h4>
<p style="text-align: justify;">Dès les années 80-90, largement adoptées par des grandes entreprises et susceptibles de contenir des informations sensibles dont on a naturellement voulu contrôler l’accès, <strong>les bases de données ont été pionnières dans la mise en œuvre du modèle RBAC</strong>. Elles illustrent son implémentation au niveau d’applications isolées, non répercutée sur les applications ou systèmes externes.</p>
<p style="text-align: justify;">Les années 2000 voient le lancement de <strong>l’Active Directory de Microsoft</strong>, à partir du Windows 2000 Server. Cet annuaire centralisé vise la <strong>gestion de l’ensemble des ressources de l’organisation</strong> (personnes, ressources physiques, applicatifs). Bien que ce ne soit pas à proprement parler un outil RBAC, un rapprochement peut être fait. L’attribution de droits d’accès se base en effet sur des <strong>groupes de sécurité</strong> – qui peuvent être perçus comme des rôles – avec des <strong>mécanismes d’héritage de permissions</strong> et des concepts de domaines, arbres et forêts visant à <strong>représenter les structures logiques d’entreprise</strong>.</p>
<p style="text-align: justify;">Depuis, <strong>les solutions IAM modernes</strong>, comme Okta, SailPoint IIQ ou Microsoft AzureAD, supportent RBAC pour des<strong> environnements hétérogènes</strong>, notamment les services cloud. Elles illustrent <strong>la centralisation progressive de la gestion des droits d’accès</strong>, d’abord gérée localement dans les applications, et aujourd’hui de plus en plus déléguée à des solutions IAM couvrant un spectre maximal.</p>
<p style="text-align: justify;">RBAC attribue des droits en fonction d’un rôle métier tandis qu’IBAC est lié à une identité. <strong>La couche d’abstraction créée entre l’identité du sujet et son rôle permet de s’extraire de contextes restreints</strong> (systèmes de fichiers pour DAC, systèmes d’exploitation pour MAC) <strong>et de s’adapter (enfin !) aux besoins de contrôle d’accès d’organisations</strong>. Tous partagent néanmoins comme caractéristique <span style="font-weight: normal !msorm;"><strong>une définition rigide des droits, basée sur une identité ou un rôle.</strong></span></p>
<p style="text-align: justify;">Dans des entités où les échanges sont plus dynamiques et plus fluctuants, cette abstraction au travers de rôles seuls peut s’avérer insuffisante. De nouveaux modèles ont émergé <span style="font-weight: normal !msorm;"><strong>pour représenter des organisations plus complexes</strong></span>, prenant en compte des <span style="font-weight: normal !msorm;"><strong>attributs supplémentaires, évolutifs, pour évaluer plus finement un droit d’accès à un instant t</strong></span> : de l’admin-time, nous entrons dans le run-time.</p>
<p> </p>
<h2 style="text-align: justify;">Les nouvelles approches d’autorisation : Run-time</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La complexification des systèmes d’informations, donc des accès, ont conduit à l&rsquo;approche run-time. Une approche qui répond aux besoins de <span style="font-weight: normal !msorm;"><strong>flexibilité et de sécurité</strong></span> dynamiques des organisations. Contrairement à l&rsquo;ère “admin-time”, caractérisée par des permissions statiques, l&rsquo;ère “run-time” offre une gestion en temps réel au moment de la demande d’accès, fondée sur différents éléments contextuels. Cette transition vers des modèles d&rsquo;autorisation plus flexibles et précis permet aux organisations de <span style="font-weight: normal !msorm;"><strong>s&rsquo;adapter aux changements et de mieux protéger leurs ressources contre les menaces actuelles.</strong></span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Graph-Based Access Control (GBAC)</h3>
<p style="text-align: justify;">Le modèle GBAC (Graph-Based Access Control) ou GraphBAC, repose sur l’utilisation de graphes pour représenter les relations entre les utilisateurs, les rôles et les ressources au sein d&rsquo;une organisation. Ces 3 types d’entités (utilisateurs, rôles, ressources) et les relations entre elles constituent le cœur de ce modèle : on peut représenter les entités par les nœuds du graphe, et les relations entre elles par les arêtes.</p>
<p style="text-align: justify;">Les autorisations d’accès à une ressource sont <span style="font-weight: normal !msorm;"><strong>déterminées en temps réel par des requêtes sur cette base de données de graphe, </strong></span>permettant de <span style="font-weight: normal !msorm;"><strong>prendre des décisions d&rsquo;accès basées sur les connexions entre les entités </strong></span>au moment de la demande. Un utilisateur peut ainsi obtenir l&rsquo;accès à une ressource en fonction de son rôle et de ses relations avec d&rsquo;autres utilisateurs ou ressources de l’organisation</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-24963 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image6-FR-1.png" alt="Principe de fonctionnement du modèle d'accès GBAC" width="900" height="561" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image6-FR-1.png 900w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image6-FR-1-306x191.png 306w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image6-FR-1-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image6-FR-1-768x479.png 768w" sizes="auto, (max-width: 900px) 100vw, 900px" /></p>
<p style="text-align: justify;">Le modèle GBAC est <span style="font-weight: normal !msorm;"><strong>adapté aux environnements dynamiques de grandes organisations</strong></span>, où les relations entre entités évoluent constamment. En revanche, sa mise en œuvre peut s&rsquo;avérer complexe et les projets de <span style="font-weight: normal !msorm;"><strong>mise en place</strong></span> sont relativement <span style="font-weight: normal !msorm;"><strong>long</strong></span><strong>s</strong> donc avec des <span style="font-weight: normal !msorm;"><strong>coûts élevés non négligeable</strong></span><strong>s</strong>. De plus, l&rsquo;ajout progressif de nouvelles relations peut rendre le <span style="font-weight: normal !msorm;"><strong>graphe de plus en plus difficile à gérer</strong></span>, <span style="font-weight: normal !msorm;"><strong>compliquant ainsi les activités d&rsquo;audit interne ou encore de recertification par exemple.</strong></span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Attribute-Based Access Control (ABAC)</h3>
<p style="text-align: justify;">Dans le modèle d’accès ABAC (Attribute-Based Access Control), la gestion des accès à une ressource s&rsquo;appuie sur la combinaison dynamique d&rsquo;attributs. Ces attributs concernent aussi bien l&rsquo;utilisateur demandant l&rsquo;accès (rôle, groupe), la ressource demandée (type de ressource), que le contexte dans lequel s’effectue la demande (heure, type de réseau). Cette approche permet d&rsquo;autoriser ou non l&rsquo;accès de façon flexible et en temps réel.</p>
<p style="text-align: justify;">Le modèle a été formalisé en 2014 dans la publication par le <strong>NIST</strong> (<strong>SP 800-162)</strong> qui fournit des informations détaillées pour sa mise en place.</p>
<p style="text-align: justify;">4 composants sont essentiels au fonctionnement de ce modèle : les Policy Enforcement Points (PEP), les Policy Decision Points (PDP), les Policy Administration Points (PAP), et les Policy Information Points (PIP).</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-24967 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image7-FR-1.png" alt="Principe de fonctionnement du modèle d'accès ABAC" width="1201" height="567" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image7-FR-1.png 1201w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image7-FR-1-405x191.png 405w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image7-FR-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image7-FR-1-768x363.png 768w" sizes="auto, (max-width: 1201px) 100vw, 1201px" /></p>
<p style="text-align: justify;">Après interception par le <span style="font-weight: normal !msorm;"><strong>PEP</strong></span>, la demande d&rsquo;accès est transmise au <span style="font-weight: normal !msorm;"><strong>PDP</strong></span>, qui est responsable de la prise de décision en analysant les politiques d&rsquo;accès qui sont gérer au niveau du PAP et souvent accessible depuis une base de données de politique d’accès. Le <span style="font-weight: normal !msorm;"><strong>PIP </strong></span>fournit lui, au <span style="font-weight: normal !msorm;"><strong>PDP</strong></span> des informations complémentaires sur l&rsquo;utilisateur ou la ressource provenant de différentes sources permettant ainsi de rendre des décisions conformes aux règles d’accès. Pour les informations contextuelles le système d’information peut être connecter à d’autres outils ou sources (IDS, logs, capteurs) qui permettent la collecte de ces informations au moment d’une demande d’accès.</p>
<p style="text-align: justify;">L&rsquo;ABAC se présente comme un <span style="font-weight: normal !msorm;"><strong>modèle particulièrement intéressant dans les environnements où les besoins d&rsquo;accès sont variés et évolutifs,</strong></span> car il permet une gestion fine et granulaire des autorisations, notamment dans le cadre du PAM (Privileged Access Management), concernant des accès, et ressources critiques.</p>
<p style="text-align: justify;">Cependant, ce niveau de détail et de flexibilité vient avec des <span style="font-weight: normal !msorm;"><strong>défis</strong></span> comme la <span style="font-weight: normal !msorm;"><strong>revue continue des attributs, la maintenance des politiques</strong></span> qui nécessitent une attention constante afin de s’assurer qu’ils répondent aux besoins de l’entreprise. Au fil du temps, le <span style="font-weight: normal !msorm;"><strong>nombre croissant</strong></span> d&rsquo;attributs et de conditions peut compliquer le <span style="font-weight: normal !msorm;"><strong>maintien d&rsquo;une architecture ABAC claire et fonctionnelle</strong></span>, surtout dans des environnements en perpétuelle transformation.</p>
<p style="text-align: justify;">Dans les architectures ABAC actuelle, les <span style="font-weight: normal !msorm;"><strong>PEPs sont généralement conçus pour fonctionner uniquement avec les PDPs du même fournisseur</strong></span>, avec des protocoles propriétaires, sans support pour une compatibilité entre différents fournisseurs.</p>
<p style="text-align: justify;">Standardiser la manière dont ces différents PEP et PDP interagissent, afin d&rsquo;améliorer l&rsquo;interopérabilité des systèmes et de réduire la dépendance à un seul fournisseur est l’objectif du groupe de travail OpenID AuthZEN.</p>
<h4 style="text-align: justify;">OpenID AuthZEN : Vers une interopérabilité améliorée</h4>
<p style="text-align: justify;">AuthZen est une initiative<span style="font-weight: normal !msorm;"><strong> lancée en 2023</strong></span>, au travers d’un groupe de travail, par l&rsquo;OpenID Foundation visant à standardiser les interactions entre les PEPs et les PDPs afin d&rsquo;améliorer l&rsquo;interopérabilité entre les systèmes de différents fournisseurs.</p>
<p style="text-align: justify;">Cette initiative répond aux problèmes actuels où les services d&rsquo;autorisation (PEP et PDP) sont souvent conçus pour fonctionner uniquement avec des solutions du même fournisseur, limitant leur interopérabilité.</p>
<p style="text-align: justify;">AuthZen a été lancée pour développer un <span style="font-weight: normal !msorm;"><strong>protocole standardisé qui faciliterai</strong></span><strong>t <span style="font-weight: normal !msorm;">l&rsquo;intégration et la communication entre les PEPs et les PDPs</span></strong>, et réduirait la dépendance aux solutions provenant d’un seul fournisseur mais aussi d&rsquo;améliorer la sécurité globale des autorisations.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-24971 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image8-FR-1.png" alt="Principe de fonctionnement d'AuthZen" width="1516" height="625" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image8-FR-1.png 1516w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image8-FR-1-437x180.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image8-FR-1-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image8-FR-1-768x317.png 768w" sizes="auto, (max-width: 1516px) 100vw, 1516px" /></p>
<p style="text-align: justify;">Pour rendre ces interactions plus flexibles et universelles, <span style="font-weight: normal !msorm;"><strong>AuthZen s&rsquo;appuie sur des architectures et des technologies existantes (OPA/Rego, XACML…), afin d’améliorer le déploiement, la scalabilité et l&rsquo;interopérabilité. </strong></span>Les deux premières étapes de cette standardisation avec l’Open ID AuthZen sont la mise en place d&rsquo;un <span style="font-weight: normal !msorm;"><strong>protocole</strong></span> simple de type <span style="font-weight: normal !msorm;"><strong>“Request/Response” </strong></span>et <span style="font-weight: normal !msorm;"><strong>“Permit/Deny”</strong></span> et d’une approche de décisions multiples afin de <strong>regrouper plusieurs demandes d’autorisation en une seule et de recevoir plusieurs décisions en retour.</strong></p>
<p style="text-align: justify;">Ce cadre de réflexion autour de l’AuthZen comprend des acteurs du domaine de la sécurité tels que 3Edges, Axiomatic, et d’autres. Il est également ouvert aux acteurs voulant faire évoluer les systèmes d’autorisation et rendre les architectures plus sécurisées et interopérables.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Perspectives d’évolution d’autorisation : Event-time</h2>
<p> </p>
<p style="text-align: justify;">Une nouvelle approche dans l&rsquo;évolution des systèmes d&rsquo;accès est l’event-time. Il se défini comme une <strong>implémentation de l’autorisation dynamique où les droits des accès sont ajustés en temps réel en réponse à des événements ou changements immédiats qui surviennent.</strong> Contrairement aux approches statiques ou basées sur des attributs, l’event-time se caractérise par une <strong>évaluation continue des droits d&rsquo;accès</strong>, afin de s&rsquo;assurer que tous les accès restent conformes aux politiques en place dans l’organisation.</p>
<p style="text-align: justify;">Par exemple, lorsque l&rsquo;état d&rsquo;un utilisateur change (promotion, départ, mobilité, etc.), le système ajuste ou révoque automatiquement ses droits d&rsquo;accès. Cette approche d’ajustement proactive basée sur des évènements est courante dans la surveillance des systèmes d’informations et la gestion des incidents de sécurité.</p>
<p style="text-align: justify;">L’event-time repose sur des concepts clés qui sont :</p>
<ul style="text-align: justify;">
<li>Les <strong>écouteurs</strong> (<span style="font-weight: normal !msorm;"><strong>listeners</strong></span>), des composants du système surveillant les évènements en temps et analysant les changements importants (mobilité, promotions, départ, etc.) provenant de diverses sources notamment systèmes RH.</li>
<li>Les <span style="font-weight: normal !msorm;"><strong>déclencheurs</strong></span> (<span style="font-weight: normal !msorm;"><strong>triggers</strong></span>), des actions en réponse à un événement identifié par un écouteur comme la révocation des droits d’accès au jour effectif de départ d’un utilisateur.</li>
<li>Shared Signals <strong>(Signaux partagés</strong>), permettant à différents systèmes de partager des informations sur des événements en temps réel.</li>
<li>L’évaluation continue est la vérification constante des droits d&rsquo;accès pour s&rsquo;assurer que chaque action ou accès reste en conformité avec les politiques.</li>
</ul>
<p style="text-align: justify;">Les frameworks et standards jouent un rôle clé dans l’implémentation de l’event-time en fournissant une structure pour la mise en œuvre les concepts dans les systèmes :</p>
<p style="text-align: justify;">Le Shared Signals Framework (SSF) est directement lié au concept de shared signals, qui <strong>permet aux systèmes via une API de partager des informations sur les événements en temps réel pour assurer une gestion cohérente des accès.</strong> L&rsquo;évaluation continue de ces informations est soutenue par le <span style="font-weight: normal !msorm;"><strong>CAEP</strong></span> (Continuous Access Evaluation Protocol), un <strong>protocole permettant de standardiser l’écriture des changements de statut.</strong> Le <span style="font-weight: normal !msorm;"><strong>RISC</strong></span> (Risk and Incident Sharing and Coordination) est <span style="font-weight: normal !msorm;"><strong>un protocole générique</strong></span> qui lui permet la <strong>standardisation de la transmission </strong>et la réception des incidents de sécurité entre ces différents systèmes, renforçant ainsi la réactivité globale d’un système d’information.</p>
<p style="text-align: justify;">L’event-time ne repose pas sur un modèle spécifique de type RBAC ou ABAC mais peut <strong>fonctionner comme une couche de gestion des accès complémentaires</strong> à ces systèmes d&rsquo;accès traditionnels en les rendant <span style="font-weight: normal !msorm;"><strong>plus dynamiques et alignés</strong></span> sur les situations en temps réel.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">L&rsquo;évolution des modèles d&rsquo;autorisation, des approches traditionnelles aux méthodes modernes et dynamiques, reflète <strong>l&rsquo;adaptation continue de l’IAM</strong> et des systèmes d&rsquo;accès aux besoins croissants et changeants des organisations.</p>
<p style="text-align: justify;"><strong>Les approches admin-time ont posé les bases de la sécurité</strong> des ressources avec des modèles tels que le DAC et le MAC. Le RBAC a introduit une gestion structurée des droits, <strong>largement adoptée dans les organisations</strong> aujourd&rsquo;hui du fait de son application relativement simple.</p>
<p style="text-align: justify;"><strong>Avec l&rsquo;avènement du runtime, les décisions d&rsquo;accès se sont affinées </strong>en s&rsquo;appuyant sur des attributs spécifiques aux utilisateurs, aux ressources et au contexte, comme avec les modèles ABAC et GBAC. Cependant, ces modèles <strong>toujours plus sophistiqués</strong> ont conduit à l’apparition de nombreux <strong>éditeurs de solutions propriétaires</strong>, limitant <strong>l’interopérabilité</strong> des composants d’autorisation et créant <strong>une dépendance</strong> envers des technologies spécifiques. C’est ainsi qu’ont émergé des initiatives telles que le <strong>groupe de travail AuthZen</strong> œuvrant à l’élaboration de standards.</p>
<p style="text-align: justify;"><strong>L&rsquo;approche event-time apporte une réactivité en temps réel,</strong> permettant aux systèmes <strong>d&rsquo;ajuster automatiquement les accès</strong> en réponse à des événements spécifiques. Le <strong>CAEP et le Shared Signals Framework </strong>facilitent cette dynamique en standardisant l&rsquo;échange d&rsquo;informations entre systèmes, renforçant ainsi la sécurité et la conformité.</p>
<p style="text-align: justify;">Une vue d’ensemble de ces différentes approches et de leurs modèles associés est présentée dans la frise chronologique ci-dessous, accompagnée d’un tableau récapitulatif des différents modèles abordés. </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-24975 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1.png" alt="Frise chronologique des approches et modèles d'autorisation" width="1559" height="733" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1.png 1559w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1-768x361.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image9-FR-V2-1-1536x722.png 1536w" sizes="auto, (max-width: 1559px) 100vw, 1559px" /><img loading="lazy" decoding="async" class="aligncenter wp-image-24979 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image10-FR-V2-1.png" alt="Tableau récapitulatif des approches et modèles d'accès" width="1525" height="1049" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image10-FR-V2-1.png 1525w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image10-FR-V2-1-278x191.png 278w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image10-FR-V2-1-57x39.png 57w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Image10-FR-V2-1-768x528.png 768w" sizes="auto, (max-width: 1525px) 100vw, 1525px" />En combinant ces différentes approches, vous pouvez mettre en place une gestion des accès plus sécurisée, flexible et proactive, capable de répondre aux défis actuels et futurs liés à l’identité. Ces évolutions soulignent également l&rsquo;importance d&rsquo;adopter des solutions d&rsquo;autorisation adaptatives et interopérables pour assurer une protection efficace des ressources tout en répondant aux exigences opérationnelles des équipes.</p>
<p style="text-align: justify;">Ces évolutions posent une question essentielle sur <strong>la capacité des organisations à anticiper ces changements et intégrer ces nouvelles dynamique de la gestion de leur accès.</strong></p>
<p style="text-align: justify;"><strong> </strong>Que vous utilisiez encore des modèles admin-time, exploriez des options runtime, ou envisagiez de passer à une gestion event-time, il est crucial de choisir un modèle qui répond à vos enjeux spécifiques. Il est aussi très important d’<strong>anticiper les conséquences sur la gestion dans le temps de ce modèle</strong> (revue de droits, mesure de la qualité des données, revue des politiques, définition des réactions attendues, etc.). </p>
<p style="text-align: justify;">Et vous quel type de modèle utilisez-vous ?  </p>
<p style="text-align: justify;">N’hésitez pas à nous contacter pour en savoir plus et comprendre concrètement comment les appliquer en fonction du contexte de votre organisation !</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">[1] <em><a href="https://fr.wikipedia.org/wiki/Habilitation_de_s%C3%A9curit%C3%A9_en_France">Habilitation de sécurité en France</a>, Wikipédia (wikipedia.org)</em><a href="#_ftnref1" name="_ftn1"></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/gestion-des-acces-comment-lautorisation-evolue-pour-repondre-aux-defis-et-besoins-des-organisations/">Gestion des accès : comment l’autorisation évolue pour répondre aux défis et besoins des organisations ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/12/gestion-des-acces-comment-lautorisation-evolue-pour-repondre-aux-defis-et-besoins-des-organisations/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre BLANCHON]]></dc:creator>
		<pubDate>Thu, 14 Nov 2024 07:55:16 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[Directive sur les services de paiement]]></category>
		<category><![CDATA[DSP3]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[règlement sur les services de paiement]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24584</guid>

					<description><![CDATA[<p>Le marché des paiements en ligne ne cesse d’évoluer : pour illustration, de 2022 à 2023, le nombre de paiements par mobile a augmenté de 90.4%, et pour les paiements par monnaies électroniques, l’augmentation a été de 29.7%[1]. Afin d’accompagner...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/">Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le marché des paiements en ligne ne cesse d’évoluer : pour illustration, de 2022 à 2023, le nombre de paiements par mobile a augmenté de 90.4%, et pour les paiements par monnaies électroniques, l’augmentation a été de 29.7%<a href="https://www.banque-france.fr/system/files/2024-09/OSMP-2023.pdf" name="_ftnref1">[1]</a><em>.</em></p>
<p style="text-align: justify;">Afin d’accompagner cette évolution, l’Union européenne avait instauré la Directive sur les Services de Paiement. Dans sa deuxième version (DSP2), publiée en 2015, cette directive a voulu la création et la régulation du secteur de l’Open Banking. L’objectif était de permettre aux utilisateurs de laisser un accès à leurs données bancaires à de nouveaux acteurs innovants tels que les initiateurs de paiement et les agrégateurs, tout en favorisant la sécurité et la compétition au sein de l’écosystème des services de paiement.</p>
<p style="text-align: justify;">Malheureusement, <strong>la DSP2 présente des limites dont</strong> :</p>
<ul style="text-align: justify;">
<li>Un problème d’harmonisation des législations conduisant au « forum shopping » qui consiste, pour les fournisseurs de services de paiement, à choisir leur pays d’installation en fonction de la législation locale la plus arrangeante à leur égard.</li>
<li>Un écart qui n’a pas été suffisamment comblé entre les banques, qui sont en position privilégiée pour fournir des services aux consommateurs, et les prestataires de services de paiement qui en dépendent.</li>
<li>La fraude, pour laquelle les méthodes employées évoluent rapidement, et pour laquelle les provisions de DSP2 sont maintenant insuffisantes.</li>
</ul>
<p style="text-align: justify;">C’est pour cela que l’Union Européenne a publié un projet de DSP3 le 28 juin 2023, et une version finale est attendue pour fin 2024 ou début 2025. Le texte sera alors applicable 18 mois après la publication, soit aux alentours du troisième trimestre 2026.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Comment uniformiser l’existant de la DSP2 ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">A la lecture de cette ébauche, il est clair que là où la DSP2 a instauré des concepts structurants et complètement nouveaux comme l’Open Banking ou l’Authentification Forte du Client, <strong>la DSP3 cherche à apporter une mise à niveau sur des concepts existants</strong>. Comme indiqué sur le site de la commission européenne, il s’agit d’</p>
<p style="text-align: center;"><em>« une évolution, pas une révolution ».</em></p>
<p style="text-align: justify;">La forme évolue : la DSP3 s’accompagne d’un règlement, le RSP (Règlement sur les Services de Paiement). Dans son contenu, elle reprend beaucoup d’éléments présents dans la DSP2, ou ses RTS (pour Regulatory Technical Standards ou Normes Techniques de Règlementation). La nouveauté vient du format : <strong>il s’agit d’un règlement, qui est donc directement applicable dans les états membres</strong>, au contraire des directives qui ont besoin d’être traduites en droit local. Il s’agit d’une des solutions que l’UE considère pour aborder le problème d’harmonisation mentionné précédemment.</p>
<p style="text-align: justify;">Le cadre réglementaire des monnaies électroniques se retrouve aussi simplifié. Les difficultés pratiques liées à la différenciation existante entre les paiements en ligne, réglementés par DSP2, et l’utilisation de monnaies électroniques, réglementée par la Directive sur les Monnaies Electroniques de 2009 (DME) disparaissent puisque <strong>DSP3 couvre maintenant ces deux types de services</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24585" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF.png" alt="La DSP3 est une directive qui s'appuie sur le RSP (Règlement sur les Services de Paiement) et le RTS (Règlement sur l'authentification, la communication et les mécanismes de contrôle des opérations), qui est le règlement délégué à l'Autorité Bancaire Européenne" width="975" height="469" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-397x191.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-768x369.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></p>
<p style="text-align: justify;">En outre, bien qu’il ne s’agisse pas de nouveautés à proprement parler, DSP3 apporte un lot de clarifications dans ses définitions :</p>
<ul style="text-align: justify;">
<li>Les comptes de dépôt, tels que les livrets, sont explicitement exclus de la définition de comptes de paiements.</li>
<li>Les agrégateurs sont définis par leur capacité à collecter et consolider de l’information sur les comptes de paiement, et ce même si l’utilisateur détenteur des comptes n’est pas le destinataire de l’information agrégée.</li>
<li>Les authentifications multi-facteurs reposent sur deux facteurs dans les catégories classiquement définies (ce que je sais, ce que je suis, ce que je possède), mais il n’est pas nécessaire que les deux facteurs soient de catégories différentes, seulement qu’ils soient indépendants (défini comme : la compromission de l’un n’affecte pas le niveau de sécurité de l’autre).</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Que devront faire les différents fournisseurs de services de paiement pour se conformer à la DSP3 ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les évolutions phares de la DSP3 portent sur des changements techniques visant protéger le consommateur contre la fraude.</p>
<p style="text-align: justify;">Ainsi, les prestataires de services de paiement vont devoir proposer de nouveaux services. Un premier exemple consiste à fournir à l’utilisateur un <strong>tableau de bord de permissions</strong> permettant de vérifier à tout moment qui est autorisé à accéder aux données des comptes de paiement. Un autre exemple est le service de <strong>vérification du nom du détenteur du compte bénéficiaire</strong> d’un paiement, visant à informer l’utilisateur d’une éventuelle usurpation d’identité.</p>
<p style="text-align: justify;">De même, la DSP3 s’intéresse à l’accessibilité pour tous de l’authentification forte. Toutes les banques devront avoir la capacité de fournir un <strong>moyen d’authentification adapté à tous leurs utilisateurs</strong>, y compris les personnes en situation d’handicap, les personnes âgées, les personnes ayant des faibles compétences numériques ou sans smartphone etc…</p>
<p style="text-align: justify;">L’ajout d’un nouvel acteur en particulier va changer la répartition des responsabilités de conformité : il s’agit des <strong>prestataires de services techniques</strong>. Ces derniers hériteront d’une partie de la charge de mise en conformité et d’audit, en particulier pour ce qui touche à l’authentification forte du client, lorsque celle-ci est gérée par une solution tierce.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Quels seront les impacts de ces changements ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les banques et autres prestataires de paiement sont incités par les changements de la DSP3 à s’échanger des informations pour lutter contre la fraude : des dispositions sont d’ailleurs prévues pour pouvoir le faire dans le respect de la RGPD.</p>
<p style="text-align: justify;">En particulier pour la vérification du nom du détenteur du compte bénéficiaire, cela signifie que les APIs d’Open Banking devront être mises à jour pour pouvoir permettre cette vérification par la banque du payeur. A cause de la complexité de cette opération, à plus forte raison pour les paiements instantanés, l’article associé <strong>entrera en vigueur 2 ans après le reste</strong> (donc pas avant le troisième trimestre 2028).</p>
<p style="text-align: justify;">Les utilisateurs vont aussi voir apparaitre de nouvelles fonctionnalités, et un temps d’adaptation sera nécessaire pour qu’ils se familiarisent avec ces nouveautés. <strong>Un accompagnement devra être mis en place</strong> afin de faciliter la compréhension et favoriser l’adoption de ces nouvelles fonctionnalités.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Si le texte final est publié début 2025, les entreprises du secteur des paiements auront <strong>jusqu’au troisième trimestre 2026 pour se mettre en conformité</strong>.</p>
<p style="text-align: justify;">Il est essentiel de prendre en compte ces changements dès aujourd’hui et d’assurer une veille réglementaire pour se tenir informé des différents textes (RTS, guidelines) qui seront publiés à la fois par la commission européenne et l’Autorité Bancaire Européenne.</p>
<p> </p>
<p>[1] <em><a href="https://www.banque-france.fr/system/files/2024-09/OSMP-2023.pdf" name="_ftn1">Rapport annuel de l&rsquo;Observatoire de la sécurité des moyens de paiement 2023</a></em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/">Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;authentification des populations cols bleus, un défi incontournable trop souvent négligé ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/#respond</comments>
		
		<dc:creator><![CDATA[Vivien CATTE]]></dc:creator>
		<pubDate>Mon, 07 Oct 2024 07:19:55 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[cols bleus]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[gestion des identités et des accès]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[milieu industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24062</guid>

					<description><![CDATA[<p>Depuis la crise Covid, nous observons une augmentation de la fréquence des cyberattaques sur le secteur industriel. Entre 2019 et 2020, leur nombre a été multiplié par quatre, prenant dans 80% des cas la forme de ransomware[1] , et pouvant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/">L&rsquo;authentification des populations cols bleus, un défi incontournable trop souvent négligé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Depuis la crise Covid, nous observons une augmentation de la fréquence des <strong>cyberattaques sur le secteur industriel</strong>. Entre 2019 et 2020, leur nombre a été <strong>multiplié par quatre</strong>, prenant dans 80% des cas la forme de ransomware<sup>[<a href="https://blog.hypr.com/best-practices-for-authentication-security-in-manufacturing">1</a>] </sup>, et pouvant conduire à des conséquences économiques importantes.</p>
<p style="text-align: justify;">Cette tendance s’explique par une volonté de digitalisation des usines et de développement de l&rsquo;industrie connectée, qui ne s&rsquo;est que rarement accompagnée d&rsquo;une modernisation des systèmes industriels associés : les attaques sont rendues plus simples, leurs conséquences plus fortes. Et dans le cas des ransomwares, <strong>un défaut d&rsquo;authentification</strong> est souvent le point de départ de <strong>la <em>kill-chain</em></strong> : trop faible ou reposant sur des <strong>facteurs d&rsquo;authentification partagés entre opérateurs</strong>, les comptes en deviennent <strong>sensibles aux attaques par phishing</strong>.</p>
<p style="text-align: justify;">Ce constat peut d’ailleurs être retrouvé en analysant les « Fiches incidents Cyber SI industriel »<sup>[<a href="https://clusif.fr/publications/fiches-incidents-cyber-si-industriels/">2</a>]</sup>  partagées par <strong>le Clusif</strong>. On retrouve parmi elles la prise de contrôle du système de production d’une aciérie allemande, qui aurait pu être évitée <strong>si un second facteur d’authentification avait été requis</strong> lors de l’exécution d’actions critiques sur le site industriel.</p>
<p style="text-align: justify;"><strong>Dès lors, le besoin de sécurisation et de modernisation des méthodes d’authentification des populations dites <em>cols bleus</em></strong> apparait comme crucial, afin de <strong>limiter les risques</strong> de vols de ces comptes souvent mal protégés <strong>sans impacter négativement la productivité</strong> globale des opérateurs sur site.</p>
<p style="text-align: justify;">Cet article vise donc, après être revenu plus en détail sur le contexte actuel et sur les contraintes liées à ces populations, à <strong>comparer les différentes solutions disponibles</strong> aujourd&rsquo;hui pour ces usages, à <strong>analyser les</strong> <strong>freins à la démocratisation</strong> des méthodes jugées les plus prometteuses, et à <strong>partager notre vision et recommandations</strong> pour rattraper au mieux le retard observé.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Qu’est-ce que l’authentification ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">S’authentifier consiste à certifier son identité auprès d’un système informatique avant de pouvoir accéder à des ressources sécurisées. Tout au long de cet article, nous parlerons d’authentification multifacteur lorsqu’au moins deux facteurs d’authentification parmi les quatre ci-dessous sont combinés :</p>
<ul style="text-align: justify;">
<li>Ce que je sais (mot de passe, code PIN, schéma, …)</li>
<li>Ce que je possède (appareil personnel, clé USB, carte à puce, badge, …)</li>
<li>Ce que je suis (reconnaissance faciale, empreinte digitale, réseau veineux, …)</li>
<li>Ce que je fais (mouvement des yeux, signature, dynamique de frappe, …)</li>
</ul>
<p style="text-align: justify;"><em>Note : le niveau de sécurité dépend de la robustesse des facteurs et de leur indépendance en cas de combinaison<sup>[<a href="https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe">3</a>]</sup> </em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Les cols bleus : des cas d’usages diversifiés…</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Quand on parle de population <em>col bleu</em>, on entend tous <strong>les travailleurs manuels, ne disposant pas de leur propre poste de travail professionnel</strong> (e.g. métiers de la mécanique, de l’industrie, de l’aide à la personne). Ces populations rencontrent des cas d’usages d’authentification différentes des populations dites <em>cols blancs</em>, car utilisant la majorité du temps un SI bureautique avec des <strong>appareils multiples et partagés</strong> entre différents collaborateurs :</p>
<ul style="text-align: justify;">
<li>Postes mobiles et tablettes (accès aux logiciels de pilotage de production (MES), …)</li>
<li>Postes fixe de contrôle (pilotage des machines-outils, gestion, …)</li>
<li>Postes bureautiques partagés (pointage, formation, …)</li>
</ul>
<p style="text-align: justify;">Les opérateurs doivent donc pouvoir <strong>s’authentifier sur des postes de pilotage</strong>, par exemple directement reliés aux machines-outils à l’aide d’une carte réseau, mais aussi indépendamment de leur situation au sein du site sur des <strong>postes mobiles.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">… Avec des contraintes multiples</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Dans le but d’évaluer au mieux les différentes solutions <strong>d’authentification envisageables pour les cols bleus</strong>, il est important d’avoir à l’esprit les <strong>contraintes professionnelles</strong> qui leur sont propres.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-24064 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR.png" alt="les cols bleus sont soumis à 3 types de contraintes pour s'authentifier: le temps, le port d'équipement de protection et les déplacements/changements de postes récurrents " width="357" height="355" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR.png 357w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR-192x191.png 192w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-FR-39x39.png 39w" sizes="auto, (max-width: 357px) 100vw, 357px" /></p>
<p style="text-align: justify;">Ces dernières se déclinent en <strong>trois</strong><strong> volets</strong> principaux :</p>
<ul style="text-align: justify;">
<li><strong>Contraintes de rythme</strong>:  travailler sous cadence automatique et respecter des normes de production <strong>empêche l’utilisation de processus longs ou intempestifs </strong></li>
<li><strong>Contraintes liées au port d’EPI</strong> (équipement de protection individuelle) tels que des gants ou un masque : ils peuvent empêcher l’utilisation de certains <strong>facteurs biométriques </strong>(reconnaissance faciale, empreinte digitale, …) ou rendre l’usage de mot de passe <strong>peu ergonomique </strong>(utilisation de gants sur écran tactile ou clavier)</li>
<li><strong>Contraintes liées à la régularité des changements de poste</strong>: changer régulièrement de poste implique de devoir s’authentifier<strong> quotidiennement plusieurs fois </strong>sur<strong> différents postes</strong>. De plus, si cette authentification est locale<strong>,</strong><strong> l’enrôlement</strong> préalable devra être fait pour <strong>chacun d’entre eux</strong></li>
</ul>
<p style="text-align: justify;">Au-delà des contraintes <em>cols bleus</em>, des éléments sont également à prendre en compte d’un <strong>point de vue employeur.</strong></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24066" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR.png" alt="L'employeur fait aussi face a des enjeux d'uniformité, d'investissement conséquent et de sécurité physique" width="366" height="365" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR.png 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR-192x191.png 192w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-FR-300x300.png 300w" sizes="auto, (max-width: 366px) 100vw, 366px" /></p>
<p style="text-align: justify;">Nous retrouvons également <strong>trois thèmes principaux</strong>, à savoir :</p>
<ul style="text-align: justify;">
<li><strong>Un enjeu important d’uniformité</strong>: tous les collaborateurs devraient pouvoir <strong>s’authentifier de la même manière </strong>sur toutes les machines et logiciels afin d’avoir une expérience utilisateur commune, un unique processus, support et une seule documentation</li>
<li><strong>Un investissement non négligeable</strong>: une solution d’authentification est <strong>coûteuse à acquérir </strong>(e.g. badges, bracelets, capteurs) mais aussi à <strong>entretenir</strong> (e.g. support &amp; serveurs). Ces couts pourront être difficiles à justifier si les employés n’ont <strong>pas besoin d’accéder à des ressources sensibles</strong></li>
<li><strong>Une sécurité physique déjà présente</strong>: l’ajout d’un second facteur ou le durcissement du premier <strong>peut paraître inutile</strong> pour les entreprises qui <strong>sécurisent déjà physiquement </strong>leurs sites, et supposent donc qu’un individu ayant un accès physique à <strong>l’appareil</strong> sera <strong>digne de</strong> <strong>confiance</strong></li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quelles sont les méthodes d’authentification présentes sur le marché ?</h2>
<p style="text-align: justify;"> </p>
<figure id="attachment_24068" aria-describedby="caption-attachment-24068" style="width: 602px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24068 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR.png" alt="les différentes méthodes d'authentification (mot de passe, badge, code PIN) ne sont utilisés que dans certains secteurs d'activités" width="602" height="206" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR-437x150.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-FR-600x206.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /><figcaption id="caption-attachment-24068" class="wp-caption-text"><em>Figure 1 : Méthodes d&rsquo;authentification présentes dans les domaines de la défense, de l&rsquo;aéronautique, du ferroviaire, de l&rsquo;énergie, de la bijouterie, de l&rsquo;automobile et de la parfumerie</em></figcaption></figure>
<p style="text-align: justify;"><strong>Deux grandes catégories</strong> se distinguent :</p>
<ul style="text-align: justify;">
<li>Des <strong>acteurs « matures »,</strong> proposant une authentification <strong>multifacteur</strong> avec un badge couplé à un <strong>mot de passe</strong> ou à un <strong>code PIN</strong> stocké localement. Ce choix permet la fusion des accès physiques et logiques, en autorisant par exemple l’accès aux appareils contrôlant les chaines de production via badges d’accès intégrant le <strong>standard FIDO2</strong></li>
<li>Des <strong>acteurs qui le sont moins</strong>, conservant une authentification faible avec uniquement l’utilisation de <strong>mots de passe</strong>. Ils restent majoritaires, et les comptes utilisés sont souvent génériques afin de maximiser la <strong>rapidité de l’authentification</strong>, et donc la <strong>productivité</strong></li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quelles méthodes d’authentification pour répondre à ces enjeux ?</h2>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Plusieurs critères à prendre en considération…</h3>
<p style="text-align: justify;">Dans le but de comparer les différentes méthodes envisageables, <strong>six critères</strong> ont été considérés, avec un accent particulier sur deux enjeux principaux : <strong>l’expérience utilisateur</strong> et la <strong>sécurité</strong>.</p>
<figure id="attachment_24178" aria-describedby="caption-attachment-24178" style="width: 1266px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24178 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR.png" alt="les critères de comparaison sont l'expérience utilisateur, la maturité de la solution, la facilité de déploiement, la sécurité, le coût et les contraintes réglementaires" width="1266" height="469" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR.png 1266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR-437x162.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image4-V2-FR-768x285.png 768w" sizes="auto, (max-width: 1266px) 100vw, 1266px" /><figcaption id="caption-attachment-24178" class="wp-caption-text"><em>Figure 2 : Description des critères pris en compte pour l&rsquo;évaluation des méthodes d&rsquo;authentification</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">&#8230; afin d’identifier les méthodes d’authentification les plus pertinentes</h3>
<p style="text-align: justify;">Sur la base de ces critères, les méthodes d’authentification considérées pertinentes et viables pour les <em>cols bleus</em> peuvent être distribuées comme ci-dessous :</p>
<figure id="attachment_24183" aria-describedby="caption-attachment-24183" style="width: 1163px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-24183 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR.png" alt="Répartition des différentes méthodes d'authentification pour les cols bleus selon leurs ergonomie, le niveau de sécurité atteint, le coût et la difficulté d'intégration" width="1163" height="652" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR.png 1163w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR-341x191.png 341w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image5-V2-FR-768x431.png 768w" sizes="auto, (max-width: 1163px) 100vw, 1163px" /><figcaption id="caption-attachment-24183" class="wp-caption-text"><em>Figure 3 : Synthèse des méthodes d&rsquo;authentification selon leur niveau de sécurité et leur ergonomie</em></figcaption></figure>
<p style="text-align: justify;">Outre les solutions biométriques, fortement réglementées en France par la CNIL, la <strong>carte RFID/NFC</strong> (badge) émerge comme offrant <strong>la meilleure ergonomie pour un niveau de sécurité satisfaisant</strong>. Ceci est en adéquation avec ce qui a pu être observé chez les acteurs « matures » sur cette thématique.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-24185 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR.png" alt="Descritpion, cas d'usages, évaluation et avantages, inconvénients de la carte RFID/NFC" width="1279" height="571" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR.png 1279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR-428x191.png 428w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/10/Image6-V2FR-768x343.png 768w" sizes="auto, (max-width: 1279px) 100vw, 1279px" /></p>
<p style="text-align: justify;">Le badge est extrêmement ergonomique et présente un niveau de sécurité satisfaisant s’il est couplé à un code PIN ou un mot de passe dans le cadre d’une authentification à multi facteurs.</p>
<p style="text-align: justify;">Pour la plupart des acteurs du monde industriel, cette solution est suffisante afin d’augmenter drastiquement la sécurité des accès des opérateurs, tout en restant simple d’utilisation. Si des badges pour les accès physiques sont déjà distribués, il est envisageable de les remplacer progressivement par des badges compatibles avec le standard FIDO2.</p>
<p style="text-align: justify;">Néanmoins, dans des industries particulièrement sensibles où la sécurité est un enjeu critique, certaines solutions innovantes peuvent se démarquer :</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La <strong>clé biométrique FIDO2</strong>  : <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24076" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image7.png" alt="clé FIDO2" width="124" height="51" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image7.png 124w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image7-71x29.png 71w" sizes="auto, (max-width: 124px) 100vw, 124px" /></p>
<ul style="text-align: justify;">
<li>Beaucoup de machines possèdent un port USB et le <strong>standard FIDO2</strong> assure une compatibilité avec un grand nombre d’applications</li>
<li>L’empreinte digitale remplace le code PIN et assure une certaine sécurité même en cas de vol ou de perte de la clé</li>
<li>Aucune image biométrique n’est sauvegardée et aucun gabarit n’est stocké ailleurs que dans la clé</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le <strong>bracelet biométrique</strong> reposant également sur le <strong>protocole FIDO2</strong> <span style="font-size: revert; color: initial;">(exemple du bracelet « Nymi », non affilié avec Wavestone) :</span><img loading="lazy" decoding="async" class="size-full wp-image-24078 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image8.png" alt="bracelet biométrique (exemple du bracelet Nymi)" width="53" height="81" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image8.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image8-26x39.png 26w" sizes="auto, (max-width: 53px) 100vw, 53px" /></p>
<ul style="text-align: justify;">
<li>Chaque collaborateur reçoit un bracelet nominatif et s’enrôle avec son empreinte digitale</li>
<li>Au début de la journée, chaque collaborateur met son bracelet et le déverrouille avec son empreinte digitale</li>
<li>Tant que le collaborateur n’enlève pas son bracelet, il n’a qu’à le passer à côté des équipements équipés de capteurs NFC afin de s’authentifier avec le standard FIDO2</li>
<li>Le bracelet est capable de détecter « le vivant » et se verrouille dès qu’il est enlevé</li>
<li>Aucune image biométrique n’est sauvegardée et aucun gabarit n’est stocké ailleurs que dans le bracelet du collaborateur</li>
</ul>
<p style="text-align: justify;">Ces solutions sont coûteuses mais présentent un niveau de sécurité et d’ergonomie à l’état de l’art.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Une démocratisation freinée par plusieurs facteurs</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Même si des solutions sont disponibles, il existe un retard en matière d’authentification des <em>cols bleus</em>, pouvant s’expliquer par différents freins à leur démocratisation :</p>
<ul style="text-align: justify;">
<li><strong>La</strong> <strong>sensibilité des accès logiques</strong>: celle-ci n’est pas toujours suffisante pour justifier des coûts engendrés par la modernisation et le renforcement de l’authentification</li>
<li><strong>Les priorités des attaquants</strong>: les SI de gestions et bureautiques restent les cibles prioritaires des attaquants, ce qui incite les entreprises à concentrer leurs efforts de sécurité sur ceux-ci</li>
<li><strong>L’obsolescence logiciels et de l’infrastructure</strong>: les machines et programmes utilisés sur les lignes de production peuvent être obsolètes. Les entreprises sont donc réticentes à remplacer ces ressources fonctionnelles au risque de se heurter à des problèmes de compatibilité</li>
<li><strong>La réglementation imposée</strong> : la CNIL ne favorise pas le développement des moyens d’authentification biométriques en France<sup>[<a href="https://www.cnil.fr/fr/le-controle-dacces-biometrique-sur-les-lieux-de-travail">4</a>]</sup> </li>
</ul>
<p style="text-align: justify;">Cependant, la <strong>modernisation devrait s’accélérer </strong>grâce aux <strong>nouveaux besoins de sécurité <br /></strong>liés au <strong>développement de l’IoT.</strong> Le standard <strong>FIDO2</strong> poursuit lui aussi sa <strong>popularisation</strong>, et il existe des solutions innovantes commençant à prendre de l’ampleur sur le marché. Il est enfin à noter que certains opérateurs sur ligne utilisent les mêmes ressources que les populations bureautiques, certaines solutions <em>passwordless</em> comme <em>Windows Hello for Business</em> sont donc envisageables et simples à mettre en place grâce aux capteurs intégrés aux appareils.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">La convergence des accès logiques et physiques, la solution pour déclencher la démocratisation à large échelle ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les accès physiques des <em>cols bleus</em> sont bien souvent déjà sécurisés puisqu’il s’agit de populations exerçant sur des sites sensibles. Un <strong>système de badge</strong> est donc dans la plupart du temps déjà en place pour l’accès aux bâtiments et aux zones restreintes, avec sur les lieux les plus critiques, des lecteurs biométriques ou d’autres outils de surveillance (vidéosurveillance, …). Dès lors, la question de la capitalisation et <strong>centralisation du contrôle d’accès</strong> se pose, et proposer les mêmes moyens d’authentification pour les accès logiques que ceux déjà en place pour les accès physiques présenterait des avantages certains tout en faisant émerger de nouveaux enjeux :</p>
<ul style="text-align: justify;">
<li>Une <strong>expérience</strong><strong> utilisateur améliorée</strong>, un même processus pour tous les accès.</li>
<li>Une <strong>gestion</strong> des autorisations simplifiée et renforcée.</li>
<li>Une <strong>nécessité de coordonner les équipes</strong> chargées de la sécurité physique avec la DSI, de forts enjeux de gouvernance à anticiper.</li>
<li>Une <strong>infrastructure commune</strong> à prévoir, tous les réseaux contrôlant les accès à connecter.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">[1] <a href="https://blog.hypr.com/best-practices-for-authentication-security-in-manufacturing"><em>Authentication Security Best Practices in the Manufacturing Industry</em></a>, publié par Chris Collier sur le site <span style="color: #000000;">HYPR</span></p>
<p style="text-align: justify;">[2] <em><a href="https://clusif.fr/publications/fiches-incidents-cyber-si-industriels/">Fiches Incidents Cyber Industriels</a>,</em> publiées par le Clusif</p>
<p style="text-align: justify;">[3] <a href="https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe"><em>Recommandations relatives à l&rsquo;authentification multifacteur et aux mots de passe</em></a>, publiées par l&rsquo;ANSSI</p>
<p style="text-align: justify;">[4] <a href="https://www.cnil.fr/fr/le-controle-dacces-biometrique-sur-les-lieux-de-travail"><em>Le contrôle d’accès biométrique sur les lieux de travail</em></a>, publié par la CNIL</p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/">L&rsquo;authentification des populations cols bleus, un défi incontournable trop souvent négligé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/10/lauthentification-des-populations-cols-bleus-un-defi-incontournable-trop-souvent-neglige/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La lutte contre la fraude : un nouvel enjeu pour l’identité numérique ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/#respond</comments>
		
		<dc:creator><![CDATA[Noé Motte]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 08:06:06 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[anti fraude]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité numérique]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23911</guid>

					<description><![CDATA[<p>Le secteur bancaire s’est rapidement modernisé et la banque en ligne est devenue une évidence pour les banques et leurs clients. Ces acteurs dépendent de plus en plus d’internet, avec les avantages que cela implique, mais aussi les risques. La...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/">La lutte contre la fraude : un nouvel enjeu pour l’identité numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le secteur bancaire s’est rapidement modernisé et la banque en ligne est devenue une évidence pour les banques et leurs clients. Ces acteurs dépendent de plus en plus d’internet, avec les avantages que cela implique, mais aussi les risques.</p>
<p style="text-align: justify;">La fraude s’est développée en même temps, devenant plus impactante et plus complexe. Selon la Banque de France, la fraude au paiement représente une <strong>perte de 1.2 milliards d’euros en 2022</strong>, une somme non-négligeable et qui n’est pas près de diminuer puisque les transactions frauduleuses ne cessent d’augmenter. Environ 70% de ces transactions frauduleuses proviennent de la banque en ligne.</p>
<p style="text-align: justify;">La lutte contre la fraude est donc l’une des préoccupations les plus importantes pour la banque en ligne, mais d’autres secteurs commencent aussi à se pencher sur la question.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Fraude à l’identité, fraude métier</h2>
<p style="text-align: justify;">Le terme de fraude fait partie du langage courant et peut avoir des définitions très variées. Il est possible de « frauder » un ticket métro, une assurance, ou un compte fidélité chez un acteur de la grande distribution.</p>
<p style="text-align: justify;">Quand il est question de <strong>fraude informatique</strong>, notamment bancaire, <strong>on distingue la fraude à l’identité et la fraude métier</strong>.</p>
<p style="text-align: justify;">La première induit une manipulation des <strong>données d&rsquo;identité de l&rsquo;émetteur</strong>, de son contexte d&rsquo;accès au service ou des informations en lien avec son authentification et autorisation. Il est possible de la détecter en analysant le comportement de l’utilisateur quand il s&rsquo;authentifie, la machine qu&rsquo;il utilise, l&rsquo;IP depuis laquelle il se connecte, etc.</p>
<p style="text-align: justify;">La seconde demande de manipuler des <strong>données en lien avec la transaction</strong> elle-même, le profil bancaire de l&rsquo;émetteur et du récepteur, et le contexte de réalisation de la transaction. Des indicateurs de fraude métier pourraient être par exemple un IBAN récepteur venant d&rsquo;un pays inhabituel, un montant de transaction important, etc.</p>
<p style="text-align: justify;">Les deux types de fraudes et leur détection reposent sur des signaux différents mais ces deux mécanismes de protection peuvent et doivent échanger, <strong>s’alimenter l’une l’autre</strong> afin d’apporter une part de contexte supplémentaire et permettre une analyse plus holistique du risque.</p>
<p style="text-align: justify;">Cette nécessité de synchronisation s’est traduite concrètement par un récent <strong>rapprochement organisationnel</strong> entre les équipes de lutte contre la fraude métier et les équipes IAM.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quels risques sont couverts par la détection de la fraude à l’identité ?</h2>
<p style="text-align: justify;">Derrière la fraude à l’identité se cachent de nombreux cas d’usage différents. La détecter permet donc de couvrir des risques variés qui aujourd’hui sont difficiles à appréhender. Voilà une liste non exhaustive de techniques utilisées par les attaquants qui pourraient être détectées par un outil anti-fraude :</p>
<ul style="text-align: justify;">
<li><strong>SIM swapping :</strong> le <em>SIM swapping</em> demande de convaincre le fournisseur téléphonique de la victime d’envoyer une nouvelle carte SIM à l’attaquant, qui pourra ensuite valider des demandes de double authentification via OTP en se faisant passer pour la victime.</li>
<li><strong>MFA fatigue :</strong> la <em>MFA fatigue</em> consiste à envoyer un grand nombre de notifications de validation MFA, au point que la victime finisse par accepter la demande et autoriser l’accès à l’un de ses comptes par inadvertance.</li>
<li><strong>Social engineering :</strong> le <em>social engineering</em> est utilisé lors d’attaques ciblées sur un individu, l’attaquant recueille des informations sur lui et sur son compte bancaire, puis les exploite pour lui soutirer de l&rsquo;argent. Un exemple de plus en plus fréquent est celui des fraudes au conseiller bancaire, un attaquant se faisant passer pour le conseiller de la victime et la poussant à effectuer un virement, souvent en prétextant un risque de… fraude.</li>
<li><strong>Bots :</strong> l’automatisation des attaques ouvre de nouvelles possibilités pour les attaquants, ces derniers pouvant cibler un grand nombre de comptes au cours d’une seule campagne. En émulant des appareils ou en lançant des campagnes de phishing massives, il devient de plus en plus simple de récupérer des informations personnelles et des mots de passe.</li>
</ul>
<figure id="attachment_23912" aria-describedby="caption-attachment-23912" style="width: 559px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-23912 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG.png" alt="les identités peuvent être attaquées par social engineering, des attaques automatiques, des attaques qui joue sur la fatigue face aux nombreux MFA demandés, et l'impersonification d'une personne." width="559" height="326" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG.png 559w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-328x191.png 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-120x70.png 120w" sizes="auto, (max-width: 559px) 100vw, 559px" /><figcaption id="caption-attachment-23912" class="wp-caption-text"><em>Les identités font face à de nombreux risques</em></figcaption></figure>
<p> </p>
<h2 style="text-align: justify;">Les banques en tête de proue, mais rejointes par de nouveaux acteurs</h2>
<p style="text-align: justify;">Sans surprise, le secteur bancaire a une longueur d’avance sur ces questions. Premièrement parce que l’impact de la fraude est très concret et <strong>la banque est une cible privilégiée</strong>. Ensuite parce que les utilisateurs sont habitués, voire rassurés, de constater des processus de sécurité important au détriment de leur expérience utilisateur. Enfin parce que le passage massif à la banque en ligne a soulevé des questions que d’autres secteurs n’ont pas eu à se poser immédiatement.</p>
<p style="text-align: justify;">Aujourd’hui, la détection de la fraude pour une banque en ligne se concentre sur <strong>trois étapes clés du parcours utilisateur</strong> :</p>
<ul style="text-align: justify;">
<li>L’enrôlement d’un nouvel appareil</li>
<li>La validation d’un paiement</li>
<li>La réalisation d’actions sensibles sur le compte, comme l’ajout d’un bénéficiaire pour les virements</li>
</ul>
<p style="text-align: justify;">Si le secteur bancaire est indubitablement le plus touché et le plus protégé, d’autres secteurs commencent à se pencher sur la question de la détection de la fraude. C’est le cas de la <strong>grande distribution</strong> et de l’<strong>e-commerce</strong> par exemple, ainsi que du <strong>luxe</strong> qui se trouvent dans la ligne de mire des attaquants. Cela les force à imaginer de nouveaux processus et à investir dans la lutte contre la fraude, faisant à leur tour évoluer les solutions et pratiques pour limiter les impacts sur le business.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">De nouvelles avancées technologiques : protocoles et algorithmes</h2>
<p style="text-align: justify;">La pression des attaques explique en grande partie l’intérêt dans les solutions de détection de la fraude. Ces dernières se sont développées rapidement, embarquant de plus en plus de fonctionnalités et démontrant une <strong>capacité grandissante de lutte contre les attaques complexes</strong> qui se développent.</p>
<p style="text-align: justify;">Les récentes avancées technologiques liées à la détection de la fraude sont multiples, mais deux principaux mécanismes ont rendu ces solutions plus puissantes : la capacité à <strong>échanger des informations</strong> entre les briques de détection, et la <strong>précision des algorithmes</strong> d’estimation du risque.</p>
<p style="text-align: justify;">Le premier mécanisme est un produit de la tendance actuelle à la <strong>standardisation des protocoles et des signaux de détection</strong>, permettant aux différentes briques du SI de mettre en commun les informations récoltées et les réactions appropriées. Le groupe de travail <a href="https://sharedsignals.guide/"><em>Shared Signals</em></a> (Okta, Cisco, Disney, fondation OpenID, etc.) a par exemple produit un framework utilisé dans deux protocoles : <em>Continuous Access Evaluation Protocol</em> (CAEP) et <em>Risk Incident Sharing and Coordination protocol</em> (RISC).</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le deuxième mécanisme ; la précision des algorithmes ; repose sur le <strong>nombre grandissant de critères pouvant être exploité</strong>s. Il y a quelques années, un moteur de détection se reposait sur l’analyse de l’IP, la géolocalisation et quelques attributs de l’identité. Aujourd’hui, les critères sont démultipliés, incluant le <strong>comportement propre à l’utilisateur</strong> (les mouvements de souris, la vitesse de frappe), l’analyse des <strong>appareils utilisés</strong> (modèle, OS, navigateur), l’<strong>historique du compte</strong>, les <strong>parcours utilisateurs usuels</strong>, ainsi qu’une panoplie de signaux faibles provenant d’autres applications ou de briques du SI. Cette multiplication des signaux entrants dans les algorithmes permet une analyse bien plus fine de chaque transaction et une estimation du risque toujours plus pertinente.</p>
<figure id="attachment_23914" aria-describedby="caption-attachment-23914" style="width: 605px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-23914 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG.png" alt="de la détection des différents risque, puis l'analyse et jusqu'à la réponse, tout peut être automatisé" width="605" height="348" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG.png 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-120x70.png 120w" sizes="auto, (max-width: 605px) 100vw, 605px" /><figcaption id="caption-attachment-23914" class="wp-caption-text"><em>De la télémétrie à la réponse automatique</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">IA et orchestration au service de la lutte contre la fraude</h2>
<p style="text-align: justify;">Augmenter le nombre de critères permet d’améliorer les algorithmes, mais pour tirer le meilleur de ces informations il est essentiel de tirer profit des capacités du <strong>Machine Learning</strong> et de l’intelligence artificielle. Chaque critère devient une dimension permettant à l’intelligence artificielle d’apprendre de manière <strong>dynamique</strong> les comportements des utilisateurs (comme les parcours usuels, les emplacements des clics de souris ou la vitesse de frappe) et ce qui constitue un contexte d’accès normal et non risqué afin de mieux détecter tout ce qui en dévie.</p>
<p style="text-align: justify;">Malgré la capacité de l’IA à produire une décision à partir d’un nombre très important de paramètres, elle demeure victime des déboires de tous les algorithmes de décision : les faux positifs. Et avec l’intérêt de nouveaux secteurs, qui se doivent d’<strong>équilibrer sécurité et expérience utilisateur pour limiter les impacts négatifs sur le business</strong>, la gestion des faux positifs est une question à part entière pour les éditeurs. Aujourd’hui, les modèles de détection peuvent être ajustés de plusieurs manières : en les entraînants de manière récurrente, pour les adapter aux nouveaux cas d’usages ; en jouant avec les poids des critères, selon le contexte du client ; et en revenant sur les décisions prises par l’algorithme afin de signaler les faux positifs.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Au-delà de ces ajustements, les solutions de détection de la fraude offrent une grande flexibilité au niveau de l’<strong>orchestration</strong>, c’est-à-dire au niveau de la réaction à mettre en œuvre vis-à-vis des recommandations de l’algorithme. Il est ainsi possible de limiter l’impact pour les utilisateurs, en utilisant des <strong>challenges invisibles</strong> pour les risques faibles et en limitant les demandes contraignantes comme la MFA ou le traitement manuel différé aux transactions très risquées. L’orchestration permet aussi d’effectuer une <strong>mise en place progressive</strong> de l’outil : les réactions peuvent se limiter à une levée d’alerte transmises à un outil SIEM par exemple afin d’affiner l’algorithme, puis un passage à du blocage effectif et en temps réel.</p>
<figure id="attachment_23916" aria-describedby="caption-attachment-23916" style="width: 605px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-23916 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG.png" alt="deux parcours utilisateurs sont possibles:
si l'identité est à risque bas (se connecte à une heure habituelle avec un périphérique connu) alors l'accès à la ressource est autorisé
Si l'identité est à risque élevée (essaie de se connecter depuis un localisation non habituelle et/ou depuis un périphérique non reconnu) alors dans ce cas soit l'accès est refusé, soit un deuxieme facteur d'authentification est demandé" width="605" height="359" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG.png 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-322x191.png 322w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-120x70.png 120w" sizes="auto, (max-width: 605px) 100vw, 605px" /><figcaption id="caption-attachment-23916" class="wp-caption-text"><em>Deux parcours utilisateurs, deux orchestrations</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">La lutte contre la fraude, est un sujet qui concerne de nombreux secteurs. Si le secteur bancaire est en avance et que ceux du e-commerce et du luxe suivent, toute organisation peut être ciblée par la fraude. Cela implique une <strong>pluralité des cas d’usage et des problématiques</strong> auxquels les solutions de détection de la fraude peuvent souvent mais pas toujours répondre.</p>
<p style="text-align: justify;">Le secteur d’activité, le contexte, la récurrence et le type d’attaques, l’impact et le risque associé, ainsi que les moyens pouvant être débloqués, toutes ces dimensions doivent être prises en compte pour <strong>contextualiser les solutions de lutte</strong>. Ces solutions peuvent être chères ou inadaptées malgré les mécanismes innovants mis en place et d’autres mécanismes de remédiation peuvent être envisagés selon les contextes.</p>
<p style="text-align: justify;">C’est le cas des solutions anti-bots par exemple, ou des mécanismes de <em>risk based authentication</em>, ou encore tout simplement la refonte de certains processus métier pour les rendre intrinsèquement plus résilients à la fraude. Ces remédiations peuvent accompagner une solution de détection de la fraude, ou suffire à contrer les cas de fraude observés dans le contexte étudié.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/">La lutte contre la fraude : un nouvel enjeu pour l’identité numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment donner à l’identité sa juste place dans l’entreprise</title>
		<link>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/#respond</comments>
		
		<dc:creator><![CDATA[Patrick Marache]]></dc:creator>
		<pubDate>Thu, 11 Jul 2024 11:52:30 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité dans l'entreprise]]></category>
		<category><![CDATA[Identity and Access Management]]></category>
		<category><![CDATA[Target Operating Model]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23542</guid>

					<description><![CDATA[<p>L’Identity &#38; Access Management (IAM), ou gestion des identités et des accès, est un « vieux » sujet pour les entreprises. Quasi tous les grands groupes ont déjà mené plusieurs projets IAM, souvent dans un objectif croissant de mutualisation, centralisation, standardisation. Et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/">Comment donner à l’identité sa juste place dans l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">L’Identity &amp; Access Management (IAM), ou gestion des identités et des accès, est un « vieux » sujet pour les entreprises. Quasi tous les grands groupes ont déjà mené plusieurs projets IAM, souvent dans un objectif croissant de mutualisation, centralisation, standardisation. Et si les acteurs de ces projets sont convaincus des apports et des bénéfices de l’IAM, ils gardent aussi le souvenir tenace des difficultés et des défis à relever pour réussir.</p>
<p style="text-align: justify;">Aussi, malgré de belles réussites et le rôle cardinal de l’identité dans les transformations des entreprises, l’IAM demeure une thématique dénigrée dans les organisations, synonyme de « mal nécessaire » plutôt que « d’enjeu clé » pour l’entreprise.</p>
<p style="text-align: justify;">Comment redorer le blason de l’IAM ? Comment mieux l’expliquer pour lui donner sa juste place dans l’entreprise ?</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Le paradoxe de l’identité</h2>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Un moteur essentiel des programmes de transformation…</h3>
<p style="text-align: justify;">Cette situation est paradoxale tant l’identité joue un rôle fondamental dans les programmes de transformation actuels, en présentant trois atouts majeurs.</p>
<ul style="text-align: justify;">
<li>Elle est tout d’abord un <strong>pilier de</strong><strong> la</strong> <strong>cybersécurité</strong> en permettant de :
<ul>
<li>Disposer d’une connaissance homogène de l’ensemble des utilisateurs, en centralisant les informations essentielles comme le nom, le manager, la fonction et bien d’autres caractéristiques propres à chacun ;</li>
<li>Garantir l’unicité des personnes via la publication d’un référentiel unique ;</li>
<li>Contrôler et adapter les accès des utilisateurs tout au long de leur cycle de vie ;</li>
<li>S’inscrire dans une démarche <em>Zero Trust</em> en veillant à ce que seules les bonnes personnes, avec le bon niveau de droit et le bon niveau d’authentification accèdent aux ressources appropriées.</li>
</ul>
</li>
<li>Elle constitue également un <strong>facilitateur métier</strong> essentiel, notamment pour :
<ul>
<li>Accélérer l’adoption de service Cloud, et le déploiement de nouvelles applications grâce à la création automatique de comptes et l’attribution simplifiée des droits (souvent par le biais d’un outil IGA – Identity Governance &amp; Administration) ;</li>
<li>Faciliter l’ouverture contrôlée du SI à et vers des tiers : des partenaires, des fournisseurs ou en cas de création de <em>Joint Ventures ;</em></li>
<li>Améliorer, grâce au CIAM (Customer Identity and Access Management), la relation client et la mise en conformité réglementaire en simplifiant la création progressive des comptes et le respect des règlements sur la vie privée tels que la RGPD en France.</li>
</ul>
</li>
<li>Enfin, avoir une gestion des identités efficiente est une condition <em>sine qua none</em> pour offrir une <strong>expérience utilisateur</strong> à l’état de l’art, combinant confort et exigences de sécurité :
<ul>
<li>Un accès fluide et sans couture à toutes ses applications et ses données, quel que soit son contexte d’accès ;</li>
<li>Des droits d’accès accordés automatiquement et disponibles le jour de son arrivée ;</li>
<li>D’un portail unique pour effectuer et suivre ses demandes ad hoc.</li>
<li>Des tableaux de bord parlants et des campagnes de revues ciblées pour répondre aux exigences réglementaires sans sur-solliciter les managers et les <em>process owners</em>.</li>
</ul>
</li>
</ul>
<figure id="attachment_23543" aria-describedby="caption-attachment-23543" style="width: 1209px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-23543 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1.png" alt="L'identité est un moteur essentiel pour la cybersécurité, l'expérience utilisateur et pour faciliter l'activité des métiers" width="1209" height="656" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1.png 1209w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-352x191.png 352w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-768x417.png 768w" sizes="auto, (max-width: 1209px) 100vw, 1209px" /><figcaption id="caption-attachment-23543" class="wp-caption-text"><em>L’identité numérique, un moteur essentiel des programmes de transformation</em></figcaption></figure>
<h3> </h3>
<h3 style="text-align: justify;">… mais une thématique injustement considérée</h3>
<p style="text-align: justify;">Malgré les avantages significatifs qu’elle représente, la thématique de l’identité est rarement au centre des préoccupations des entreprises. Elle est plutôt perçue comme un mal nécessaire, voire occupe une place de « vilain petit canard ». Ainsi, il est commun de constater les écueils lorsque l’identité est insuffisamment bien gérée, et encore plus courant de considérer comme normaux et acquis les avantages qu’elle produit.</p>
<p style="text-align: justify;">Au-delà du simple constant, il convient de comprendre les raisons qui ont mené à cette situation de manque <strong>d’investissements</strong>, de <strong>sponsoring</strong>, voire de <strong>reconnaissance</strong>.</p>
<p style="text-align: justify;">Première explication du paradoxe : <strong>la dispersion des gains attendus vers différents bénéficiaires</strong>. En effet, l’IAM est, par nature, très transverse dans l’entreprise. Pour réussir, elle se doit d’embrasser un large panel de sujets et mobilise donc de nombreuses parties prenantes. Si chacune d’elles y verra des gains ; aucune ne se démarquera suffisamment pour endosser la responsabilité première. À titre d’exemples :</p>
<ul style="text-align: justify;">
<li>L’identité permet de simplifier la mise en relation client, sujet d’intérêt majeur pour un responsable marketing/digital, mais pas pour le responsable conformité.</li>
<li>Ce dernier verra dans l’identité un avantage significatif pour répondre aux exigences des commissaires aux comptes en matière de revue des accès.</li>
<li>Le DSI attendra de l’identité une gestion homogène et automatique de l’attribution des comptes et des droits, synonymes de gains financiers, notamment en coûts de licences, en charge de support, etc.</li>
<li>Quant au RSSI, sa priorité sera de supprimer les accès en cas de départ et d’appliquer le principe de « moindre droits attribués » ou encore la détection au plus tôt des comportements « suspects ».</li>
</ul>
<p style="text-align: justify;">Deuxième explication : comme toute transformation, qui plus est transverse, <strong>le lancement et la réussite d’un projet d’identité sont conditionnés par des prérequis indispensables</strong>.</p>
<p style="text-align: justify;">La difficulté et l’effort nécessaire pour réunir ces prérequis dépendent du contexte de chaque entreprise ; mais les prérequis eux-mêmes sont relativement constants et peuvent s’articuler autour de 4 axes :</p>
<ul style="text-align: justify;">
<li><strong>La qualité des données :</strong> aussi bien pour les données consommées par l’IAM (organisations, structures, données d’identité provenant des RH…) que pour les données que l’IAM doit mettre à disposition (identifiants des comptes applicatifs, attributs dans les applications…).</li>
<li><strong>La connaissance profonde des processus de bout-en-bout :</strong> celle-ci est indispensable pour prévoir les impacts sur les utilisateurs des changements à venir mais surtout pour être en capacité de changer et d’harmoniser les manières de faire et ne pas reconduire l’existant « parce que l’on a toujours fait ainsi ».</li>
<li><strong>La maîtrise des applications à raccorder : </strong>il est nécessaire de mobiliser à la fois des sachants techniques (technologies utilisées, API disponibles…) et des sachants fonctionnels (populations utilisatrices, modèle de données, modèle d’habilitation…).</li>
<li>Enfin et surtout, <strong>la capacité à imposer un cadre IAM « normatif »,</strong> à trouver un compromis et à arbitrer tant sur la cible (modèle opérationnel, cadre fonctionnel, attributs et règles de gestion, processus d’arrivée/mobilité/départ, cadre de raccordement normé pour les applications…) que sur la trajectoire et les indicateurs de réussite (priorités, lotissement…). Pour le dire en une phrase « <em>Ce n&rsquo;est pas à l&rsquo;IAM de panser ce qui a été mal pensé ou ce qui est devenu inadapté avec le temps</em>».</li>
</ul>
<p style="text-align: justify;">Troisième et dernière explication : <strong>une gestion complète de l’identité repose sur plusieurs briques technologiques complémentaires</strong>. Avec des origines variées et des dénominations quelque peu ambigües, il n’est pas toujours facile pour un non-expert du domaine de comprendre précisément l’apport en propre de chacune de ces briques :</p>
<ul style="text-align: justify;">
<li><strong><em>IGA</em></strong><em> – Identity Governance &amp; Administration</em>: Gouvernance des identités</li>
<li><strong><em>IAI</em></strong><em> – Identity Analytics &amp; Intelligence </em>: Analyse et contrôle des données</li>
<li><strong><em>PAM</em></strong><em> – Privileged Access Management</em>: Gestion des comptes à privilèges</li>
<li><strong><em>AM</em></strong><em> – Access Management</em>: Authentification et contrôle d’accès</li>
<li><strong><em>CIAM</em></strong><em> – Customer Identity &amp; Access Management</em>: Gestion des identités clients</li>
</ul>
<p style="text-align: justify;">De plus, ces dénominations ont évolué dans le temps, parfois de manière légitime pour rendre compte d’évolutions majeures, parfois plutôt sous l’effet d’éditeurs souhaitant démarquer leur proposition de valeur. L’apparition de nouvelles fonctionnalités (détection temps réel, gestion du consentement, etc.) et les innovations proposées par les éditeurs font également évoluer le champ lexical de l’IAM.</p>
<figure id="attachment_23545" aria-describedby="caption-attachment-23545" style="width: 1225px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-23545" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR-.png" alt="les enjeux autour de l'identité sont multiple et différents: des gains attendus différents, pour des bénéficiaires différents . Qui demande des prérequis indispensables pour répondre aux attentes, et avec des solutions technologiques aux origines diverses" width="1225" height="624" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR-.png 1225w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--375x191.png 375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--768x391.png 768w" sizes="auto, (max-width: 1225px) 100vw, 1225px" /><figcaption id="caption-attachment-23545" class="wp-caption-text"><em>Plusieurs raisons pour expliquer le « paradoxe de l’identité »</em></figcaption></figure>
<p> </p>
<h2 style="text-align: justify;">Comment donner à l’identité sa juste place dans l’entreprise ?</h2>
<p style="text-align: justify;">Pour surmonter ce paradoxe, les pistes usuelles (sponsor de haut niveau, plus de moyens, évangélisation…) sont nécessaires mais souvent insuffisantes. Des transformations plus structurantes s’imposent.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Unifier les forces de l’identité sous une même bannière</h3>
<p style="text-align: justify;">Les thématiques IAM sont apparues en ordre dispersées dans les entreprises et ont muries à des rythmes très différents. Il en résulte que, encore trop souvent, les équipes sont isolées.</p>
<p style="text-align: justify;">Il est donc impératif de rapprocher toutes les équipes et les budgets traitant de l’identité sous une même barrière. Et si l’union fait la force comme dit le proverbe, l’objectif n’est pas uniquement de « faire nombre » pour être visible, légitime et avoir voix au chapitre dans l’organisation.</p>
<p style="text-align: justify;">Les synergies sont en effet nombreuses :</p>
<ul style="text-align: justify;">
<li>Faire de l’identité un sujet pérenne et récurrent, a minima au niveau du CoDIR DSI, et dans toutes les évolutions de l’entreprise.</li>
<li>Définir une proposition de valeur globale, proposer une offre unifiée plus lisible pour les métiers et les responsables applicatifs qui pourront s’appuyer sur un interlocuteur unique.</li>
<li>S’inscrire dans la durée pour tirer parti des feuilles de route des éditeurs, créer une démarche d’amélioration continue et se préparer aux évolutions à venir de l’entreprise : réorganisations, fusions-acquisitions, nouvel ERP…</li>
<li>Améliorer la cohérence des services IAM et se piloter avec des indicateurs de service de bout-en-bout.</li>
<li>Garantir un haut niveau d’expertise en valorisant les savoir-faire des équipes, en les fidélisant et en offrant des perceptives d’évolution plus riches.</li>
</ul>
<p style="text-align: justify;">Cette transformation profonde peut apparaître comme délicate et source de risques pour les entreprises les moins matures en IAM. C’est pourquoi il est possible de l’initier progressivement, en partant d’un des axes suivants :</p>
<ul style="text-align: justify;">
<li>Rapprocher sous une même organisation les équipes travaillant sur les différentes thématiques IAM : IGA, IAI, AM, PAM et même CIAM.</li>
<li>Unifier les équipes en charge des projets et celles en charge du « RUN » afin de proposer une approche « produit » de chaque service d’identité, et s’inscrire dans une logique d’amélioration continue.</li>
<li>Étendre la responsabilité des équipes IAM sur le contrôle des données enfin de pouvoir s’engager sur des indicateurs et, au final, sur la qualité du service rendu et perçu.</li>
</ul>
<p style="text-align: justify;">Sur ce dernier point, précisons néanmoins que les équipes IAM ne peuvent endosser la responsabilité de la qualité des données et des référentiels de l’entreprise. Il s’agira néanmoins de garantir la qualité du service rendu en s’assurant à la fois du bon fonctionnement des services IAM (le « contenant ») et de la qualité des données manipulées (le « contenu »). Ainsi, les équipes IAM doivent s’outiller et s’organiser pour superviser, contrôler et alerter la qualité des données reçues comme l’usage qui en est fait.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Une unification avantageuse mais qui oblige</h3>
<p style="text-align: justify;">Cette ambition d’unification, qui met l’IAM en pleine lumière, oblige <em>de facto</em> le responsable Identité à être exemplaire dans son rôle et ses responsabilités :</p>
<ul style="text-align: justify;">
<li><strong>Face à</strong> <strong>ses clients</strong>: disposer d’une offre de service claire, tenir compte des retours et des réalités du terrain, définir et respecter une feuille de route d’évolutions, fournir des indicateurs de qualité du service rendu « parlants » c’est-à-dire ayant un sens dans le quotidien des métiers, valoriser les gains et les bénéfices…</li>
<li><strong>Vis-à-vis</strong> <strong>des autres parties prenantes dans l’entreprise</strong> (RH, Achats, Cybersécurité, Conformité réglementaire, Audit et contrôle…) : communiquer, matérialiser et aider à l’appropriation de la proposition de valeur de l’Identité au quotidien et lors de transformations structurantes (réorganisations, acquisitions…), trouver des voies de compromis, monter le caractère « gagnant-gagnant » des évolutions de processus et de modèle opérationnel, partager les rôles et responsabilités de chacun, illustrer les impacts en cas de manquements…</li>
<li><strong>Pour ses équipes</strong>: disposer d’un modèle opérationnel robuste, équilibrer les responsabilités entre collaborateurs internes et prestataires externes, construire une véritable ambition RH à moyen et long terme (validation de l’expertise, gestion des talents, construction de parcours d’évolutions, valorisation de la filière IAM…).</li>
</ul>
<figure id="attachment_23547" aria-describedby="caption-attachment-23547" style="width: 1179px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-23547" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR-.png" alt="un besoin d'unité fort pour regrouper tous les domaines de l'identités sous une unique organisation et s'inscrie dasn la durée pour garantir un service rendu de qualité et contrôlé. Mais cette unité oblige à adopter une approche orienté client, professionnaliser les relations entre les directiosn de l'entreprise et embarquer la dimension RH et gestion des expertises" width="1179" height="638" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR-.png 1179w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--353x191.png 353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--768x416.png 768w" sizes="auto, (max-width: 1179px) 100vw, 1179px" /><figcaption id="caption-attachment-23547" class="wp-caption-text"><em>Droits et devoirs d’une nouvelle organisation IAM</em></figcaption></figure>
<p> </p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">L’unification des services IAM est une tendance de fond et, d’ici 3 ans, une large majorité des grandes entreprises aura convergé vers ce modèle, a minima partiellement.</p>
<p style="text-align: justify;">Ce mouvement ne résulte pas toujours d’une volonté de repositionner de manière durable l’identité dans l’organisation. Il est parfois subi par les équipes pour pallier des manques de ressources, d’expertise ou dans un espoir de maîtrise des coûts ; renforçant dans ce cas le sentiment de manque de considération.</p>
<p style="text-align: justify;">Pourtant, les opportunités sont nombreuses pour démontrer la nécessité de repenser en profondeur son ambition IAM et de lui donner sa juste place : obsolescence technique des outils IAM, stratégie d’entreprise pour basculer vers des solutions Cloud, difficultés à accompagner les transformations structurantes de l’organisation, nouvelles exigences réglementaires, ou résultats d’une simple enquête de satisfaction auprès des utilisateurs ou des responsables d’applications…</p>
<p style="text-align: justify;">Oserez-vous les saisir ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/">Comment donner à l’identité sa juste place dans l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le portefeuille d’identité européen, l’identité régalienne numérique bientôt dans nos poches</title>
		<link>https://www.riskinsight-wavestone.com/2024/06/le-portefeuille-didentite-europeen-lidentite-regalienne-numerique-bientot-dans-nos-poches/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/06/le-portefeuille-didentite-europeen-lidentite-regalienne-numerique-bientot-dans-nos-poches/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Berthet]]></dc:creator>
		<pubDate>Tue, 25 Jun 2024 07:35:52 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[euuropean wallet]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité numérique]]></category>
		<category><![CDATA[identité régalienne]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23316</guid>

					<description><![CDATA[<p>Le besoin d’une identité numérique régalienne découle de la nécessité de garantir la fiabilité des échanges et transactions en ligne, face à la montée des fraudes dans un contexte de dématérialisation croissante. L’Union européenne a réagi en instaurant le règlement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/06/le-portefeuille-didentite-europeen-lidentite-regalienne-numerique-bientot-dans-nos-poches/">Le portefeuille d’identité européen, l’identité régalienne numérique bientôt dans nos poches</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le <strong>besoin</strong> d’une identité numérique régalienne découle de la <strong>nécessité</strong> de garantir la fiabilité des échanges et transactions en ligne, face à la montée des fraudes dans un contexte de <strong>dématérialisation</strong> croissante. L’Union européenne a réagi en instaurant le règlement eIDAS en 2014, visant à favoriser <strong>l’interopérabilité</strong> des systèmes d’identification et d’authentification électronique au sein de l’UE.</p>
<p style="text-align: justify;">L’identité numérique régalienne regroupe toutes les <strong>informations</strong> essentielles pour <strong>authentifier</strong> formellement un individu ou une organisation dans le monde numérique. Cela inclut les <strong>données</strong> <strong>d’identification</strong> personnelles, les <strong>certificats</strong> électroniques et les <strong>informations biométriques</strong>. Cette identité est cruciale pour <strong>sécuriser</strong> les transactions électroniques, <strong>faciliter</strong> l’accès aux services publics en ligne et <strong>protéger</strong> les droits et la vie privée des citoyens.</p>
<p style="text-align: justify;">En France, un programme a été lancé en 2018 pour créer une identité régalienne numérique de <strong>garantie</strong> élevée. Parallèlement, la France s’engage dans la mise en place d’une <strong>carte d’identité à puce</strong>, qui constituera la base de cette identification électronique. Ce mode d’authentification sera intégré à FranceConnect+ créé à la fin de 2021, un service en ligne <strong>d’identification</strong> et <strong>d’authentification</strong> de niveau substantiel minimum.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-23317 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture1-VF.png" alt="Evolution de l'identité numérique régalienne en Europe" width="864" height="497" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture1-VF.png 664w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture1-VF-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture1-VF-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture1-VF-120x70.png 120w" sizes="auto, (max-width: 864px) 100vw, 864px" /></p>
<p> </p>
<p style="text-align: justify;"><strong>Exemples de cas d’usage en fonction de la cible :</strong></p>
<p> </p>
<h2><strong>Entreprises</strong></h2>
<p> </p>
<p style="text-align: justify;">Un cas d’usage B2E potentiel pourrait-être le réenrôlement et de la récupération d’accès. L’utilisation de l’identité numérique régalienne devient particulièrement pertinente dans les entreprises ou l’authentification des employés repose exclusivement sur des passkeys FIDO liées à un appareil, souvent leur téléphone. En cas de perte de ce dispositif, l’employé se trouve dans l’incapacité de s’authentifier. Grâce à l’identité numérique régalienne, la récupération d’accès devient simplifiée. L’employé peut utiliser son identité numérique pour restaurer ses accès, puis récupérer un nouveau téléphone et réenrôler ses passkeys FIDO. Ainsi, le processus de réenrôlement et de récupération d’accès est grandement facilité, garantissant une continuité de service accrue.  </p>
<p style="text-align: justify;">Côté CIAM, les banques pourraient utiliser l’identité numérique régalienne pour vérifier l’identité des clients lors de l’ouverture de comptes en ligne ou lors de transactions sensibles et améliorer ainsi le niveau de sécurité de leur service et leur processus KYC (know Your Client). Actuellement en France, les clients peuvent utiliser FranceConnect pour s’authentifier auprès de banques telles que BNP Paribas lors de l’ouverture de comptes en ligne, garantissant une vérification d’identité sécurisée et simplifiée. De la même manière des sites de commerce en ligne pourraient utiliser l’identité numérique régalienne pour permettre aux utilisateurs de s’authentifier de manière sécurisée lors de l’achat de produits, renforçant encore la sécurité et réduisant les risques de fraude.</p>
<p style="text-align: justify;">Dans le contexte de l’entreprise étendue (mode d’organisation permettant la collaboration entre une entreprise, ses filiales et ses partenaires), l’enrôlement sécurisé des partenaires pour accéder aux systèmes d’information (SI) de l’entreprise est crucial. Le défi consiste à augmenter le niveau de confiance de l’enrôlement tout en le facilitant.</p>
<p style="text-align: justify;">L’utilisation du portefeuille d’identité européen ou autre wallet d’identité pourrait significativement simplifier et sécuriser ce processus. Les employés des partenaires pourraient prouver leur identité auprès de l’entreprise avec laquelle ils souhaitent collaborer en utilisant leur wallet d’identité. Voici comment cela pourrait fonctionner :</p>
<p style="text-align: justify;">Premièrement <strong>l’enregistrement initial</strong>, les employés des organisations partenaires utilisent leur portefeuille d’identité pour s’enregistrer auprès du système de l’entreprise principale. On procède alors à la vérification de l’identité grâce à des certificats électroniques et autres informations sécurisées.</p>
<p style="text-align: justify;">Une fois l’enregistrement validé, ces employés peuvent <strong>accéder aux systèmes d’information</strong> de l’entreprise principale. Le wallet d’identité permet une authentification sécurisée et conforme aux normes de sécurité de l’entreprise. Ou un enrôlement sécurisé à des moyens d’authentification locaux de l’entreprise.</p>
<p style="text-align: justify;">Le wallet d’identité peut également être utilisé pour <strong>gérer et moduler les droits d’accès</strong> en fonction des rôles et des besoins spécifiques des employés partenaires, réduisant ainsi le risque de sur-approvisionnement et augmentant la sécurité.</p>
<p style="text-align: justify;"><strong>Si les informations d’identité changent</strong> (par exemple, si un employé change de poste ou de responsabilité), la mise à jour des accès peut être effectuée de manière fluide via le portefeuille d’identité, sans nécessiter de processus administratifs lourds.</p>
<p style="text-align: justify;">Imaginons une entreprise de construction collaborant avec divers sous-traitants pour différents projets. Les employés des sous-traitants peuvent utiliser leur portefeuille d’identité pour s’authentifier et accéder aux plans et documents de projet hébergés dans le SI de l’entreprise principale. Cela garantit que seuls les employés autorisés et vérifiés ont accès aux informations sensibles, et que leurs accès peuvent être rapidement modifiés ou révoqués en cas de besoin.</p>
<p> </p>
<h2><strong>Citoyens</strong></h2>
<p> </p>
<p style="text-align: justify;">L’identité numérique régalienne offre aux citoyens de nombreux avantages, notamment en simplifiant l’accès à divers services en ligne et en renforçant la sécurité des transactions numériques. En France, par exemple, les assurés sociaux peuvent utiliser leur identité numérique via le service Ameli pour accéder à leur espace personnel. Cela leur permet de consulter leurs remboursements, de prendre rendez-vous avec des professionnels de santé et de gérer d&rsquo;autres aspects de leur couverture médicale en ligne de manière sécurisée.</p>
<p style="text-align: justify;">De même, pour les démarches fiscales, les citoyens français peuvent utiliser leur identité numérique régalienne via le site impots.gouv.fr. Cette fonctionnalité facilite la déclaration fiscale en ligne, permettant aux utilisateurs de remplir leurs déclarations, de consulter leurs avis d’imposition et de suivre leurs paiements et remboursements de manière simple et sécurisée.</p>
<p style="text-align: justify;">Au-delà de la France, d’autres pays européens mettent également en œuvre des solutions d’identité numérique pour améliorer l’accès aux services publics. Par exemple, les étudiants pourront bénéficier grandement de l’identité numérique régalienne pour leurs démarches administratives. Ils pourront l’utiliser pour s’inscrire à des universités, accéder à leurs relevés de notes, et gérer leurs comptes étudiants de manière sécurisée et simplifiée. De plus, les étudiants internationaux pourront également utiliser cette identité pour valider leur statut de résidence et accéder à divers services publics et académiques sans le tracas des procédures papier.</p>
<p style="text-align: justify;">En Espagne, l&rsquo;identité numérique régalienne permet aux citoyens de signer électroniquement des documents officiels via le service FirmaDigital.gob.es. Cette solution est utilisée pour des tâches telles que la signature de contrats de location, la soumission de documents administratifs, et d&rsquo;autres procédures nécessitant une signature légale. Cela rend les processus administratifs plus efficaces et sécurisés, en éliminant la nécessité de signatures physiques et en réduisant le risque de fraude.</p>
<p style="text-align: justify;"> </p>
<h2><strong>Le portefeuille d’identité européen (EUDI)</strong></h2>
<p> </p>
<p style="text-align: justify;">Le portefeuille d&rsquo;identité européen (EUDI Wallet) est une initiative majeure de la Commission Européenne visant à fournir aux citoyens de l&rsquo;Union européenne un moyen sûr et interopérable de gérer leur identité numérique à travers les frontières. Conçu pour offrir une solution pratique et sécurisée, l&rsquo;EUDI Wallet permettra aux citoyens de stocker et de partager leurs informations d&rsquo;identification électronique de manière transparente, tout en préservant leur vie privée et en respectant les normes strictes de protection des données de l&rsquo;UE.</p>
<p style="text-align: justify;">Ce concept émerge dans le contexte de la numérisation croissante de la société européenne et de la nécessité de renforcer la confiance dans les transactions en ligne. Avec la diversité des systèmes d&rsquo;identification électronique utilisés à travers l&rsquo;UE, l&rsquo;EUDI Wallet vise à harmoniser ces systèmes et à faciliter l&rsquo;accès aux services numériques transfrontaliers, tels que les services publics, les transactions commerciales et les interactions en ligne avec les entreprises.</p>
<p style="text-align: justify;">L’EUDI Wallet fonctionnera donc comme un portefeuille numérique sécurisé où les citoyens pourront stocker leurs informations d’identification telles que les certificats électroniques, les données biométriques et les documents d’identité. Ils pourront utiliser ce portefeuille pour s’authentifier en ligne et accéder à une gamme de services numériques à travers l’Union européenne.</p>
<p style="text-align: justify;">Avec l’EUDI Wallet, les citoyens pourront accéder facilement à leurs données de santé, comme leur résumé de patient et leurs ordonnances électroniques, n’importe où dans l’UE, favorisant une meilleure continuité des soins. De plus, le wallet permettra de gérer et vérifier les diplômes et qualifications professionnelles de manière sécurisée, simplifiant ainsi la reconnaissance des qualifications et favorisant la mobilité des travailleurs. Enfin, il facilitera les transactions en ligne en assurant une authentification forte et harmonisée, renforçant ainsi la confiance dans le commerce électronique transfrontalier.</p>
<p style="text-align: justify;">Afin de procéder à ces cas d’utilisations, la Commission Européenne a défini deux scénarios principaux décrivant très basiquement les flux d’utilisations du portefeuille ;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-23319 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture2-VF.png" alt="Deuw scénarios de flux d'utilisation du portefeuille" width="791" height="337" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture2-VF.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture2-VF-437x186.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/Picture2-VF-71x30.png 71w" sizes="auto, (max-width: 791px) 100vw, 791px" /></p>
<p> </p>
<p style="text-align: justify;">À ce jour, les pays de l&rsquo;Union Européenne ont convenu du contenu à inclure dans le wallet européen et se sont accordés sur un standard global pour le projet, avec une date de mise en œuvre cible en 2026. Ce qui reste à accomplir comprend la finalisation du standard, l&rsquo;élaboration des spécifications techniques précises de ce standard, ainsi que le développement des solutions techniques devant être mises en œuvre dans chaque pays européen pour assurer leur compatibilité avec le standard établi.</p>
<p style="text-align: justify;"> </p>
<h2><strong>Conclusion</strong></h2>
<p> </p>
<p style="text-align: justify;">L’introduction du portefeuille d’identité européen (EUDI Wallet) représente une étape cruciale vers une Europe numérique plus intégrée et numérisée, offrant de nombreux avantages aux citoyens et aux entreprises à travers l’Union Européenne. En France, l’adoption de l’EUDI Wallet dépendra de plusieurs facteurs clés. Tout d’abord la mise en place d’un cadre réglementaire solide et conforme aux normes de protection des données telles que le RGPD sera essentielle pour assurer la confiance des utilisateurs et la sécurité de leurs données personnelles. De plus, la confiance du public dans la sécurité et la fiabilité de l’EUDI Wallet jouera un rôle déterminant dans son adoption généralisée. Des campagnes de sensibilisation et d’éducation du public sur les avantages et les mesures de sécurité de l’EUDI Wallet pourraient contribuer à renforcer cette confiance.</p>
<p style="text-align: justify;">Cependant, l’élément le plus important pour l&rsquo;EUDI Wallet sera le taux d&rsquo;adoption par les services privés. L&rsquo;implication des entreprises privées est cruciale car elles fournissent une grande partie des services utilisés quotidiennement par les citoyens. Une adoption généralisée par les secteurs bancaires, de la santé, de l&rsquo;éducation, et d&rsquo;autres services privés, assurerait une utilisation plus large et régulière du wallet, rendant son intégration plus fluide et naturelle pour les utilisateurs.</p>
<p style="text-align: justify;">La technologie reste émergente et n&rsquo;est pas encore assez mature pour être mise en place immédiatement. Toutefois, compte tenu des nombreux bénéfices potentiels, il est crucial de suivre de près cette technologie et de l&rsquo;adopter dès que possible. Cela est particulièrement vrai pour le secteur bancaire et les cas d&rsquo;usages de l&rsquo;entreprise étendue, où l&rsquo;EUDI Wallet pourrait apporter des améliorations significatives en matière de sécurité, de fluidité des transactions et d&rsquo;efficacité opérationnelle.</p>
<p style="text-align: justify;">Néanmoins, en surmontant ces obstacles et en tirant parti des opportunités offertes par l’EUDI Wallet, la France pourrait jouer un rôle de leader dans la construction d’une Europe numérique plus sûre, plus innovante et plus connectée pour les années à venir.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/06/le-portefeuille-didentite-europeen-lidentite-regalienne-numerique-bientot-dans-nos-poches/">Le portefeuille d’identité européen, l’identité régalienne numérique bientôt dans nos poches</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/06/le-portefeuille-didentite-europeen-lidentite-regalienne-numerique-bientot-dans-nos-poches/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quel IAM pour l’entreprise étendue ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/05/quel-iam-pour-lentreprise-etendue/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/05/quel-iam-pour-lentreprise-etendue/#respond</comments>
		
		<dc:creator><![CDATA[Eloïse LE FRANC]]></dc:creator>
		<pubDate>Wed, 22 May 2024 07:59:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[B2B]]></category>
		<category><![CDATA[gouvernance IAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23172</guid>

					<description><![CDATA[<p>Le marché de l’IAM a considérablement gagné en maturité sur la couverture des cas d’usage classiques « employés » mais aussi de plus en plus sur le périmètre « client », que ce soit du côté des éditeurs de solutions...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/05/quel-iam-pour-lentreprise-etendue/">Quel IAM pour l’entreprise étendue ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le marché de l’IAM a considérablement gagné en maturité sur la couverture des cas d’usage classiques « employés » mais aussi de plus en plus sur le périmètre « client », que ce soit du côté des éditeurs de solutions IAM ou des entreprises qui les déploient. Mais depuis quelques années de nouveaux cas d’usage qui peuvent difficilement rentrer dans une de ces deux catégories émergent, fruit d’une ouverture des SI grandissantes vers différents types de partenaires (fournisseurs, sous-traitant, etc.). Les acteurs du marché englobent ces nouveaux cas d’usage sous la dénomination d’Entreprise Etendue.<br />Les solutions IAM du marché ne couvrent pas toujours correctement ce genre de besoins émergeants et les entreprises n’ont pas encore trouvé les bonnes démarches et modes de gouvernance à mettre en œuvre pour les adresser. Le plus souvent, ces cas d’usage sont gérés au cas par cas sans solution IAM ou gouvernance globale commune.</p>
<h2 style="text-align: justify;"><br />Qu’est-ce que l’entreprise étendue ?</h2>
<p style="text-align: justify;">L’entreprise étendue est un ensemble d’entités et d’acteurs économiques associés pour la réalisation de projets communs. Les entreprises ont toujours eu besoin de collaborer entre elles en partageant des ressources et en échangeant des données. Pour ce faire, les collaborateurs de chacune de ces entreprises doivent pouvoir interagir en toute sécurité avec des utilisateurs externes.<br />Ces utilisateurs externes peuvent être des fournisseurs, des sous-traitants, des clients B2B, des filiales qui ne partagent pas le même SI, etc. La collaboration peut prendre différentes formes et peut ou non être limitée dans le temps.<br />Du fait de cette diversité de cas figures, il n’est pas possible ni pertinent de définir une réponse unique à tout projet IAM pour l’entreprise étendue. La stratégie à adopter par tout entreprise voulant adresser ce sujet va dépendre de son contexte propre et de ces cas d’usage spécifiques. <br />Une stratégie IAM entreprise étendue pourra être initiée en répondant à deux questions primordiales : quel mode de gouvernance IAM et de délégation cible avec les différents partenaires ? Et quel type de solution du marché couvre le mieux ses cas d’usage ?</p>
<p> </p>
<h2 style="text-align: justify;">Quelle mode de gouvernance ?</h2>
<p style="text-align: justify;">4 grandes approches de gouvernance IAM peuvent être envisagées en entreprise étendue, le choix d’une de ces approches va dépendre principalement de deux critères : le niveau de maturité IAM des différentes parties-prenantes et le niveau de sensibilité des ressources accédées.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-23173 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture1-VF.png" alt="" width="706" height="748" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture1-VF.png 706w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture1-VF-180x191.png 180w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture1-VF-37x39.png 37w" sizes="auto, (max-width: 706px) 100vw, 706px" /></p>
<h2 style="text-align: justify;"><br /><br />Quelle solution éditeur ?</h2>
<p style="text-align: justify;">Un certain nombre de fonctionnalités distinguent clairement les solutions éditeur CIAM (périmètre client) des solutions Workforce IAM (périmètre employés). Ces deux types de solutions se situent aux extrémités opposées du spectre par rapport aux critères analysés dans le diagramme ci-dessous.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23180" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture2-VF-1.png" alt="" width="996" height="693" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture2-VF-1.png 996w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture2-VF-1-275x191.png 275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture2-VF-1-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture2-VF-1-768x534.png 768w" sizes="auto, (max-width: 996px) 100vw, 996px" /><br />Les cas d’usage entreprise étendue (B2B) peuvent être positionnés sur une large gamme de ce spectre pour chaque critère selon les contextes. Il est donc difficile d’y répondre avec des solutions classiques workforce IAM ou CIAM mais de plus en plus d&rsquo;éditeurs proposent de nouveaux modules dédiés pour répondre à ces nouveaux besoins.</p>
<h2 style="text-align: justify;"><br />Quelles nouvelles technologies pour faciliter la mise en œuvre ?</h2>
<p style="text-align: justify;"><br />Un des facteurs clés de réussite d’un projet Entreprise Etendue réside dans la capacité de décentralisation des process et mécanismes IAM. Les avancées technologiques présentées dans le tableau ci-dessous permettent de repenser les approches traditionnelles de gestion des identités et des accès sous cet angle. Elles offrent des solutions plus flexibles, adaptées à la diversité des cas d&rsquo;usage rencontrés, en permettant donc plus de décentralisation, notamment avec des partenaires peu matures grâces aux wallets d’identité et au passkeys:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-23177 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF.png" alt="" width="1027" height="597" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF.png 1027w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF-329x191.png 329w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/Picture3-VF-768x446.png 768w" sizes="auto, (max-width: 1027px) 100vw, 1027px" /></p>
<p style="text-align: justify;">Dans cette quête de solutions adaptées à la pluralité des use cases, il est impératif de rester à l&rsquo;affût des développements du marché et d&rsquo;évaluer en permanence la pertinence des solutions proposées par rapport aux besoins spécifiques de chaque contexte.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/05/quel-iam-pour-lentreprise-etendue/">Quel IAM pour l’entreprise étendue ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/05/quel-iam-pour-lentreprise-etendue/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar CIdO 2024</title>
		<link>https://www.riskinsight-wavestone.com/2024/04/radar-cido-2024/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/04/radar-cido-2024/#respond</comments>
		
		<dc:creator><![CDATA[Michel Girier]]></dc:creator>
		<pubDate>Fri, 05 Apr 2024 14:12:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Chief Identity Officer]]></category>
		<category><![CDATA[CIdO]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Radar CIdO 2024]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22888</guid>

					<description><![CDATA[<p>Chief Identity Officer (CIdO). Voilà le nouveau terme introduit par le Gartner pour définir le poste de responsable des identités au sein d’une organisation. Si ce terme est encore récent, les défis à venir concernant l’identité numérique pourraient bien propulser...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/04/radar-cido-2024/">Radar CIdO 2024</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Chief Identity Officer (CIdO). Voilà le nouveau terme introduit par le Gartner pour définir le poste de responsable des identités au sein d’une organisation. Si ce terme est encore récent, les défis à venir concernant l’identité numérique pourraient bien propulser le CIdO au même rang que ses homologues CISO et CIO (respectivement Chief Information Security Office et Chief Information Officer), si bien que le Gartner estime que d’ici à 2027, 45% des responsables IAM en entreprises seront promus à des niveaux de cadre dirigeant <a href="https://www.gartner.com/en/documents/4989731" name="_ftnref1">[1]</a>. Les défis sont nombreux (intégration de l’IAM au sein d’une stratégie Zero Trust, développement exponentiel des identités machines, modes de travail hybrides, etc.), et une expertise IAM sera nécessaire pour y répondre.</p>
<p style="text-align: justify;">Fort de son expérience sur le sujet de l’identité numérique, Wavestone publie en <strong>2024 sa première édition du radar du CIdO</strong>. Ce radar suit la même méthodologie que le radar du RSSI publié depuis 10 ans par le cabinet, et propose un zoom sur les tendances de fond qui animent <strong>l’écosystème de l’identité numérique</strong>.</p>
<p style="text-align: justify;">Nous vous proposons dans cet article de (re)découvrir <strong>quelques sujets impactants et structurants</strong> pour le paysage IAM (Identity and Access Management) en en partant de deux sujets ayant le vent en poupe actuellement (passwordless et CLM) pour ensuite se diriger vers les sujets futurs qu’ils laissent entrevoir, dans la partie émergent du radar (predictive anti-fraud et cryptographie post-quantique).</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-22889 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture1-FR.png" alt="radar 2024 pour Chief Identity Officer" width="922" height="771" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture1-FR.png 922w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture1-FR-228x191.png 228w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture1-FR-47x39.png 47w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture1-FR-768x642.png 768w" sizes="auto, (max-width: 922px) 100vw, 922px" /></p>
<p> </p>
<h2 style="text-align: justify;">Le passwordless, une évolution majeure pas si simple à organiser</h2>
<p style="text-align: justify;">Le mot de passe a été durant des décennies le facteur d’authentification central en informatique (et il l’est encore souvent). Le mot de passe a ensuite été intégré à des stratégies <strong>d’authentification multifacteur</strong> dans le but de compenser les faiblesses inhérentes à ce mode d’authentification (faible complexité, réutilisation, risque de phishing, etc.). De nouveaux outils sont ainsi venus s’ajouter à la cinématique d’authentification de l’utilisateur : OTP SMS ou mail, notification push, soft token et hard token entre autres. Malgré l’élévation du niveau de sécurité permise par l’ajout de ces nouveaux facteurs d’authentification, le mot de passe reste à la fois un point de faiblesse s’il est découvert (il reste réutilisable sur un compte sans MFA où il est enrôlé) et un poids pour l’expérience de l’utilisateur qui doit s’en souvenir et le stocker de manière sécurisée.</p>
<p style="text-align: justify;">Toutes ces raisons ont poussé les éditeurs à imaginer des modes d’authentification sécurisés ne reposant pas sur l’utilisation d’un mot de passe. L’élimination du mot de passe permet aux entreprises <strong>d’améliorer l’expérience utilisateurs</strong> de leurs collaborateurs, <strong>d’élever le niveau de sécurité</strong> des authentifications en réduisant la surface d’attaque et de <strong>bénéficier d’une image positive</strong> sur le marché. L’utilisateur se retrouve alors dans un environnement où il n’a plus besoin de se rappeler d’une multitude de mots de passe complexes, et où il ne risque plus de se faire voler son compte par phishing. L’utilisation de la technologie <strong>FIDO2 (Fast Identity Online 2)</strong> reposant sur la <strong>cryptographie asymétrique</strong> est aujourd’hui l’alternative au mot de passe la plus répandue. Cette technologie poussée par la FIDO Alliance (Google, Microsoft, Amazon, Apple, etc.) repose sur l’utilisation de clés de sécurité physiques stockant localement la clé privée associée à chaque service et permettant à un utilisateur de <strong>se connecter à l’ensemble de ses comptes sans mot de passe</strong>, et même sans utiliser de login ou d’adresse mail (en utilisant simplement la clé physique en sa possession et un deuxième facteur tel que la biométrie).</p>
<p style="text-align: justify;">La mise en place du passwordless s’accompagne cependant <strong>d’importantes questions organisationnelles</strong> pour une structure. Comment gérer la récupération d’un compte si celui-ci ne repose pas sur un mot de passe ? Si un collaborateur perd sa clé de sécurité, comment faire pour lui redonner accès à son compte sans pouvoir utiliser la clé privée associée ? Ce sujet majeur du <strong>« credentials recovery »</strong> est indissociable de toute politique passwordless et suppose qu’une organisation <strong>ait anticipé chaque étape</strong> de celle-ci : achat et distribution des supports d’authentification, gestion de leur perte/vol/oubli/destruction, processus de rotation des supports obsolètes, solution de back-up des comptes, double enrôlement pour les comptes critiques, gestion des départs de collaborateurs, etc.</p>
<p style="text-align: justify;">Le passwordless est un sujet en vogue et est en cours de déploiement dans de nombreuses organisations. Pour beaucoup, l’étape suivante passe par l’établissement de capacités de détection des fraudes avant qu’elles ne soient commises (aussi appelé « predictive anti-fraud »).</p>
<p> </p>
<h2 style="text-align: justify;">Predictive anti-fraud, comment empêcher une fraude avant qu’elle ne soit commise ?</h2>
<p style="text-align: justify;">Le « Predictive anti-fraud » correspond une surveillance proactive des systèmes dans le but d’identifier et de stopper une fraude avant même qu’elle ne soit réalisée, et non plus de se limiter à une analyse à postériori des actes malveillants. Ces capacités de surveillance trouvent en particulier leur sens pour sécuriser les activités commerciales en ligne impliquant des transferts d’argent (cagnotte, compte fidélité, paiement en ligne, etc.) dans les secteurs de la grande distribution, du luxe ou du retail par exemple (car souvent moins matures sur ce sujet que les banques). Nous assistons d’ailleurs actuellement à une hausse des attaques de phishing visant à voler des données de comptes client afin d’en détourner de le contenu (les fraudes à la carte de fidélité sont par exemple un vrai sujet pour les acteurs de la grande distribution).</p>
<p style="text-align: justify;">Les solutions de gestion d’accès sont aujourd’hui de plus en plus capables de détecter des patterns de fraude et de stopper des activités illicites avant leur finalisation. Toutes ces capacités reposent sur du machine learning (impliquant une phase d’entrainement des outils) et passent par trois étapes :</p>
<ul style="text-align: justify;">
<li>La <strong>détection</strong>: les systèmes sont capables de détecter des comportements s’éloignant des parcours utilisateurs/clients courants ainsi que des successions d’actions suspectes. La détection s’appuie à la fois sur le contexte statique du client (navigateur utilisé, réseau, cookie, etc.), le contexte dynamique (adresse IP, appareil utilisé, comportement utilisateur, vitesse de frappe, force de l’authentification réalisée, etc.) et sur le contexte métier en question (type de transaction demandée, montants, modifications d’informations sensibles, etc.).</li>
<li>L’<strong>analyse</strong>: une analyse automatique est conduite avec l’attribution d’un score de confiance accordé au profil en cours d’utilisation.</li>
<li>La <strong>réponse</strong>: des règles de réponse sont définies afin de répondre au mieux aux levées d’alerte, avec des réponses automatiques pour les situations évidentes ou critiques (ex : facteur d’authentification supplémentaire, coupure de la session), ou des réponses manuelles pour les cas nécessitant une prise de décision humaine.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-23022 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture1-FR-FINAL.png" alt="" width="572" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture1-FR-FINAL.png 572w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture1-FR-FINAL-240x191.png 240w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture1-FR-FINAL-49x39.png 49w" sizes="auto, (max-width: 572px) 100vw, 572px" /></p>
<p style="text-align: justify;">Le principal défi du predictive anti-fraud est le bon calibrage des outils de machine learning, et leur bonne adaptation au contexte métier en question. Un accent trop fort sur la sécurité pourrait avoir un impact trop négatif sur le service : nombre important de faux positifs affectant l’expérience utilisateur, alourdissement et ralentissement du service (captcha, step-up authentication, consommation réseau importante, temps de traitement rallongés). La définition de règles de sécurité et de détections pertinentes doit être accompagnés d’un machine learning le plus personnalisé et complet possible. Face à la croissante complexité des attaques, la clé d’une stratégie de predictive anti-fraud efficace réside dans la capacité des solutions à détecter et corréler des signaux faibles. Par exemple, certains éditeurs sont aujourd’hui capables de détecter des tentatives de fraude au conseiller, en corrélant les actions réalisées par un utilisateurs et le fait qu’il soit ou non en communication téléphonique.</p>
<p> </p>
<h2 style="text-align: justify;">Certificate Lifecycle Management (CLM), un nouveau marché pour un problème ancien</h2>
<p style="text-align: justify;">De nombreuses entreprises sont actuellement confrontées à une <strong>explosion du nombre de certificats électroniques</strong> au sein de leur SI. Ces certificats (et les clés cryptographiques associées) ont de nombreuses utilités comme l’authentification machine-to-machine, l’authentification des utilisateurs, la signature et le chiffrement de données, la sécurisation des sites web, des micro-services applicatifs et des communications entre objets connectées, etc. Cette augmentation du nombre de certificats électroniques sous gestion accroît considérablement la charge des équipes.</p>
<p style="text-align: justify;">Le <strong>cycle de vie d’un certificat électronique</strong> comprend de nombreuses étapes comme :</p>
<ol style="text-align: justify;">
<li>La demande du certificat auprès d’une PKI (Public Key Infrastructure)</li>
<li>La réception du certificat et des clés associées</li>
<li>Le déploiement du certificat sur son périmètre (soit en remplacement d’un ancien certificat expirant bientôt, soit sur un nouveau périmètre)</li>
<li>Le décommissionnement et la révocation de l’ancien certificat remplacé (le cas échéant)</li>
<li>Le suivi continu du certificat et de sa future date d’expiration</li>
<li>Reproduction de ce processus pour chaque certificat avant son expiration</li>
</ol>
<p style="text-align: justify;">Une <strong>gestion manuelle de dizaines (voire de centaines) de milliers de certificats</strong> électroniques pose de nombreux problèmes. Ce type de gestion est très <strong>demandeur en ressources humaines</strong>, repose sur des <strong>tâches répétitives</strong> tout en étant propice aux <strong>erreurs humaines</strong>. Il n’est en effet pas rare que des certificats passent sous le radar des équipes et ne soient pas renouvelés, ou qu’ils ne soient tout simplement pas déclarés au sein du SI (shadow IT). Pour toute ces raisons, une organisation disposant d’une large flotte de certificats électroniques devrait envisager de recourir à une solution de CLM.</p>
<p style="text-align: justify;">Les solutions de CLM proposent de nombreuses fonctionnalités permettant de faciliter et fiabiliser la gestion du cycle de vie des certificats. Parmi ces fonctionnalités on retrouve, par exemple :</p>
<ul style="text-align: justify;">
<li>Des <strong>outils de découverte de certificats</strong> permettant à une entreprise d’avoir une vision exhaustive de sa flotte de certificats (même pour les certificats non déclarés)</li>
<li>L’utilisation de <strong>protocoles automatisant toutes les actions</strong> autour des certificats mentionnées ci-dessus</li>
<li>De nombreux <strong>connecteurs</strong> permettant à leurs clients d’intégrer au mieux ces solutions au sein de leur SI</li>
<li>Des modules de <strong>gouvernance et de gestion des droits</strong> sur les certificats</li>
<li>Des capacités <strong>d’alerting</strong> représentant un filet de sécurité pour les équipes</li>
</ul>
<p style="text-align: justify;">La philosophie « Zero Trust », nécessitant souvent de sécuriser les communications entre services par authentification mutuelle à l’aide de certificats électroniques (avec le recours de plus en plus fréquent aux architectures en micro-services, à l’explosion du nombre de comptes non humains, etc.) tend à accroître le nombre de certificats électroniques au sein des organisations. Utiliser des outils de gestion dédiés à la gestion du cycle de vie des certificats plutôt qu’un suivi manuel permet de réduire de 90% les incidents liés aux certificats, et de réduire de 50% le temps de traitement de ces incidents, selon le Gartner<a href="https://www.gartner.com/en/documents/3969998" name="_ftnref2">[2]</a>.</p>
<p style="text-align: justify;">Pour plus de détail sur les solutions de CLM, vous pouvez lire l’article de Wavestone consacré à ce sujet <a href="https://www.riskinsight-wavestone.com/2023/03/gestion-du-cycle-de-vie-des-certificats-electroniques-quels-enjeux-comment-les-adresser/"><u>ici</u></a>.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-22893 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture3-FR.png" alt="CLM Certificate Lifecycle Management son fonctionnement" width="697" height="520" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture3-FR.png 697w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture3-FR-256x191.png 256w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/Picture3-FR-52x39.png 52w" sizes="auto, (max-width: 697px) 100vw, 697px" /></p>
<p style="text-align: justify;">L’implémentation d’une solution de CLM est synonyme d’un pas en avant vers la sécurisation des infrastructures, mais aussi et surtout vers la crypto-agilité (capacité à rapidement remplacer ou mettre à jour des algorithmes ou des protocoles de chiffrement pour faire face à l&rsquo;évolution des menaces). La crypto-agilité est un thème qu’il faut s’attendre à retrouver de plus en plus souvent à moyen terme, en grande partie à cause du développement des ordinateurs quantiques.</p>
<p> </p>
<h2 style="text-align: justify;">Et après ? Des défis technologiques à venir, exemple de la cryptographie post-quantique</h2>
<p style="text-align: justify;">Alors que les organisations s&rsquo;efforcent d&rsquo;adopter des stratégies IAM robustes, la prise en compte des menaces technologiques actuelles n’est désormais plus suffisante. L’avènement prochain des ordinateurs quantiques (les CIdO ont tout de même encore quelques années devant eux) sera amené à bouleverser toutes nos habitudes de chiffrement, ce qui nécessite d’anticiper le plus tôt possible les mesures à appliquer pour la décennie 2030. Le recours aux ordinateurs quantiques et à leurs fameux qubits (pouvant à la fois prendre 0 ou 1 comme valeur) permet dès aujourd’hui de tester des calculs cryptographiques beaucoup plus efficacement qu’avec l’utilisation d’ordinateurs traditionnels.</p>
<p style="text-align: justify;">Il est important de noter que la cryptographie symétrique n’est pas à risque face aux menaces quantiques, et qu’augmenter la taille des clés de chiffrement permettra à ce mode de chiffrement d’y résister assez efficacement. Cependant, la cryptographie asymétrique utilisée pour sécuriser un canal d’échange de clés, avant l’utilisation de la cryptographie symétrique est réellement mise en danger par les ordinateurs quantiques. L’algorithme de Shor pourrait permettre à un ordinateur quantique de casser un chiffrement basé sur du RSA 2048 en quelques heures. La cryptographie-post quantique s’intéresse donc actuellement aux solutions permettant d’adapter le chiffrement aux capacités futures des ordinateurs quantiques. Le NIST a ainsi publié en 2022 une liste de 4 algorithmes de chiffrement résistants aux ordinateurs quantiques : CRYSTALS-Kyber pour le chiffrement général, CRYSTALS-Dilithium, FALCON et SPHINCS+ pour la signature électronique.</p>
<p style="text-align: justify;">La principale recommandation actuelle permettant d’assurer la transition vers un chiffrement post-quantique est d’effectuer un chiffrement hybride, c’est-à-dire d’utiliser à la fois des algorithmes de chiffrement classiques et post-quantiques afin de sécuriser les communications. Si cette problématique n’est pas encore au cœur des enjeux IAM actuels, il convient d’en suivre l’évolution, d’autant plus que certains grands éditeurs commencent déjà à investir le marché et à introduire un nouveau terme : QCaaS (Quantum Computing as a Service).</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/04/radar-cido-2024/">Radar CIdO 2024</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/04/radar-cido-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L’intelligence artificielle, une révolution pour l’IAM ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/03/lintelligence-artificielle-une-revolution-pour-liam/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/03/lintelligence-artificielle-une-revolution-pour-liam/#respond</comments>
		
		<dc:creator><![CDATA[François Sontag]]></dc:creator>
		<pubDate>Fri, 29 Mar 2024 08:15:54 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22791</guid>

					<description><![CDATA[<p>Les récentes avancées en matière d’intelligence artificielle (IA) promettent une révolution dans tous les aspects de notre vie, tant professionnelle que personnelle. Cette transformation touche chaque métier au sein de nos entreprises, suscitant des interrogations sur l&#8217;impact de l&#8217;IA dans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/03/lintelligence-artificielle-une-revolution-pour-liam/">L’intelligence artificielle, une révolution pour l’IAM ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les récentes avancées en matière d’intelligence artificielle (IA) promettent une <strong>révolution</strong> dans tous les aspects de notre vie, tant professionnelle que personnelle. Cette transformation touche chaque métier au sein de nos entreprises, suscitant des interrogations sur l&rsquo;impact de l&rsquo;IA dans des domaines bien établis tels que la gestion des identités et des accès (IAM).</p>
<p style="text-align: justify;">Bien que les avis soient partagés entre les enthousiastes, les craintifs et les sceptiques de l’IA, les plus optimistes avancent que l’intelligence artificielle peut améliorer nos processus de travail et faciliter des actions parfois répétitives en se posant comme un facilitateur à la réalisation de nos tâches.</p>
<p style="text-align: justify;"><strong>Mais ces avancées sont-elles applicables en matière d’IAM ? </strong><strong>Peut-on déléguer partiellement ou entièrement la gestion de nos identités et de nos accès lorsque la protection des données des utilisateurs est devenue une préoccupation majeure ?</strong></p>
<p> </p>
<h2>IA et IAM : un nouveau défi pour les entreprises</h2>
<p style="text-align: justify;">Une question fondamentale apparaît lorsqu’il s’agit de réfléchir à la relation entre IA et IAM :  dans la mesure où les systèmes IAM existent pour instaurer une <strong>confiance numérique</strong>, que ce soit envers nos collaborateurs, clients ou partenaires, <strong>est-il possible de garantir que des solutions basées sur l&rsquo;IA assureront ce même niveau de confiance ? </strong></p>
<p style="text-align: justify;">Malgré les interrogations possibles, nous estimons qu&rsquo;il est impératif d’envisager les possibilités offertes par l’IA. Les équipes IAM doivent s’ouvrir à ces nouveaux enjeux et adopter une approche de « <strong>Test &amp; Learn</strong> » sur la base de <strong>cas d&rsquo;usage </strong>concrets. La collaboration avec les éditeurs IAM, les intégrateurs ou les équipes internes Data ou IA est nécessaire afin d’explorer toutes les possibilités.</p>
<p style="text-align: justify;">En outre, nous sommes convaincus que l&rsquo;environnement actuel offre un terrain propice à l&rsquo;adoption de cette approche :</p>
<ul>
<li style="text-align: justify;">Les <strong>directions</strong><strong> et les métiers</strong> de l&rsquo;entreprise cherchent à comprendre l&rsquo;impact potentiel de l&rsquo;IA sur différents aspects de l&rsquo;entreprise et les équipes IAM doivent être en mesure de fournir des réponses.</li>
<li style="text-align: justify;">Le développement des <strong>offres Cloud </strong>pour la gestion des identités et des accès, ainsi que la convergence renforcée des solutions d&rsquo;Access Management (AM) et d’Identity Governance and Administration (IGA), créent un environnement favorable au développement de l&rsquo;IA. Les algorithmes d&rsquo;entraînement peuvent accéder à davantage de données, facilitant ainsi la production de valeur.</li>
<li style="text-align: justify;">Le <strong>paysage des menaces </strong>évolue toujours plus vite – avec l’IA notamment – et les équipes IAM sont confrontées à toujours plus de besoins en termes de conformité, sécurité, expérience utilisateur ou encore efficacité opérationnelle.</li>
</ul>
<p style="text-align: justify;"><strong>Il semble donc naturel de se demander si l&rsquo;IA peut contribuer à résoudre ces défis en s’intéressant à des cas d’usage concrets. Dans cet article, nous allons regarder de plus près les possibilités offertes par l’IA, les leviers clés susceptibles d’être impactés par son utilisation et comment elle pourrait (ou non) changer nos modes de fonctionnement autour de l’IAM.</strong></p>
<p> </p>
<h2>La contribution de l’IA aux 3 enjeux essentiels de l’IAM</h2>
<p style="text-align: justify;">L’analyse de différents cas d’usage prenant en compte l’IA pour l’IAM a été pensée autour des 3 moteurs de l’IAM :</p>
<ul>
<li>La cybersécurité et la conformité</li>
<li>L’expérience utilisateur</li>
<li>L’efficacité opérationnelle et business</li>
</ul>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-22846 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-article-FR.png" alt="IA dans l'IAM les trois principaux cas d'usage" width="964" height="508" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-article-FR.png 964w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-article-FR-362x191.png 362w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-article-FR-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-article-FR-768x405.png 768w" sizes="auto, (max-width: 964px) 100vw, 964px" /></p>
<p style="text-align: justify;">Les cas d’usage présentés ci-dessous sont le fruit de la réflexion d&rsquo;une quarantaine de consultants et professionnels de l&rsquo;IAM amenés à s’interroger sur la contribution que peut avoir l’IA pour l’IAM au travers de différents ateliers.</p>
<p> </p>
<h2>Être un levier pour la cybersécurité et la conformité</h2>
<h3>Cas d’usage 1 : Vérification continue</h3>
<p style="text-align: justify;">Actuellement de nombreux mécanismes permettent de contrôler le comportement d’un utilisateur via différents critères (localisation, appareil utilisé, etc.). L’ajout de l’intelligence artificielle dans un processus de vérification en continu permettrait de maximiser le potentiel de surveillance pendant et après l’authentification de l’utilisateur en agrégeant une multitude d’informations au sujet de l’utilisateur (analyse comportementale des frappes clavier ou cliques souris, horaire habituel de connexion, comportement suspect au sein de l’application, etc.) et d’apporter une remédiation automatique adaptée (demande de réauthentification, arrêt de session, alerte aux équipes sécurité, etc.).</p>
<p style="text-align: justify;">A l’heure actuelle, certains éditeurs proposent ou prévoient de proposer des fonctionnalités sur la vérification continue. Le but étant d’utiliser l’IA pour évaluer en continu les risques et appliquer des politiques de sécurité à la connexion, mais aussi durant la session d’un utilisateur actif. Ces fonctionnalités réduisent le risque d’accès non autorisés et les menaces dites « post-authentification », comme le détournement de session, le piratage de compte ou encore la fraude lors de l’authentification.</p>
<p> </p>
<h3>Cas d’usage 2 : Aide à la décision</h3>
<p style="text-align: justify;">La prise de décision peut poser des défis tant pour un manager que pour l&rsquo;utilisateur lui-même, notamment lorsqu&rsquo;il s&rsquo;agit d&rsquo;assigner ou de demander des droits.</p>
<p style="text-align: justify;">Les managers, par exemple, peuvent ne pas toujours avoir une connaissance approfondie des droits spécifiques à accorder à un membre de leur équipe, et il peut être nécessaire de solliciter de l&rsquo;aide pour déterminer la meilleure approche lors de l&rsquo;attribution de ces droits.</p>
<p style="text-align: justify;">De plus, la revue des droits est un processus généralement peu apprécié par les différents métiers, d’autant plus lorsqu’elle est faite de manière manuelle. Les managers peuvent parfois opter pour une validation des droits de leur équipe « par défaut » par manque de temps ou de connaissance.</p>
<p style="text-align: justify;">C&rsquo;est là que l&rsquo;intelligence artificielle peut intervenir en offrant une assistance rapide et efficace aux responsables concernés. Elle peut ainsi fournir des recommandations pour un utilisateur en tenant compte de divers facteurs tels que le nombre de personnes de son équipe ayant des droits similaires, les droits récemment attribués aux collaborateurs travaillant avec lui ou encore les droits requis pour son activité. Cette assistance dans l&rsquo;attribution des droits et des accès ainsi que dans leur revue constitue une orientation précieuse pour les responsables. Elle permet de renforcer la légitimité des droits d’accès des utilisateurs ainsi que la sécurité.</p>
<p style="text-align: justify;">Notons que l’aide à la décision basée sur l’IA fait partie des cas d’usage les plus mis en avant par les éditeurs en ce moment.</p>
<p> </p>
<h2>Améliorer l’expérience utilisateur</h2>
<h3>Cas d’usage 3 : Documentation des droits accès</h3>
<p style="text-align: justify;">Il est essentiel pour les utilisateurs d&rsquo;avoir une compréhension exhaustive et détaillée de leurs autorisations et de leurs accès. Cela leur permet non seulement de connaître leurs droits d’accès, mais aussi d&rsquo;identifier les éventuels manques au sein de leurs activités. Une simple liste de droits peut parfois être peu explicite pour la plupart des utilisateurs. Cependant, l&rsquo;utilisation de l&rsquo;intelligence artificielle générative pourrait permettre la création rapide d&rsquo;un schéma « intelligent », offrant une visualisation claire des droits accessibles à l&rsquo;utilisateur, avec une distinction visuelle selon certains critères tels que :</p>
<ul>
<li>Le niveau de droits (consultation, modification, administration, etc.)</li>
<li>Le domaine d&rsquo;application (gestion des achats, validation des paiements, etc.)</li>
<li>La criticité du droit</li>
<li>La durée de validité des droits</li>
<li>Les conditions d’octroi des droits (cycle d’approbation)</li>
<li>L’historique des droits utilisés</li>
</ul>
<p style="text-align: justify;">Ainsi, l&rsquo;IA pourrait grandement faciliter la compréhension des droits par les utilisateurs en offrant une vision claire, structurée et contextualisée de leurs autorisations.</p>
<p> </p>
<h3>Cas d’usage 4 : Autorisation dynamique</h3>
<p style="text-align: justify;">Se retrouver bloquer par manque de droits pour accéder à un document, une application ou un groupe SharePoint n’est pas une situation anodine et peut fortement nuire à l’expérience utilisateur, d’autant plus lorsque les délais de traitement sont importants. Cependant, lorsque les ressources accédées ne sont pas critiques, l’intelligence artificielle a un vrai rôle à jouer afin d’automatiser l’accès de manière efficace. Par exemple, basé sur le fait que des personnes de la même équipe ou travaillant sur le même projet aient certains accès, l&rsquo;IA pourrait temporairement accorder l&rsquo;accès à un utilisateur pour éviter tout blocage. En parallèle, des suggestions pourraient être proposées à l’utilisateur afin d’effectuer la demande et avoir un accès prolongé.</p>
<p style="text-align: justify;">Par ailleurs, cette approche dynamique de l&rsquo;autorisation peut présenter des avantages en termes d&rsquo;économie de licences. Si l&rsquo;attribution d&rsquo;un droit dans une application nécessite l&rsquo;utilisation d&rsquo;une licence, une attribution temporaire (« juste à temps ») permet à l&rsquo;utilisateur de n&rsquo;utiliser la licence que pendant la durée nécessaire à ses tâches, avant de la réattribuer à un autre utilisateur. Au-delà de l&rsquo;amélioration de l&rsquo;expérience utilisateur, cette approche peut également générer des économies budgétaires significatives.</p>
<p> </p>
<h2>Être un facilitateur business et améliorer l’efficacité</h2>
<h3>Cas d’usage 5 : Automatisation des droits d’arrivée</h3>
<p style="text-align: justify;">Les processus Joiner-Mover-Leaver (JML) revêtent une importance cruciale au sein des processus IAM des entreprises. Ils visent entre autres à contrôler et à faciliter les changements de statut d&rsquo;un utilisateur conformément à un ensemble de règles définies. Cela inclut notamment l&rsquo;activation ou la désactivation des accès et l&rsquo;attribution du niveau de droits approprié en suivant le principe du moindre privilège, par exemple, en supprimant les droits obsolètes à la suite d’une mobilité interne.</p>
<p style="text-align: justify;">L’utilisateur ne doit donc pas être « bloqué » (par manque ou absence de droits) lors de son arrivée ou lors d’une mobilité, car cela impacterait fortement ses activités.</p>
<p style="text-align: justify;">L&rsquo;intelligence artificielle pourrait jouer un rôle majeur dans ces processus JML en analysant le passé des utilisateurs occupant un même poste/service, ayant déjà reçu un ensemble de droits à leur arrivée. Ces analyses pourraient générer des suggestions de droits et d&rsquo;accès à attribuer à un nouvel arrivant dans le même service. De plus, l&rsquo;intelligence artificielle pourrait proposer des améliorations pour les processus de mobilité en suggérant un ensemble de droits correspondant aux rôles attribués dans le nouveau service, voire même faciliter l’évolution des rôles métiers en proposant des modifications de leurs compositions.</p>
<p> </p>
<h3>Cas d’usage 6 : Support IAM</h3>
<p style="text-align: justify;">Les chatbots interactifs gagnent une place croissante au sein des entreprises en assistant les utilisateurs dans divers processus tels que la création d&rsquo;incidents ou la recherche de documents.</p>
<p style="text-align: justify;">Toutefois, grâce à l&rsquo;intelligence artificielle, ces chatbots pourraient également apporter un soutien précieux aux équipes de cybersécurité et de support en accélérant la récupération d&rsquo;informations. Par exemple, les équipes de cybersécurité pourraient demander au chatbot de fournir toutes les autorisations sensibles d’un utilisateur, tandis que les équipes de support pourraient demander pourquoi un utilisateur est en attente d&rsquo;habilitation pour une application.</p>
<p style="text-align: justify;">Le temps considérable actuellement consacré par ces équipes à rechercher les informations pertinentes, à récupérer les bons tickets d&rsquo;incident et à examiner l&rsquo;historique des utilisateurs pourrait ainsi être significativement réduit. Ces chatbots seraient en mesure d&rsquo;interroger les solutions IAM, les outils de gestion des incidents et d&rsquo;autres outils de l&rsquo;entreprise pour récupérer les données nécessaires. Cela permettrait ainsi aux équipes de se concentrer sur des tâches à plus forte valeur ajoutée et de résoudre les incidents de manière plus efficace.</p>
<p style="text-align: center;"><strong>***</strong></p>
<p style="text-align: justify;">Loin d’être exhaustifs, ces quelques exemples illustrent la <strong>diversité des domaines d’application de l’IA au sein de l’IAM</strong>. D’autres cas d’usage pourraient également tirer partie de l’IA, tels que :</p>
<ul>
<li style="text-align: justify;">La détection de droits d’accès incompatibles (Segregation of Duties) : Suggérer des droits incompatibles suivant les activités de l’entreprise, identifier de manière proactive les conflits dans les autorisations des utilisateurs et proposer des remédiations.</li>
<li style="text-align: justify;">L&rsquo;optimisation de la qualité des données : Améliorer la qualité des données en effectuant des rapprochements automatiques d’un grand nombre de données, en corrigeant les doublons ou les données orphelines, en signalant les divergences ou les volumes anormaux, en nettoyant automatiquement les données et en les corrigeant.</li>
<li style="text-align: justify;">La vérification de la conformité du système IAM : Évaluer la configuration du système IAM par rapport aux normes, aux meilleures pratiques, aux recommandations des fournisseurs et aux observations externes, et proposer des suggestions pour renforcer la sécurité.</li>
</ul>
<p style="text-align: justify;">Il est important de noter que la <strong>facilité de mise en œuvre</strong> et <strong>l&rsquo;intérêt</strong> pour l’ensemble des cas d’usage mentionnés varient selon les <strong>secteurs d&rsquo;activité</strong> des entreprises. Par exemple, dans le secteur industriel, l&rsquo;accent peut être mis sur l&rsquo;efficacité des processus et la sécurité, au détriment parfois de l&rsquo;expérience utilisateur, en raison de processus complexes et historiques reposant sur des technologies plus anciennes.</p>
<p style="text-align: justify;">Pour autant, dans le cadre des ateliers organisés autour des sujets IA et IAM,  voici ce qu&rsquo;il ressort en termes d&rsquo;estimation de la faisabilité et de la valeur ajoutée sur les 9 cas d’usage présentés précedemment :</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-22848 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-article-FR.png" alt="Estimation de la faisabilité et de la valeur ajoutée des cas d'usage" width="964" height="502" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-article-FR.png 964w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-article-FR-367x191.png 367w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-article-FR-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-article-FR-768x400.png 768w" sizes="auto, (max-width: 964px) 100vw, 964px" /></p>
<p> </p>
<h2>Que peut-on espérer à l’avenir ?</h2>
<p style="text-align: justify;"><strong>L’IA permet et va</strong> <strong>permettre de plus en plus de répondre aux 3 piliers de l&rsquo;IAM</strong> (<strong>sécurité &amp; conformité</strong>, <strong>expérience utilisateur</strong> et <strong>efficacité opérationnelle</strong>). Certains cas d&rsquo;usage sont déjà proposés par des éditeurs et vont continuer d&rsquo;évoluer, d&rsquo;autres sont sur leur feuille de route, et d&rsquo;autres encore se limitent à des contraintes techniques et restent pour l&rsquo;instant au stade d’ambitions prometteuses.</p>
<p style="text-align: justify;">Cependant, ne s’intéresser qu’aux promesses serait se mettre des œillères, il est impératif de reconnaitre et d&rsquo;anticiper d&rsquo;ores et déjà les <strong>risques induits par l&rsquo;utilisation de l&rsquo;IA dans l&rsquo;IAM</strong> : notamment la possibilité de tromper les mesures d&rsquo;authentification, le développement d&rsquo;attaques innovantes basées sur l&rsquo;identité (phishing de haute qualité, voix modifiée, etc.) et la capacité à exploiter les données et les vulnérabilités au sein des systèmes et des politiques IAM. On peut également craindre une prise de décision biaisée dans l&rsquo;octroi des accès ou encore la gestion des accès d&rsquo;une IA qui doit être interconnectée de toute part. Ces risques sont également complétés par les <strong>risques inhérents à l’IA</strong> : corruption des données en sortie, vol d&rsquo;informations en comprenant les limites/faiblesses du modèle IA, possibilité de tromper la capacité de reconnaissance de l&rsquo;IA… Ces risques ont été abordés de manière plus approfondie dans un autre article que nous vous conseillons : <a href="https://www.riskinsight-wavestone.com/2024/03/securiser-lia-les-nouveaux-enjeux-de-cybersecurite/">Sécuriser l’IA : Les nouveaux Enjeux de Cybersécurité</a>.</p>
<p style="text-align: justify;">En raison des risques associés, du manque de réglementation, du rôle fondamental de l&rsquo;IAM et d’une forte dépendance au contexte de chaque entreprise, la tendance actuelle en matière d&rsquo;IA dans l&rsquo;IAM penche davantage vers la <strong>suggestion et l&rsquo;aide à la décision</strong> plutôt que vers une prise de décision autonome, <strong><u>mais pour combien de temps </u>? L&rsquo;émergence rapide de l&rsquo;IA et son intégration de plus en plus fréquente dans notre paysage amènent à se demander combien de temps nous avons avant de devoir faire confiance à l&rsquo;IA pour avoir le bon niveau de réactivité, de détection et de résolution… pour faire face à l&rsquo;IA. </strong></p>
<p> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/03/lintelligence-artificielle-une-revolution-pour-liam/">L’intelligence artificielle, une révolution pour l’IAM ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/03/lintelligence-artificielle-une-revolution-pour-liam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>[INTERVIEW] Maturité IAM : où en êtes vous et pourquoi est-ce essentiel de le savoir !</title>
		<link>https://www.riskinsight-wavestone.com/2023/05/interview-liam-naura-plus-de-secrets-pour-vous-grace-a-liam-framework/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/05/interview-liam-naura-plus-de-secrets-pour-vous-grace-a-liam-framework/#respond</comments>
		
		<dc:creator><![CDATA[Anatole Catherin]]></dc:creator>
		<pubDate>Mon, 22 May 2023 09:00:00 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[framework]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Maturity]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20495</guid>

					<description><![CDATA[<p>Depuis plus de vingt ans, Wavestone accompagne ses clients dans leur programme de gestion des identités et des accès. Le constat que nous tirons de notre connaissance du terrain est que l’IAM est très souvent abordée partiellement par les organisations,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/05/interview-liam-naura-plus-de-secrets-pour-vous-grace-a-liam-framework/">[INTERVIEW] Maturité IAM : où en êtes vous et pourquoi est-ce essentiel de le savoir !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Depuis plus de vingt ans, Wavestone accompagne ses clients dans leur programme de gestion des identités et des accès. Le constat que nous tirons de notre connaissance du terrain est que l’IAM est très souvent abordée partiellement par les organisations, c’est-à-dire sans tenir compte des autres dimensions du sujet : la sécurité évidemment, mais aussi l’UX et l’amélioration de ses procédures internes. De fait, il est également complexe d’évaluer sa maturité en IAM et de l’évaluer avec précision ; les standards du marché, comme le NIST, ne permettant pas d’évaluer sa maturité sur toutes les problématiques.</p>
<p style="text-align: justify;">Afin de formaliser notre expérience acquise et d’aller plus profondeur, nos experts ont créé un outil d’évaluation de maturité IAM.</p>
<p style="text-align: justify;">Entretien avec Anatole CATHERIN, Manager et expert IAM depuis presque 10 ans chez Wavestone.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Bonjour Anatole, merci pour ton temps ! Pour commencer, pourrais-tu nous expliquer ce que c’est (vraiment) l’IAM ?</h1>
<p style="text-align: justify;">L’<em>Identity and Access Management (IAM) </em>est une discipline à la croisée de trois mondes.</p>
<p style="text-align: justify;">Évidemment, celui de <strong>la cybersécurité puisqu’il s’agit de gérer les identités, les droits accordés à ces identités et l’accès des utilisateurs aux ressources de l’entreprise.</strong> Concrètement, chaque utilisateur a des accès dans le cadre de son rôle au sein d’une organisation. Les organisations doivent savoir qui peut faire quoi, quand et pourquoi au sein de leur système d’information. L’IAM est ainsi une condition <em>sine qua non</em> de la cybersécurité, notamment pour mettre en place une politique <em>Zero Trust</em>.</p>
<p style="text-align: justify;">La gestion des identités et des accès doit aussi être perçue comme un <strong><em>business enabler</em></strong>, un facilitateur pour la réussite des programmes de transformation numérique des organisations , tout en offrant des processus opérationnels plus efficaces à ses collaborateurs et clients. Il permet par exemple de contrôler et fluidifier <strong>la gestion des arrivés, des départs ou des mobilités </strong>: l’IAM assure que chaque nouveau collaborateur bénéficie des bons accès, qu’en cas de mobilité ou de départ, les accès pertinents soient coupés et qu’il n’y ait pas de perte d’informations.</p>
<p style="text-align: justify;">Le troisième volet est que <strong>l’IAM fluidifie l’expérience utilisateur des collaborateurs au sein d’une organisation</strong>. D’ailleurs, <strong>le meilleur système IAM ne se voit pas ; </strong>pouvoir travailler dès son arrivée ou bénéficier d’une connexion renforcée lorsque le contexte de sécurité le nécessite devraient être considérés comme normal, par tous.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Pourquoi est-ce si difficile de construire un système IAM qui fonctionne ?</h1>
<p style="text-align: justify;">Vous l’aurez compris, l’enjeu de l’IAM c’est de <strong>trouver (et garder) l’équilibre entre sécurité et fluidité de navigation</strong> et ce n’est pas simple.</p>
<p style="text-align: justify;">Et pour progresser,<strong> il faut savoir où on en est… </strong>Mais d’expérience<strong>, nous avons constaté que nos clients éprouvaient des difficultés à mesurer l’efficacité de leur système IAM en place…</strong> et pour cause ! Il n’existe pas sur le marché de référentiel dédié pour s’évaluer. Les piliers du NIST restent très haut niveau et ne permettent pas de couvrir toutes les questions liées à l’IAM évoquées précédemment ; les référentiels existants <strong>ne traitent l’IAM que sous le volet cybersécurité sans mesurer son impact sur l’efficacité opérationnelle </strong>des procédures internes d’une organisation <strong>et sans mesurer non plus la fluidité du parcours</strong> utilisateur.</p>
<p style="text-align: justify;">Le but en créant <em>l’IAM Framework</em> était donc de proposer un cadre qui évalue l’ensemble de la discipline et qui puisse servir à construire un plan d’actions concrètes.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Justement, peux-tu nous parler brièvement de l’outil d’évaluation de maturité IAM ?</h1>
<p style="text-align: justify;">Plus qu’un outil, je parlerais surtout d’un cadre de travail et d’une méthodologie outillée pour accompagner clients et les aider à <strong>faire un état des lieux</strong> de leur maturité IAM.</p>
<p style="text-align: justify;">Le Framework permet de savoir où en est l’organisation à date : sur quel périmètre l’IAM est déployé (ou non) et quels sont les grands axes sur lesquels travailler. Il donne ainsi une vue d’ensemble, avec le bon cadre, le bon angle et la bonne résolution pour parcourir tous les sujets IAM.</p>
<p style="text-align: justify;">Cette évaluation de maturité permet ensuite de <strong>prioriser les chantiers</strong> et de mettre en place un plan d’action IAM !  Grâce à ce cadre, nous pouvons identifier les grands axes d’amélioration, tout en tenant compte des <strong>spécificités de chaque organisation</strong>, via l’introduction de la notion de périmètre.</p>
<p style="text-align: justify;">En résumé, il répond à trois objectifs : <strong>Evaluer, Améliorer et Etendre l’IAM</strong> sur d’autres périmètres, par exemple, au-delà des internes et prestataires, avec les clients ou partenaires. Il a été voulu exhaustif afin de <strong>mettre en lumière les manquements de nos clients et mesurer par la suite leur progression</strong> et l’efficacité de leur programme de transformation.</p>
<p style="text-align: justify;">Notre ambition serait d’en faire <strong>le premier standard d’évaluation, intégralement dédié à l’IAM, avec un niveau de granularité suffisant pour couvrir toutes les thématiques</strong> !</p>
<p> </p>
<h1 style="text-align: justify;">Comment est-il construit ?</h1>
<p style="text-align: justify;">Concrètement, notre outil est composé d’une <strong>cinquantaine de questions qui couvrent les 6 thématiques IAM :</strong></p>
<ol style="text-align: justify;">
<li>Gouvernance</li>
<li>Gestion des identités</li>
<li>Gestion des habilitations</li>
<li>Contrôle des accès</li>
<li>Gestion des accès à privilège</li>
<li>Rapport et contrôles</li>
</ol>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Il peut être utilisé dans plusieurs cas, dont voici 2 exemples :</p>
<table>
<tbody>
<tr>
<td style="background-color: #503078; width: 601px;" width="601">
<p><span style="color: #ffffff;"><u>Cas </u><u>d’usage 1 : </u></span></p>
<p><span style="color: #ffffff;"><strong>À</strong><strong> l’occasion d’une mission d’audit ou de (pré)cadrage</strong>, c’est-à-dire dans le cas où <strong>vous ne connaissez pas votre niveau de maturité</strong> en matière de gestion des accès et des identités.</span></p>
<p><span style="color: #ffffff;">Dans ce cas, les questions permettent d’identifier les axes d’amélioration pour lancer des projets d’évolution IAM.</span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"><strong> </strong></p>
<table>
<tbody>
<tr>
<td style="background-color: #503078; width: 601px;" width="601">
<p><span style="color: #ffffff;"><u>Cas d’usage 2 : </u></span></p>
<p><span style="color: #ffffff;"><strong>Dans le cadre d’un programme de transformation</strong> (moyen ou long terme). Cela peut en effet être pertinent de faire ce type d’évaluation de maturité à mi-chemin pour constater des <strong>progrès réalisés</strong> <strong>et réorienter si besoin la stratégie</strong>.</span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Peux-tu nous parler de la dernière fois que tu l’as utilisé avec un exemple concret ?</h1>
<p style="text-align: justify;">Nous avons confronté le questionnaire à la réalité terrain lors de plusieurs missions, au cours desquelles l’exploitation de l’IAM Framework a permis d’accélérer la démarche mise en œuvre. Ces missions concernaient :</p>
<ul style="text-align: justify;">
<li>la définition d’une feuille de route IAM pour une grande entreprise de l’énergie</li>
<li>le cadrage d’une migration vers un outil IAM pour le compte d’un groupe bancaire, qui a permis de mesurer les écarts entre leur solution existante et la nouvelle</li>
<li>l’évaluation de maturité IAM pour un acteur de l’assurance, afin d’identifier les points de frictions et les axes d’amélioration et d’établir une roadmap</li>
</ul>
<p style="text-align: justify;">Pour ces trois projets, la grille d’évaluation a permis d’identifier l’ensemble des sujets à traiter (connus ou non du client au départ) afin de fournir une roadmap actionnable couvrant l’intégralité des enjeux IAM.<strong> En d’autres termes, le Framework peut être utilisé comme cadre d’analyse pour la réalisation d’un projet.</strong></p>
<p style="text-align: justify;"><strong>De nouvelles missions vont se lancer sur le sujet et nous avons hâte d’accompagner de nouveaux clients pour améliorer leur structure IAM !</strong></p>
<p> </p>
<h1 style="text-align: justify;">Un mot pour la fin ?</h1>
<p style="text-align: justify;">Je terminerai par rappeler toutes les qualités du Framework !</p>
<ul style="text-align: justify;">
<li>Prêt à l’emploi, il <strong>permet de couvrir tous les sujets IAM </strong>grâce ses cinquantaines de questions, pensées par les experts Wavestone,</li>
<li>Il offre <strong>une vision standardisée et formalisée de sa maturité </strong>sur le sujet de la gestion des accès et des identités. Cette évaluation est d’ailleurs l’occasion<strong> d’impliquer tous les acteurs clés impactés par l’IAM</strong>: les équipes cyber bien sûr, avec les équipes IT, mais aussi les équipes d’audit interne et surtout métier,</li>
<li>Il <strong>facilite la priorisation des actions</strong> à mener dans le cadre d’un programme de transformation. Comme expliqué précédemment, il peut par ailleurs être utilisé à différent moment et peut donc s’inscrire comme support dans le cadre d’une réflexion plus large,</li>
<li>C’est enfin un moyen <strong>flexible d’utilisation</strong>: soit à utiliser pour du très haut niveau (un niveau stratégique) soit à utiliser pour développer des actions très précises.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Envie de vous évaluer ? Contactez nous !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/05/interview-liam-naura-plus-de-secrets-pour-vous-grace-a-liam-framework/">[INTERVIEW] Maturité IAM : où en êtes vous et pourquoi est-ce essentiel de le savoir !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/05/interview-liam-naura-plus-de-secrets-pour-vous-grace-a-liam-framework/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;IAM est enfin entré dans le Top des grands projets de transformation de la DSI !</title>
		<link>https://www.riskinsight-wavestone.com/2022/07/liam-est-enfin-entre-dans-le-top-des-grands-projets-de-transformation-de-la-dsi/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/07/liam-est-enfin-entre-dans-le-top-des-grands-projets-de-transformation-de-la-dsi/#respond</comments>
		
		<dc:creator><![CDATA[Patrick Marache]]></dc:creator>
		<pubDate>Fri, 22 Jul 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[IAM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18316</guid>

					<description><![CDATA[<p>Le contenu de cet article est issu d’une interview réalisée par Marc JACOB pour le magazine Global Security Mag en mars 2022, disponible ici.   De l’évidence de l’IAM, et de la difficulté des transformations qu’il implique   Face à l’évolution...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/liam-est-enfin-entre-dans-le-top-des-grands-projets-de-transformation-de-la-dsi/">L&rsquo;IAM est enfin entré dans le Top des grands projets de transformation de la DSI !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le contenu de cet article est issu d’une interview réalisée par <strong>Marc JACOB</strong> pour le magazine <strong>Global Security Mag</strong> en mars 2022, disponible <a href="https://www.globalsecuritymag.fr/Le-cloud-grand-gagnant-des-projets,20220322,123426.html">ici</a>.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><strong>De l’évidence de l’IAM, et de la difficulté des transformations qu’il implique</strong></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Face à l’évolution des menaces et des usages (mobilité, télétravail, Cloud Computing&#8230;), non seulement l’IAM n’est plus une option ; mais il est désormais acquis que disposer d’une gestion efficace et agile des identités et des accès est un différentiateur.</p>
<p style="text-align: justify;">Par essence, l’IAM est à la croisée de toutes les transformations structurantes : c’est entre autres choses un pilier majeur pour s’orienter dans une approche zéro-trust<strong>,</strong> un essentiel « de base » pour servir efficacement ses utilisateurs et leur apporter un confort constant pendant toutes les phases de transformation, et c’est évidemment un différentiateur dans la création de la relation avec ses clients.</p>
<p style="text-align: justify;">L’IAM ne peut plus simplement se permettre de « suivre à distance » les transformations de l’Entreprise, en offrant un niveau de service a minima et souvent difficile à faire évoluer. Il doit être efficace, agile, et en capacité d’anticiper des situations parfois complexes comme des M&amp;A, la multiplication des APIs, ou la bascule vers modèle d’économie « plate-forme ». Ces situations impliquent de repenser en profondeur son IAM : son périmètre et son ambition, sa politique et sa gouvernance, son mode de delivery (on-premise vs SaaS), son offre de service et son modèle économique…</p>
<p style="text-align: justify;"><strong> </strong></p>
<h1 style="text-align: justify;"><strong>Le déploiement des services d’IAM chez les grands comptes </strong></h1>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;"><em>Maturité du marché : savoir évaluer sa maturité par rapport au marché pour engager son programme de transformation sur une base solide et objective</em></p>
<p style="text-align: justify;">La grande majorité des grands comptes ont déjà conduit un ou plusieurs projets qui ont permis de déployer des services IAM. Toutefois, ces déploiements sont souvent partiels et la maturité du déploiement peut fortement varier d’une entité à l’autre. Historiquement, ces projets sont en fait confrontés à une forte hétérogénéité des existants (en matière d’organisations, de processus et de SI), et ne dispose pas de la légitimité nécessaire pour faire converger les pratiques. De plus, l’IAM était souvent vu comme un projet « one shot » avec des moyens souvent insuffisants pour suivre et s’adapter aux évolutions de l’Entreprise (réorganisation, M&amp;A, évolutions d’application…). Ces éléments ont pu conduire à un « décrochage » entre les sujets IAM, trop statiques, et les besoins réels en évolution permanente.</p>
<p style="text-align: justify;">Parce que déployer des services d’IAM, ce n’est pas simplement déployer une « boîte » en production. Pour en tirer bénéfice, il est nécessaire de repenser et simplifier son organisation et ses processus IAM, et notamment se poser les questions suivantes :</p>
<ul style="text-align: justify;">
<li>Comment gérer l’arrivée d’un nouveau collaborateur ?</li>
<li>Comment gérer l’internalisation d’un prestaire ?</li>
<li>Comment modéliser ses profils métiers ? Comment les faire évoluer dans le temps ?</li>
<li>Comment impliquer les managers, les responsables des données dans les processus IAM ?</li>
<li>Comment traiter la perte de moyen d’authentification forte ?</li>
<li>Quels standards imposer pour simplifier le raccordement des applications à l’IAM ?</li>
<li>Comment s’assurer du respect des règles internes ou de règlementations ?</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Depuis maintenant quelques années, nous constatons une réelle prise de conscience et une volonté de nos clients à s’emparer de l’IAM pour le rendre plus efficace, plus rationalisé et plus agile : cela implique pour pouvoir arbitrer et conduire une transformation en profondeur. Concrètement, sur les 3 dernières années, 2/3 de nos clients ont lancé de tels programmes de transformations IAM. Ces initiatives, pluriannuelles, ont gagné en ambition, en structure, en investissement, en visibilité et réussissent désormais à figurer en bonne place dans le « Top 5 » des grands projets de transformation de la DSI.</p>
<p style="text-align: justify;">Pour engager de tels programmes, la première étape consiste à pourvoir évaluer sa maturité réelle, entité par entité, avant de pourvoir définir une trajectoire de transformation réaliste et fédératrice entre les parties prenantes. De manière très simplifiée, nous pouvons distinguer 4 niveaux de maturité :</p>
<ul style="text-align: justify;">
<li><strong>Fragmenté</strong>: l’organisation n’a pas d’approche consolidées</li>
<li><strong>Rationnalisé</strong>: l’IAM est simplifié et géré de manière centralisée sur les services de base</li>
<li><strong>Etendu</strong>: capacités organisationnelles d’IAM adaptées à un S.I en évolution</li>
<li><strong>Maîtrisé</strong>: IAM efficient, agile, réduction de la charge de travail grâce à l’automatisation</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">En tendance, nous pouvons considérer que les grandes entreprises se situent sur les niveaux intermédiaires « Rationnalisé » et « Etendu », et vise une cible « maitrisée » ; s’appuyant sur :</p>
<ul style="text-align: justify;">
<li>Une infrastructure IAM <strong>centrale</strong>, <strong>unique</strong> et <strong>optimisée</strong>.</li>
<li>Une <strong>gestion courante déléguée</strong> au sein de chaque entité.</li>
</ul>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><em>5 clés pour réussir à opérationnaliser sa stratégie d’IAM</em></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">L’IAM est un vaste sujet où il est facile de se perdre. De plus, la réalité opérationnelle de l’IAM est très souvent mal connue et la complexité de transformation sous-estimée.</p>
<p style="text-align: justify;">Pour pallier ces risques, nous vous proposons 5 clés majeures :</p>
<ul style="text-align: justify;">
<li><strong>Bien définir son ambition IAM</strong> et s’assurer de la cohérence entre cette ambition et les moyens alloués : sponsor, capacité à faire bouges les lignes, moyens humains et financiers</li>
<li>Prendre le temps de s’<strong>approprier la réalité opérationnelle </strong>de l’IAM</li>
<li>S’organiser dans un <strong>programme de transformation</strong> à même d’aborder l’ensemble des facettes</li>
<li>Se préparer à une transformation en profondeur, et <strong>accepter d’avancer par étapes et avec des compromis</strong>, et donc des renoncements, pour faire face à la somme des contraintes</li>
<li>S’<strong>appuyer sur les données réelles </strong>pour expliquer ses arbitrages et pour anticiper les éventuels manques de qualité.</li>
</ul>
<p style="text-align: justify;"><strong> </strong></p>
<h1 style="text-align: justify;"><strong>S’appuyer sur les fournisseurs IAM : tendances et risques </strong></h1>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><em>Le marché des fournisseurs IAM se structure, et translate dans le Cloud</em></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le marché des fournisseurs IAM, comme les autres marchés spécialisés, évolue à partir des évolutions que connaissent les systèmes d’informations : basculer vers le Cloud, offrir plus d’API, intégrer des fonctionnalités d’analyse de données, d’IA, afin de simplifier voire d’automatiser la prise de décision.</p>
<p style="text-align: justify;">En complément de ces considérations, deux tendances propres au marché des fournisseurs IAM se dégagent :</p>
<ul style="text-align: justify;">
<li>Premièrement, les acteurs leaders de l’Access Management cherchent à progressivement étendre leur couverture fonctionnelle vers des fonctionnalités de Gestion des Identités ou de PAM.</li>
<li>Deuxièmement, il y a de plus en plus d’acteurs couvrant des besoins fonctionnels spécifiques, comme l’IAI (Identity Analytics &amp; Intelligence), le CIAM ou le souhait de disposer d’une plate-forme directement développée dans Service Now.</li>
</ul>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><em>Le déplacement dans le Cloud indique des modifications d’architecture des solutions IAM</em></h2>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">De plus en plus d’éditeurs proposent des solutions d’IAM dans le Cloud. Ce mouvement vise à offrir la même couverture fonctionnelle que les applications « on-premise » en mode SaaS. Suivant les services offerts, elles sont structurées autour de deux composants :</p>
<ul style="text-align: justify;">
<li>Une partie « Cloud » qui porte l’ensemble des fonctionnalités et stocke les données des clients ;</li>
<li>Une « passerelle » sur site qui permet de faire le lien avec le système historique en place (pour le provisioning par exemple). Elle permet un meilleur contrôle des échanges de données et concourt donc à sécuriser l’architecture.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ainsi, cette architecture à deux composants présente les mêmes risques que tout autre service Cloud, et il faut les aborder de la même manière : Quels sont les niveaux de services garantis ? Où sont stockées mes données ? Quid de la protection de mes données et du respect des normes (GDPR notamment) ? Dans quelles conditions puis-je changer de fournisseurs ?</p>
<p style="text-align: justify;">Le contexte géopolitique accroit ces risques et fait également peser un risque spécifique de coupure de service en application d’éventuelles sanctions internationales.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h1 style="text-align: justify;"><strong>Et l’IAM du futur : quelles évolutions ?</strong></h1>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Demain, l’IAM va continuer ses transformations pour aller vers plus d’agilité, plus de Cloud, plus de standard et d’intégration, plus d’aide à la décision et d’automatisation grâce à l’IA. Concernant le système d’authentification, l’authentification forte est désormais un « basic » et deux évolutions majeures se jouent :</p>
<ul style="text-align: justify;">
<li>Une évolution plutôt technique avec le « passwordless » qui vise à faire disparaitre les mots de passe, y compris techniquement dans les bases de données des applications et les flux inter-applicatifs.</li>
<li>Une évolution sur le moyen d’authentification donné aux utilisateurs. Le Smartphone s’est imposé comme un facteur d’authentification mais toutes les populations en Entreprise ne sont pas équipées. Et alors que le support « carte à puce » est en perte de vitesse, les dongles sécurisés (composant matériel se branchant sur les ordinateurs ou les téléviseurs, généralement sur un port d&rsquo;entrées-sorties semblent s’imposer pour ces populations sans Smartphone.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Enfin, à plus long terme, l’IAM évoluera certainement sous l’impulsion de l’approche « privacy-by-design », de plus en plus intéressante et amenée à être de plus fréquente ; et, pourquoi pas, avec la généralisation de l’identité citoyenne (avec un niveau d’enrôlement ad hoc), y compris pour des usages commerciaux.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/liam-est-enfin-entre-dans-le-top-des-grands-projets-de-transformation-de-la-dsi/">L&rsquo;IAM est enfin entré dans le Top des grands projets de transformation de la DSI !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/07/liam-est-enfin-entre-dans-le-top-des-grands-projets-de-transformation-de-la-dsi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/#respond</comments>
		
		<dc:creator><![CDATA[David Martinache]]></dc:creator>
		<pubDate>Mon, 08 Nov 2021 08:29:35 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[mots de passe]]></category>
		<category><![CDATA[NIST]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17299</guid>

					<description><![CDATA[<p>Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L&#8217;objectif de cet article n&#8217;est pas de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/">L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L&rsquo;objectif de cet article n&rsquo;est pas de revenir sur ces aspects, mais c’est pour ces raisons qu’il est attaqué depuis plusieurs années au profit du passwordless. Cependant, de nombreux freins, autant techniques qu’humains, font qu’il est encore très répandu, et restera probablement présent encore quelques années.</p>
<p style="text-align: justify;">Que faire alors de ce mot de passe&nbsp;en attendant sa potentielle disparition ? Comment réduire l’impact de ce qui est aujourd’hui le principal point de friction du parcours utilisateur, tout en sécurisant mieux ses services&nbsp;?</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17314 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1.png" alt="" width="624" height="616" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1-193x191.png 193w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1-40x39.png 40w" sizes="auto, (max-width: 624px) 100vw, 624px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Pourquoi le mot de passe est-il si répandu&nbsp;?</h2>
<p style="text-align: justify;">Les mots de passe sont utilisés depuis longtemps comme un moyen d’accès, par exemple aux clubs secrets et/ou clandestins. Ce système historique de gestion des accès « si j&rsquo;ai le secret, alors j&rsquo;ai le droit d&rsquo;entrer » s&rsquo;est transformé lors de son passage dans le monde informatique en un moyen de prouver son identité &#8211; « si j&rsquo;ai le secret, alors je suis qui je dis que je suis ». L&rsquo;insertion de caractères dans un certain ordre connu uniquement de l&rsquo;utilisateur ayant droit d&rsquo;accès, est ainsi devenue la solution pour lui permettre de prouver son identité.</p>
<p style="text-align: justify;">Si les faiblesses de ce système se sont très vite révélées, tant que les systèmes informatiques n’étaient pas connectés et nécessitait donc un accès physique, la surface d&rsquo;attaque restait limitée. Le mot de passe est donc devenu un pilier de la sécurité IT et est utilisé dans quasiment tous les services demandant une gestion de l’utilisateur.</p>
<p style="text-align: justify;">Cependant, l’arrivée des réseaux, notamment internet, et par conséquent l’agrandissement de la surface d’exposition ont fait évoluer ces faiblesses en de réelles vulnérabilités.</p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Comment en est-on arrivé à mettre sur le chemin de l’utilisateur une telle complexité&nbsp;?</h2>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17302 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2.png" alt="" width="516" height="538" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2.png 516w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2-183x191.png 183w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2-37x39.png 37w" sizes="auto, (max-width: 516px) 100vw, 516px" /></p>
<p style="text-align: justify;">Le nombre élevé de possibilités d’attaque sur les mots de passe ont petit à petit amené les experts de la sécurité à multiplier les mesures de protection censées sécuriser l&rsquo;utilisation des mots de passe.</p>
<p style="text-align: justify;">Ainsi, sont apparus un certain nombre de mesures autour du mot de passe et des processus associés complexifiant toujours plus les parcours utilisateurs. Par exemple:</p>
<ul style="text-align: justify;">
<li>Nombre de caractères minimum</li>
<li>Complexité (1 chiffre, une lettre, un caractère spécial, etc.)</li>
<li>Liste de mots interdits</li>
<li>Recommandation d’unicité du mot de passe entre les services</li>
<li>Renouvellement périodique &amp; historique</li>
</ul>
<p style="text-align: justify;">Ces règles, en grande partie issues des recommandations passées du National Institute of Standards and Technology (NIST), NIST.SP.800-63-2, 2015, et que l&rsquo;on retrouvait dans la plupart des frameworks de sécurité (UK, français, etc.) impactent négativement l’expérience utilisateur. Souvent peu intuitives et différentes d’un service à l’autre, leur compréhension par l’utilisateur peut relever du défi : manque d’explication claire sur la complexité attendue, pas de compteur de tentatives erronés avant le verrouillage du compte, ou encore expérience variant en fonction du canal d’accès utilisé (l’accessibilité de certains caractères spéciaux variant grandement d’un terminal à l’autre, par exemple : le caractère « § » sur un iPhone ou un iPad).</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17304 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3.png" alt="" width="2052" height="1051" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3.png 2052w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-373x191.png 373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-768x393.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-1536x787.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-2048x1049.png 2048w" sizes="auto, (max-width: 2052px) 100vw, 2052px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Et pour quelle efficacité&nbsp;?</h2>
<p style="text-align: justify;">Malgré toutes ces mesures, le mot de passe reste largement décrié pour son faible niveau de sécurité, car il repose sur deux principes peu compatibles avec un fort niveau de sécurité.</p>
<p style="text-align: justify;">Le principe même sur lequel le mot de passe repose, le secret partagé, entraine deux vecteurs d’attaque&nbsp;:</p>
<ul style="text-align: justify;">
<li>Données en transit – transmettre le secret régulièrement : le mot de passe peut alors fuiter/être volé via un proxy trop informatif dans ses logs, une mise en cache dans la mémoire partagée d’un Smartphone, ou des malwares de type keylogger.</li>
<li>Données au repos – stocker le mot de passe entreprise pour le vérifier&nbsp;: l’utilisation de méthodes de stockage avec des niveaux de sécurité faible reste trop répandu (chiffrement réversible au lieu de hash non-réversible, protocole ancien type sha-1, pas de salage, ou pire, stockage en clair).</li>
</ul>
<p style="text-align: justify;">Et même des protocoles de hachage plus récents restent potentiellement faillibles face aux puissances de calcul actuelles. Par exemple, même avec un protocole récent de hashage type sha256, retrouver un mot de passe de 8 caractères depuis son hash prendra… moins d’une journée.</p>
<p style="text-align: justify;">Les attaquants peuvent ainsi récupérer directement le mot de passe faisant fi de sa complexité (si ce n’est la longueur pour le <em>brute force </em>et le stockage si utilisation d’un protocole de hash récent, robuste et régulièrement mise à jour).</p>
<p style="text-align: justify;">La place prépondérante de l’humain dans le système et sa capacité à commettre des impairs &#8211; <em>error humanum est</em> &#8211; a un impact encore plus important :</p>
<ul style="text-align: justify;">
<li>Nous sommes de mauvais générateurs d’aléatoire : cela explique notamment les listes de mots de passe les plus courants paraissant chaque année. De plus, les contraintes de création trop fortes, réduisant les possibilités de variations, limitent la création de mot de passe différent, baissant le niveau d’entropie. La complexité devient contre-productive.</li>
<li>Nous avons mauvaise mémoire&nbsp;: favorisant des pratiques abaissant le niveau de sécurité (utilisation d’un dérivé voir du même mot de passe &#8211; 63% des utilisateurs admettant cette pratique &#8211; post-it sur le bureau, fichier .txt non chiffré, etc.)</li>
<li>Nous sommes faciles à tromper : le phishing, le spearphishing et l’ingénierie sociale sont ainsi des vecteurs d’attaque largement répandue et toujours très efficaces.</li>
</ul>
<p style="text-align: justify;">Si l’utilisateur fournit son mot de passe à l’attaquant, il ne fait aucune importance qu’il fasse 60 caractères de long ou soit composé de lettre de différents alphabets.</p>
<p style="text-align: justify;">La complexité du mot de passe n’a ainsi pas d’influence pour les types d’attaque les plus courants, et n’induit donc que du désagrément pour l’utilisateur.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17306 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4.png" alt="" width="938" height="705" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4.png 938w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-254x191.png 254w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-52x39.png 52w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-768x577.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-600x450.png 600w" sizes="auto, (max-width: 938px) 100vw, 938px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Que faire&nbsp;?</h2>
<p style="text-align: justify;">Les problématiques autour des mots de passe n’étant pas récentes, il existe plusieurs solutions possibles et combinables pour réduire les problèmes et leurs impacts. La délégation de l’authentification vers des services tiers (social login, IAM d’entreprise, etc.), et la mise en place de Single Sign-On ont ainsi facilité les parcours utilisateurs et limité les rejeux / transitions du mot de passe et les endroits où le mot de passe est stocké au repos.</p>
<p style="text-align: justify;">L&rsquo;utilisation de seconds facteurs d&rsquo;authentification (OTP SMS ou mail, notification push, hard tokens, etc.), les plus récents étant moins intrusifs et moins perturbateurs, est indispensable pour élever le niveau de sécurité.</p>
<p style="text-align: justify;">En plus de ces solutions, déjà éprouvées et largement déployées, et dans l’attente d’être prêt à entrer dans le monde du <em>passwordless</em> qui représente un projet à part entière, le NIST et d&rsquo;autres frameworks ont récemment révisé leurs recommandations concernant la complexité requise autour des mots de passe (NIST.SP.800-63b, 2017, NCSC UK, Password policy : updating your approach, 2018 par exemple).</p>
<p style="text-align: justify;">Ainsi, d’un point de vue utilisateur, les contraintes sur les mots de passe ont été réduites à un nombre de caractères minimal (8) et la blacklist des mots de passe courant/compromis. En contrepartie, des mesures offrant plus de liberté à l’utilisateurs sont recommandés :</p>
<ul style="text-align: justify;">
<li>Tous les caractères Unicode, incluant l’espace doivent être autorisés, sans être forcés</li>
<li>La limite de taille maximale doit être au moins de 64 caractères</li>
<li>Les rotations ne doivent plus se faire sur une notion de temps, mais uniquement en cas de compromission</li>
<li>L’utilisateur doit avoir au moins 10 tentatives avant d’être bloqué</li>
<li>Différents agréments de parcours sont à prendre en compte (information sur la complexité attendues, capacité d’afficher le mot de passe en cours de saisie, capacité de coller des valeurs)</li>
</ul>
<p style="text-align: justify;">Ces nouvelles recommandations visent à orienter les utilisateurs vers l’utilisation de mot de passe plus long et surtout plus aléatoires en réduisant les contraintes. Elles peuvent être accompagnées par la mise en place / la sensibilisation à l’utilisation de coffre-fort de mot de passe, évitant à l’utilisateur d’avoir à se souvenir de trop de mot de passe.</p>
<p style="text-align: justify;">Les autres recommandations, indispensables pour ne pas abaisser le niveau de sécurité, affinent certains aspects précédemment évoqués. Ces mesures visent également à renforcer la transmission (chiffrement, etc.) et le stockage (hashage, salage) afin d&rsquo;augmenter le niveau de sécurité des activités de l&rsquo;entreprise et d&#8217;empêcher l&rsquo;utilisation de certaines pratiques qui diminuent la sécurité (utilisation de questions secrètes pour la réinitialisation du mot de passe, etc.)</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17308 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5.png" alt="" width="1302" height="542" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5.png 1302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-437x182.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-768x320.png 768w" sizes="auto, (max-width: 1302px) 100vw, 1302px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">Si la disparition du mot de passe est un objectif, sa réalisation est encore loin d’être effective. Il est nécessaire, avant d’en arriver à ce Graal, de mettre en œuvre les mesures visant à la fois à sécuriser les données de l’utilisateur. Par exemple en implémentant de l’authentification multi-facteur sur les services sensibles, tout en facilitant les parcours et en encourageant l’utilisateur à se protéger lui-même. Cela passe par la mise en place d’éléments évitant à l’utilisateur de se connecter trop souvent ou de créer trop de mots de passe, mais également par une refonte de la complexité des mots de passe, afin d’augmenter la part d’aléatoire, et par une mise à niveau technique des moyens de transmissions et de stockage.</p>
<p style="text-align: justify;">L’utilisation des processus existants pour préparer les facteurs de demain est aussi indispensable. Ainsi, refondre le parcours de récupération du mot de passe pour orienter l’utilisateur vers de l’authentification passwordless peut aider à une transition en douceur vers plus de sécurisation tout en améliorant l’expérience utilisateur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/">L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gestion des identités et des accès : les clés d&#8217;un programme de transformation réussi</title>
		<link>https://www.riskinsight-wavestone.com/2021/09/gestion-des-identites-et-des-acces-les-cles-dun-programme-de-transformation-reussi/</link>
		
		<dc:creator><![CDATA[Florian Pouchet]]></dc:creator>
		<pubDate>Thu, 02 Sep 2021 13:38:00 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[conseil]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://riskinsight-prepro.s189758.zephyr32.atester.fr/?p=16630</guid>

					<description><![CDATA[<p>Dans ce deuxième article sur la gestion des identités et des accès (IAM), nous examinons pourquoi de nombreuses organisations rencontrent des difficultés à transformer leur écosystème IAM, et comment les programmes IAM doivent être abordés et structurés. Dans notre article...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/09/gestion-des-identites-et-des-acces-les-cles-dun-programme-de-transformation-reussi/">Gestion des identités et des accès : les clés d&rsquo;un programme de transformation réussi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Dans ce deuxième article sur la gestion des identités et des accès (IAM), nous examinons pourquoi de nombreuses organisations rencontrent des difficultés à transformer leur écosystème IAM, et comment les programmes IAM doivent être abordés et structurés. Dans notre <a href="/?p=16295">article précédent</a>, nous avons identifié les principaux facteurs d&rsquo;amélioration de l&rsquo;IAM et quatre niveaux de maturité clés. Nous avons estimé que des <strong>programmes dédiés et proactifs sont essentiels</strong> pour gravir cette échelle de maturité.</em></p>
<p><em><strong>L&rsquo;IAM est un concept ayant des impacts multiples</strong>. Cela doit être pris en compte lors de l&rsquo;exécution d&rsquo;un tel programme, afin d&rsquo;éviter de tomber rapidement dans les problématiques courantes. Voyons cela de plus près.</em></p>
<h2>Les défis d’un programme IAM : quelques exemples typiques</h2>
<p>Les trois principaux facteurs qui imposent des exigences en matière d&rsquo;IAM sont l&rsquo;évolution des activités métier, la cybersécurité et l&rsquo;expérience des utilisateurs. Cependant, les organisations entreprennent souvent des programmes IAM motivés, exclusivement ou principalement, par le désir de migrer vers une nouvelle solution. Avec la dette technique ou l&rsquo;outillage comme seule véritable préoccupation, les programmes IAM peuvent être très rapidement confrontés à des problèmes.</p>
<h3>1/ Impacts de la migration vers une nouvelle solution</h3>
<p>Souvent, le désir est de simplement migrer vers un nouvel outil ou d&rsquo;effectuer une mise à niveau majeure de la solution technique existante, tout en laissant tous les autres éléments du service IAM inchangés. Cela peut avoir des effets indésirables sur ces autres aspects. Par exemple, un nouvel outil entraînera probablement de nouveaux processus d&rsquo;approbation, qui nécessiteront la formation du personnel à une nouvelle interface utilisateur. Il pourrait même nécessiter des processus de départ et d&rsquo;arrivée entièrement nouveaux pour les RH. Ce point sensible se résume finalement à un <strong>manque d&rsquo;évaluation de l&rsquo;impact du changement technologique</strong>, dans le contexte d&rsquo;un écosystème IAM plus large.</p>
<h3>2/ Une liste d&rsquo;exigences toujours plus longue</h3>
<p style="text-align: justify;">Lorsqu&rsquo;une organisation réalise que le changement IAM ne se limite pas à l&rsquo;outillage, cela peut souvent ouvrir les vannes à un nombre irréaliste de nouveaux objectifs. Les parties prenantes finissent par exiger davantage du programme (comme une meilleure expérience utilisateur et une intégration ITSM accrue), alors que ces nouveaux objectifs n&rsquo;avaient pas été identifiés et pris en compte à l&rsquo;origine. Le programme peut devenir un moyen d&rsquo;exprimer le mécontentement à l&rsquo;égard du service IAM existant, ce qui entraîne un <strong>glissement de périmètre</strong>. Cette dynamique peut rapidement mettre à mal le programme au niveau de la gestion du changement, du budget et de l&rsquo;architecture de la solution.</p>
<h3>3/ Forcer une mise en œuvre similaire</h3>
<p style="text-align: justify;">Une fois que les interactions entre la nouvelle solution IAM et ses services périmétriques sont pleinement opérationnelles, vous devez encore tenir compte des différences de philosophie de conception entre le nouvel outil et l&rsquo;ancien. Les principales différences de conception des produits doivent être prises en compte. Si ce n&rsquo;est pas le cas, les organisations peuvent finir par exiger un code personnalisé et des configurations complexes sur la nouvelle solution, simplement pour correspondre à l&rsquo;ancienne configuration. Cela peut avoir un impact sur l&rsquo;assistance du fournisseur, la maintenance, les performances globales &#8211; sans parler de la nécessité de conserver un énorme corpus de connaissances sur la personnalisation complexe. En empruntant cette voie, vous risquez de causer plus de problèmes que ceux que vous essayez de résoudre. <strong>Un véritable effet papillon peut donc se produire lorsqu&rsquo;on essaie de forcer l&rsquo;utilisation d&rsquo;outils différents à des fins similaires.</strong></p>
<p style="text-align: justify;">La clé pour éviter ces problèmes courants est de reconnaître que<strong> l’IAM doit être considérée comme un sujet transversal, qui a un impact sur la technologie, les personnes et les processus.</strong></p>
<h2>Quelle est donc l&rsquo;approche recommandée ?</h2>
<p>La clé du succès est la reconnaissance du fait que <strong>l&rsquo;amélioration de l&rsquo;IAM est un programme de grande envergure.</strong> La mise en œuvre de nouvelles solutions n&rsquo;est que la partie émergée de l&rsquo;iceberg, et <strong>les impacts clés ne doivent pas être sous-estimés.</strong> Les points clés à considérer lors de la transformation sont&nbsp;:</p>
<ul style="list-style-type: disc;">
<li style="text-align: justify;"><strong>Le renouvellement de la solution IAM :</strong> le déploiement (ou la mise à niveau) de la nouvelle solution IAM. Cela comprend l&rsquo;architecture de la solution, l&rsquo;ingénierie et la migration technique.</li>
<li style="text-align: justify;"><strong>La modélisation des droits :</strong> les droits d&rsquo;accès existants doivent être traduits dans le nouvel écosystème IAM, tels que les rôles métier et les profils d&rsquo;application.</li>
<li style="text-align: justify;"><strong>Le nettoyage des données IAM :</strong> l’examination, le nettoyage et la validation de la fiabilité et de l&rsquo;exactitude des données utilisateurs existants. Par exemple, la recertification du rôle d&rsquo;un utilisateur et la validation de son supérieur hiérarchique pour s&rsquo;assurer que la bonne personne approuve les demandes d&rsquo;accès.</li>
<li style="text-align: justify;"><strong>Les nouveaux processus et la gestion du changement :</strong> cela inclut de nouvelles façons de demander et d&rsquo;examiner l&rsquo;accès aux applications, de nouveaux processus pour gérer les départs et les arrivées, et la formation du personnel.</li>
<li style="text-align: justify;"><strong>L’interopérabilité avec les autres services et actifs du SI :</strong> par exemple, l&rsquo;intégration du nouvel outillage IAM avec le SOC peut nécessiter une réingénierie de l&rsquo;ingestion des journaux dans le SIEM et des appels API. Un autre travail typique consiste à coordonner la migration avec celles liées à l’AD.</li>
</ul>
<p>Nous recommandons donc de structurer le programme IAM de telle sorte que <strong>chacun de ces sujets soit couvert par un projet individuel.</strong> Le département en charge de la rédaction des politiques IAM doit opérer au niveau du programme, afin de fournir des inputs clairs permettant de guider les différents projets.</p>
<p><strong>Un sponsorship fort et une vision publiquement partagée des objectifs</strong> sont également essentiels à la réussite. Les programmes IAM touchant de nombreux domaines organisationnels, il est essentiel que le gestionnaire de programme et la fonction PMO soient soutenus au niveau de la direction.</p>
<p>Enfin, la flexibilité est essentielle pour gérer l&rsquo;évolution des circonstances et des contraintes. Voici d&rsquo;autres conseils pour que le programme puisse rester sur la bonne voie et atteindre les objectifs prévus :</p>
<ul style="list-style-type: disc;">
<li>Trouver un <strong>bon compromis entre les actifs hérités, la cible idéale et les capacités de la nouvelle solution :</strong> la cible doit être basée sur ce qui aide le mieux à fournir le service IAM de bout en bout à l&rsquo;entreprise.</li>
<li>Évaluez la possibilité <strong>d&rsquo;intégrer des nouvelles solutions aux services existants</strong>, même s&rsquo;ils ne sont pas envisagés à l&rsquo;origine dans l&rsquo;état cible idéal. Simplifiez et rationalisez dans la mesure du possible. Cela sera utile à la fois à court et à long terme.</li>
<li>N&rsquo;excluez pas la possibilité de conserver des outils existants qui devaient initialement être déclassés, si cela soutient les objectifs de l&rsquo;IAM : il est parfois préférable de conserver certains actifs existants, plutôt que de déclasser et de migrer au nom de la modernisation technique.</li>
</ul>
<p>Dans cet article, nous avons vu comment la définition des objectifs clés est essentielle pour la réussite du programme. Il est important de comprendre l&rsquo;ampleur du changement IAM, à la fois pour structurer le programme et pour respecter les délais et le budget. Cette approche permettra également aux responsables du programme et à chaque responsable de stream de mettre en œuvre des mesures flexibles pour migrer d&rsquo;un écosystème et d&rsquo;applications legacy vers la nouvelle solution. Le tout sans perdre de vue les principes directeurs de la gestion des identités et des accès.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/09/gestion-des-identites-et-des-acces-les-cles-dun-programme-de-transformation-reussi/">Gestion des identités et des accès : les clés d&rsquo;un programme de transformation réussi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gestion des identités et des accès de retour sur le devant de la scène</title>
		<link>https://www.riskinsight-wavestone.com/2021/07/la-gestion-des-identites-et-des-acces-de-retour-sur-le-devant-de-la-scene/</link>
		
		<dc:creator><![CDATA[Florian Pouchet]]></dc:creator>
		<pubDate>Tue, 27 Jul 2021 13:02:00 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[CISO]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://riskinsight-prepro.s189758.zephyr32.atester.fr/?p=16613</guid>

					<description><![CDATA[<p>Les grandes organisations sont confrontées à des changements sans précédent, comme l&#8217;adaptation au travail à distance et la gestion du risque opérationnel dans un monde post-pandémique. La gestion des identités et des accès (IAM) &#8211; le fourniture et la vérification...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/07/la-gestion-des-identites-et-des-acces-de-retour-sur-le-devant-de-la-scene/">La gestion des identités et des accès de retour sur le devant de la scène</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Les grandes organisations sont confrontées à des changements sans précédent, comme l&rsquo;adaptation au travail à distance et la gestion du risque opérationnel dans un monde post-pandémique. La gestion des identités et des accès (IAM) &#8211; le fourniture et la vérification des identités et de leurs droits d&rsquo;accès &#8211; est de nouveau au centre des grands programmes de transformation. <strong>Mais pourquoi exactement le concept d&rsquo;identité revient-il sur le devant de la scène ?</strong></em></p>
<p> </p>
<h2>Transformation de l&rsquo;IAM : quels sont les principaux moteurs ?</h2>
<p>Les entreprises évoluent à un rythme effréné et la rapidité de mise sur le marché dépend fortement de systèmes informatiques reposant sur des services d&rsquo;identité robustes et évolutifs. Qu&rsquo;il s&rsquo;agisse d&rsquo;un nouveau service web disponible pour les clients, d&rsquo;une expansion importante ou d&rsquo;une fusion de back-office, la nécessité de faire évoluer les services IAM rapidement et efficacement est omniprésente.</p>
<p>Chez Wavestone, nous observons trois facteurs, souvent combinés, qui exigent davantage de la gestion des identités et des accès :</p>
<ol>
<li style="text-align: left;"><strong>Les risques de cybersécurité</strong></li>
<li style="text-align: left;"><strong>L&rsquo;évolution des besoins métiers</strong></li>
<li style="text-align: left;"><strong>L&rsquo;expérience de l&rsquo;utilisateur final</strong></li>
</ol>
<p>Examinons chacun de ces points plus en détail.</p>
<p> </p>
<h3>1/ Évolution des modèles de cybersécurité et de systèmes d&rsquo;information</h3>
<p>Les systèmes d&rsquo;information sont de plus en plus ouverts et fragmentés. L&rsquo;adoption du cloud et les architectures distribuées contribuent à ce changement fondamental. La sécurité adapte ses principes et la notion de<em> zero trust</em> est désormais bien établie. <strong>La gestion des identités et des accès est un élément clé du <em>zero trust.</em></strong></p>
<p>Les systèmes d&rsquo;information sont consommés par des tiers, des clients et des employés. L&rsquo;identité est essentielle pour l&rsquo;échange de données critiques et la confidentialité entre diverses entités. Il est donc nécessaire de disposer d&rsquo;une <strong>identité unique pour chaque entité</strong> dans l&rsquo;ensemble du système d&rsquo;information. Si les architectures évoluent, l&rsquo;objectif ultime de l&rsquo;IAM ne change pas : la bonne personne ou entité, avec le niveau de droits approprié, pour accéder à la bonne ressource, dans le bon contexte. Il est essentiel que ce principe soit respecté en permanence.</p>
<p>L&rsquo;identité unique de chaque machine et de chaque utilisateur est également essentielle pour la traçabilité. Une organisation doit être en mesure d&rsquo;identifier, d&rsquo;authentifier et d&rsquo;autoriser tout utilisateur, de toute autre entité, lorsqu&rsquo;il accède à une ressource. Il est essentiel de pouvoir <strong>centraliser l&rsquo;enregistrement, l&rsquo;audit et le suivi</strong> de ces événements à travers le système d&rsquo;information.</p>
<p> </p>
<h3 style="text-align: justify;" aria-level="3">2/ L&rsquo;identité au service de l&rsquo;entreprise</h3>
<p>Les entreprises subissent des transformations fondamentales qui exigent une plus grande agilité et des délais de mise sur le marché plus courts. Par exemple, de nombreux commerçants cherchent de nouvelles voies numériques pour accéder au marché en raison de l&rsquo;évolution du paysage du commerce électronique et des défis opérationnels posés par la pandémie de COVID-19. Les services d&rsquo;identité doivent être en mesure de soutenir des initiatives commerciales de grande envergure et d&rsquo;assurer l&rsquo;innovation à grande échelle.</p>
<p>L&rsquo;évolution complexe de l&rsquo;entreprise ne peut être ralentie par des délais de sécurité ou de livraison d&rsquo;infrastructure prolongés. <strong>L&rsquo;identité doit être un catalyseur, et non un synonyme de retard.</strong> Tout projet doit pouvoir s&rsquo;appuyer sur des services d&rsquo;identité qui sont fournis comme un <strong>produit de base</strong> à l&rsquo;entreprise, et non pas nouvellement conçus et déployés pour chaque initiative.</p>
<p>La consolidation et la normalisation des solutions et processus IAM sont essentielles à la mise en œuvre de ce modèle. Il s&rsquo;agit notamment d&rsquo;une gestion cohérente et solide, qui dépend de méthodes et de protocoles agnostiques sur le plan technologique, <strong>basés sur les normes industrielles</strong> les plus récentes et les plus sûres (telles que SAML, OIDC et OAuth).</p>
<p>La fourniture de services d&rsquo;identité doit être intégrée dans le modèle opérationnel de l&rsquo;organisation et dans des pratiques telles que Agile, DevOps @ scale et innovation @ scale : <strong>l&rsquo;IAM doit être fourni comme un service à l&rsquo;entreprise.</strong></p>
<p> </p>
<h3 style="text-align: justify;" aria-level="3">3/ Les exigences en matière d&rsquo;expérience utilisateur sont désormais au centre des préoccupations</h3>
<p>Le troisième moteur, crucial, de la transformation de l&rsquo;IAM est l&rsquo;expérience utilisateur. Il s&rsquo;agit pour les organisations de fournir aux employés la même qualité de services d&rsquo;authentification et d&rsquo;autorisation que celle dont les clients externes ont souvent bénéficié par le passé. L&rsquo;objectif est de permettre aux utilisateurs finaux de prouver leur identité <strong>facilement et sans effort</strong>, et d&rsquo;accéder aux services requis, en tout lieu et à partir de tout appareil. Cela constitue la base d&rsquo;une véritable expérience continue qui soutient les nouveaux modes de collaboration, également accélérés par le travail à distance.</p>
<p><strong>Des processus d&rsquo;enregistrement faciles et fluides</strong>, ainsi qu&rsquo;une authentification cohérente dans les différentes applications, doivent être proposés aux clients pour simplifier leur expérience et les fidéliser à la marque. Ce même principe vaut pour les employés et les tiers.</p>
<p><strong>Les technologies sans mot de passe et les identifiants uniques pour les applications</strong> sont des exemples de solutions en plein essor ; des approches innovantes fondées sur le risque et le contexte peuvent rationaliser les accès, ce qui peut avoir un impact positif important sur l&rsquo;expérience des utilisateurs en réduisant les demandes d&rsquo;authentification.</p>
<p> </p>
<h2 style="text-align: justify;" aria-level="2">Quelles sont les étapes de la transformation de l&rsquo;IAM ?</h2>
<p>La compréhension de votre maturité actuelle est une étape clé pour atteindre les objectifs ci-dessus. Au fil des années de soutien aux initiatives IAM de nos clients, nous avons construit notre <strong>parcours d&rsquo;amélioration de la maturité IAM</strong>, qui comprend <strong>4 étapes de maturité</strong>.</p>
<figure id="post-16287 media-16287" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-16616 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1-389x191.png" alt="" width="389" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1-389x191.png 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1.png 768w" sizes="auto, (max-width: 389px) 100vw, 389px" /></figure>
<ul style="text-align: justify;">
<li style="text-align: justify;"><strong>Fragmenté : </strong>l&rsquo;organisation n&rsquo;a pas d&rsquo;approche consolidée de l&rsquo;IAM à travers les solutions, la gouvernance et les normes.</li>
<li><strong>Rationalisé : </strong>le paysage technologique soutenant l&rsquo;IAM est simplifié et géré de manière centralisée afin de faciliter l&rsquo;expérience utilisateur pour toutes les applications et tous les utilisateurs. La consolidation fournit des capacités de supervision satisfaisantes.</li>
<li><strong>Étendu :</strong> les capacités organisationnelles d&rsquo;IAM sont adaptées à un système d&rsquo;information en évolution : tout utilisateur, tout appareil, tout service.<em>De nombreuses organisations disposent actuellement d&rsquo;éléments de ces capacités, mais rarement déployés à l&rsquo;échelle mondiale.</em></li>
<li><strong>Maîtrisé :</strong> l&rsquo;organisation a adopté des solutions de nouvelle génération, qui offrent de solides avantages en matière de sécurité et une expérience utilisateur fluide, tout en réduisant la charge de travail des opérations informatiques grâce à une automatisation intelligente.A ce jour, ces solutions sont adoptées au cas par cas ou servent d&rsquo;objectif dans les feuilles de route IAM.</li>
</ul>
<p>Chacune des étapes ci-dessus <strong>nécessite une transformation profonde</strong> de l&rsquo;environnement : changement de gouvernance, changement de processus, et déploiement ou migration des technologies de soutien. Pour réussir, nous pensons qu&rsquo;elles doivent être abordées dans le cadre d&rsquo;un <strong>programme de transformation IAM</strong> dédié.</p>
<p><em>Restez à l&rsquo;écoute de notre prochaine publication, où nous partagerons avec vous ce qui est bon pour un programme de transformation IAM&#8230;</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/07/la-gestion-des-identites-et-des-acces-de-retour-sur-le-devant-de-la-scene/">La gestion des identités et des accès de retour sur le devant de la scène</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Refondre son modèle d&#8217;habilitation : les questions essentielles (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 04 Jan 2021 09:30:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[bonnes pratiques]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Modèle d'habilitation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Refonte]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14913</guid>

					<description><![CDATA[<p>Nous avons vu dans un précédent article quelles sont les motivations à l’origine de la mise en place d’un modèle d’habilitation, et répondu à une première série de questions essentielles à se poser lors de la mise en place ou...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/">Refondre son modèle d&rsquo;habilitation : les questions essentielles (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Nous avons vu dans un précédent article quelles sont les motivations à l’origine de la mise en place d’un modèle d’habilitation, et répondu à une première série de questions essentielles à se poser lors de la mise en place ou de la refonte de son modèle.</p>
<p style="text-align: justify;">Nous poursuivons ici avec quelques questions – et réponses – complémentaires pour approfondir le sujet.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Combien de rôles dois-je créer ? Combien de rôles chaque utilisateur doit-il avoir ?</h2>
<p style="text-align: justify;">Il peut être tentant de concevoir un modèle qui permet de traiter l’ensemble des cas d’usage relevés lors d’une phase de collecte des besoins. Il faut toutefois avoir en tête que le modèle devra vivre et évoluer en fonction des nouvelles applications, des nouvelles unités organisationnelles…</p>
<p style="text-align: justify;">Il n’y a pas de règle générale sur le nombre de rôles à attribuer à chaque utilisateur. Il est parfaitement envisageable de construire son modèle pour n’attribuer qu’un seul rôle par utilisateur, comme il est possible d’en attribuer plusieurs.</p>
<p style="text-align: justify;">Il faut néanmoins trouver un compromis entre la création de rôles trop spécifiques, qui font vite tomber dans le « 1 rôle pour chaque utilisateur », et la création de rôles trop généraux qui n’apportent pas grand-chose et qui entraînent de la surallocation de droits.</p>
<p style="text-align: justify;">Viser 80% de droits attribués via le modèle de rôles et 20% de droits discrétionnaires s’avère déjà un bel objectif.</p>
<p>&nbsp;</p>
<figure id="post-14892 media-14892" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14892 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-410x191.png" alt="" width="410" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-410x191.png 410w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-768x358.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3.png 855w" sizes="auto, (max-width: 410px) 100vw, 410px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><em>Bottom Up</em> ou <em>Top down</em>, quelle méthode adopter ?</h2>
<p style="text-align: justify;">Deux grandes méthodes sont envisageables lors de la création d’un modèle d’habilitation.</p>
<p style="text-align: justify;">L’approche « Bottom Up » consiste à partir des droits existants et à les analyser pour en déduire un modèle. Par exemple, si tous les collaborateurs du service Comptabilité disposent des mêmes droits, on peut alors créer un rôle dédié à ce service qui contiendra les permissions correspondantes. Dans cette approche, la qualité des données est un prérequis à une modélisation réussie. De mauvaises attributions de droits viendraient en effet ajouter du bruit dans la modélisation et en réduire la pertinence.</p>
<p style="text-align: justify;">L’approche « Top Down » commence par définir le modèle d’habilitation théorique, sur lequel on vient ensuite projeter les habilitations nécessaires. Ainsi par exemple, on peut créer un rôle pour le service Comptabilité et y inclure les permissions que des représentants Métier jugent nécessaire pour accomplir ses missions.</p>
<p style="text-align: justify;">Dans les faits, il est courant d’adopter une approche intermédiaire.</p>
<p style="text-align: justify;">Il est par ailleurs recommandé de travailler de manière itérative, et de valider son approche sur un périmètre pilote avant généralisation. L’implication du Métier dans la définition et la validation de la composition des rôles joue ici un rôle capital.</p>
<p>&nbsp;</p>
<figure id="post-14894 media-14894" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14894 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-437x168.png" alt="" width="437" height="168" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-437x168.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-768x294.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3.png 1038w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment m’outiller ?</h2>
<p style="text-align: justify;">La volumétrie conséquente de droits à traiter et les multiples itérations nécessaires impliquent l’utilisation d’un outillage qui peut être issu du marché ou bien développé en interne (tableaux Excel, base de données, scripts…). Une analyse préalable des besoins doit permettre de s’assurer de l’adéquation de cet outillage.</p>
<p style="text-align: justify;">Au-delà des capacités de création de rôles ou de règles d’attribution de droits, de plus en plus facilités via l’utilisation d’algorithmes tirant parti du machine learning, l’outillage choisi doit notamment permettre de faciliter la mise en qualité des données en amont de la phase de modélisation. Il est également utile de prévoir une fonctionnalité de simulation qui permettra de mettre en évidence les sur- ou sous-allocations engendrées par le nouveau modèle par rapport aux affectations actuelles.</p>
<p style="text-align: justify;">En mode nominal, les solutions IAM du marché offrent diverses possibilités dont il est possible de tirer parti : hiérarchie de rôles, attributions automatiques à la façon d’ABAC, attributions suggérées, dimensions de rôles multiples, etc. Il faudra cependant être attentif à ne pas tomber dans le piège d’un modèle trop compliqué à utiliser et à administrer.</p>
<p style="text-align: justify;">Si le choix de la solution IAM qui supportera le modèle est déjà arrêté, il conviendra de s’assurer que ladite solution permet de prendre en charge toute la complexité souhaitée, quitte à procéder à quelques simplifications ou ajustements du modèle.</p>
<h2 style="text-align: justify;">Dois-je construire mon modèle d’habilitation avant, pendant, ou après la mise en place de ma nouvelle solution IAM ?</h2>
<p style="text-align: justify;">D’une manière générale, il est préférable de concevoir son modèle d’habilitation en amont de la mise en place d’une nouvelle solution IAM. Ce cadrage peut en effet fortement influencer le choix de l’outil, en fonction de l’adéquation des possibilités techniques et des attendus fonctionnels.</p>
<p style="text-align: justify;">Si la qualité des données est satisfaisante, l’implémentation du modèle à proprement parler peut alors se dérouler en même temps que la mise en place de l’IAM. Au besoin, il est envisageable de prévoir une phase de transition où l’ancien outillage peut cohabiter avec le nouveau. Les périmètres prêts pour le passage au nouveau modèle sont ainsi traités dans le nouvel outil, ce qui donne plus de temps pour la migration des périmètres plus compliqués ou qui nécessitent plus de travail. Un planning de migration doit alors être défini et suivi de près pour éviter toute dérive qui prolongerait cette situation.</p>
<h2 style="text-align: justify;">Combien de temps dois-je prévoir ?</h2>
<p style="text-align: justify;">Les projets de mise en place d’un modèle d’habilitation sont en général conséquents. Ils nécessitent la prise en compte de nombreux facteurs et ont un impact important sur l’ensemble des parties prenantes des habilitations (responsables applicatifs, support aux utilisateurs, Métiers…).</p>
<p style="text-align: justify;">D’une part, il est capital de prendre son temps lors de la phase de cadrage des attentes et de conception afin d’assurer la réussite de son projet.</p>
<p style="text-align: justify;">D’autre part, la phase de modélisation peut s’avérer longue et fastidieuse, particulièrement si la volumétrie est importante (en termes de nombre de rôles ou en nombre d’entités à couvrir) ou bien si la qualité des données de base n’est pas satisfaisante et nécessite de la remédiation.</p>
<p style="text-align: justify;">Enfin, la gestion du changement n’est pas à négliger, eu égard aux impacts bien visibles par les utilisateurs. Des formations et une phase de support renforcé sont la plupart du temps nécessaires une fois le modèle mis en place.</p>
<p>&nbsp;</p>
<figure id="post-14896 media-14896" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14896 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3.png" alt="" width="874" height="122" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3.png 874w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-437x61.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-768x107.png 768w" sizes="auto, (max-width: 874px) 100vw, 874px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Quelle gouvernance mettre en place pour faire vivre mon modèle d’habilitation ?</h2>
<p style="text-align: justify;">Le modèle d’habilitation n’est pas statique. Le catalogue des habilitations vit au gré des nouvelles applications, des décommissionnements, des évolutions SI ou Métiers et des réorganisations. Dès la phase de conception, une réflexion sur les principes de gouvernance courante est nécessaire afin de ne pas construire un modèle trop complexe et impossible à maintenir dans le temps.</p>
<p style="text-align: justify;">Si la gestion du modèle est souvent prise en charge par une équipe dédiée aux habilitations, l’implication des autres parties prenantes est essentielle, notamment du côté du Métier qui doit faire part des évolutions de ses besoins. La désignation de correspondants habilitations au sein des directions métiers peut être un moyen de favoriser cette participation.</p>
<p>&nbsp;</p>
<h1 style="text-align: justify;">En conclusion</h1>
<p style="text-align: justify;">L’implémentation parfaite d’un modèle d’habilitation n’existe probablement pas. Même s’il n’y a pas d’interdit majeur, la recherche d’un compromis entre attentes et possibilités reste un exercice délicat qui nécessite réflexion, préparation et suivi poussés.</p>
<p style="text-align: justify;">En synthèse, voici 5 bonnes pratiques pour la réussite d’un projet de refonte de son modèle d’habilitation :</p>
<ol style="text-align: justify;">
<li>Prévoir suffisamment de temps pour le projet.</li>
<li>Cadrer et piloter avec la plus grande attention pour éviter les dérives en termes d’ambition, de priorités, de charges ou de délai.</li>
<li>Communiquer vers, et impliquer les bons contributeurs IT et Métier.</li>
<li>Savoir dire « non » lorsque la couverture d’un besoin risquerait de trop détériorer la simplicité d’utilisation ou la capacité de maintenance.</li>
<li>Ne pas négliger la conduite du changement auprès des utilisateurs.</li>
</ol>
<p style="text-align: justify;">Notons que ces bonnes pratiques restent parfaitement applicables à tout projet IAM en général !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/">Refondre son modèle d&rsquo;habilitation : les questions essentielles (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Refondre son modèle d’habilitation : les questions essentielles (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/12/refondre-son-modele-dhabilitation-les-questions-essentielles-1-2/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 08:49:34 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[ABAC]]></category>
		<category><![CDATA[droits]]></category>
		<category><![CDATA[Habilitation]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[modèle]]></category>
		<category><![CDATA[OrBAC]]></category>
		<category><![CDATA[RBAC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14850</guid>

					<description><![CDATA[<p>Introduction DAC, RBAC, OrBAC, ABAC ou encore GraphBAC ? Les modèles d’habilitation phares évoluent régulièrement et apportent chacun leur lot d’enjeux, de promesses et de complexité. Depuis une vingtaine d’années au cours desquelles les modèles RBAC/OrBAC semblent s’être imposés, les difficultés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/refondre-son-modele-dhabilitation-les-questions-essentielles-1-2/">Refondre son modèle d’habilitation : les questions essentielles (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: justify;">Introduction</h1>
<p style="text-align: justify;">DAC, RBAC, OrBAC, ABAC ou encore GraphBAC ? Les modèles d’habilitation phares évoluent régulièrement et apportent chacun leur lot d’enjeux, de promesses et de complexité.</p>
<p style="text-align: justify;">Depuis une vingtaine d’années au cours desquelles les modèles RBAC/OrBAC semblent s’être imposés, les difficultés de conception, d’implémentation et de maintenance d’un modèle d’habilitation sont restées les mêmes, et rares sont les exemples de réalisation parfaitement satisfaisants.</p>
<p style="text-align: justify;"><strong>Vouloir refondre son modèle d’habilitation amène à se poser beaucoup de questions. Nous essayons au travers de deux articles de répondre aux plus fréquentes.</strong></p>
<p style="text-align: justify;">Mais avant cela, revenons sur quelques notions de base concernant les modèles d’habilitation.</p>
<h1 style="text-align: justify;">Qu’est-ce qu’un modèle d’habilitation ?</h1>
<h2 style="text-align: justify;">Une couche d’abstraction…</h2>
<p style="text-align: justify;">Un modèle d’habilitation est une couche d’abstraction qui vient se placer au-dessus des permissions techniques (droits applicatifs, transactions, groupes…). Elle est constituée d’objets soigneusement définis (rôles, permissions…), disposant d’un nom en langage naturel, et souvent organisés hiérarchiquement.</p>
<h2 style="text-align: justify;">…qui simplifie la gestion des habilitations…</h2>
<p style="text-align: justify;">Cette couche d’abstraction permet notamment de rationaliser le nombre d’objets à manier.</p>
<p style="text-align: justify;">Pour le Métier, il devient plus facile de comprendre les habilitations disponibles et de demander ou valider les droits adéquats.</p>
<p style="text-align: justify;">Pour les équipes IT et le support, la charge d’attribution des habilitations s’en retrouve globalement réduite. La mise en place d’outils d’automatisation peut prendre en charge une grande partie des demandes quotidiennes, ce qui permet de traiter les demandes spécifiques avec plus d’attention.</p>
<h2 style="text-align: justify;">… et améliore la sécurité</h2>
<p style="text-align: justify;">Au-delà de la dimension réglementaire et normative de la maîtrise des habilitations, souvent rappelée par les Commissaires aux Comptes lors de leurs audits, le manque de contrôle des habilitations est une porte ouverte aux intrusions et aux mauvaises utilisations du SI.</p>
<p style="text-align: justify;">La connaissance de ses habilitations est un prérequis à leur sécurisation, et la mise en place d’un modèle permet de simplifier les contrôles, notamment lors des campagnes de revue. Il est en effet bien plus aisé pour un manager de valider l’attribution d’un rôle métier parlant, que celle d’une transaction à la dénomination très technique.</p>
<p>&nbsp;</p>
<figure id="post-14855 media-14855" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14855 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-437x185.png" alt="" width="437" height="185" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-437x185.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1-768x325.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-1.png 1152w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Panorama des modèles possibles</h2>
<h3 style="text-align: justify;">DAC : Discretionary Access Control, ou pas de modèle !</h3>
<p style="text-align: justify;">Et si le meilleur modèle était l’absence de modèle ? Dans certains cas limités, en particulier si le nombre de permissions ou d’utilisateurs est très restreint, on peut très bien se passer de concevoir un modèle qui viendrait ajouter une couche de complexité non nécessaire. Cela suppose néanmoins que les permissions applicatives soient suffisamment explicites.</p>
<p>&nbsp;</p>
<figure id="post-14857 media-14857" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14857 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1-437x183.png" alt="" width="437" height="183" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1-437x183.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-1.png 646w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">RBAC : Role-Based Access Control</h3>
<p style="text-align: justify;">Le modèle RBAC permet de regrouper en « rôles » les habilitations nécessaires à l’exercice d’une fonction au sein une entreprise (métier, mission, projet…). Ces rôles sont alors attribués en lieu et place des habilitations discrétionnaires. Ils peuvent être organisés hiérarchiquement, par exemple en subdivisant des « rôles métier » en « rôles applicatifs ».</p>
<p>&nbsp;</p>
<figure id="post-14859 media-14859" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14859 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1-437x155.png" alt="" width="437" height="155" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-1.png 713w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">OrBAC : Organization-Based Access Control</h3>
<p style="text-align: justify;">Le modèle OrBAC est une variante du modèle RBAC dans laquelle les entités qui composent une entreprise sont un des axes de modélisation. Chaque utilisateur a alors un ou plusieurs rôles en fonction de son appartenance à une direction, un service ou une équipe.</p>
<p>&nbsp;</p>
<figure id="post-14861 media-14861" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14861 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4-437x150.png" alt="" width="437" height="150" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4-437x150.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/4.png 729w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">ABAC : Attribute-Based Access Control</h3>
<p style="text-align: justify;">L’attribution des habilitations via le modèle ABAC se fait grâce à un ensemble de règles qui se basent sur des attributs liés aux utilisateurs, aux ressources elles-mêmes, ou bien à l’environnement. Cette attribution est souvent « dynamique », c’est-à-dire que l’autorisation ou non d’accéder à une application ou une partie d’une application est évaluée au moment où l’utilisateur tente d’y accéder. Dans les faits, il est possible de mettre en place un modèle ABAC tirant parti des rôles d’un utilisateur, comme dans le modèle RBAC.</p>
<p>&nbsp;</p>
<figure id="post-14863 media-14863" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14863 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-437x156.png" alt="" width="437" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-437x156.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5-768x275.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/5.png 777w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h3 style="text-align: justify;">GraphBAC : Graph-Based Access Control</h3>
<p style="text-align: justify;">Le modèle GraphBAC ou GBAC repose sur la représentation des habilitations à l’aide d’un graphe liant entre eux des objets (fichier, compte utilisateur, …) grâce à des relations diverses (lien entre manager et managé, appartenance à une structure, possession d’un fichier…). Les habilitations sont alors le résultat de requêtes sur ce graphe, ce qui permet de donner accès à une ressource suivant sa relation avec d’autres objets.</p>
<p>&nbsp;</p>
<figure id="post-14865 media-14865" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14865 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6-355x191.png" alt="" width="355" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6-355x191.png 355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/6.png 747w" sizes="auto, (max-width: 355px) 100vw, 355px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Vision du marché</h2>
<p style="text-align: justify;">Le tableau ci-dessous compare de manière très synthétique les différents modèles d’habilitation que nous venons de voir.</p>
<table class=" aligncenter" style="width: 601px;" width="601">
<tbody>
<tr>
<td width="120"><strong>Modèle d’habilitation</strong></td>
<td width="120"><strong>Facilité de mise en œuvre et de gestion du modèle</strong></td>
<td width="120"><strong>Possibilités</strong></td>
<td width="120"><strong>Présence sur le marché</strong></td>
<td width="120"><strong>Tendance</strong></td>
</tr>
<tr>
<td width="120">Aucun modèle</td>
<td width="120">n/a</td>
<td width="120">&#8212;</td>
<td width="120">Marginale</td>
<td width="120">⇓</td>
</tr>
<tr>
<td width="120">RBAC</td>
<td width="120">+</td>
<td width="120">+</td>
<td width="120">Très fréquente</td>
<td width="120">⇒</td>
</tr>
<tr>
<td width="120">OrBAC</td>
<td width="120">+</td>
<td width="120">+</td>
<td width="120">Fréquente</td>
<td width="120">⇒</td>
</tr>
<tr>
<td width="120">ABAC</td>
<td width="120">&#8211;</td>
<td width="120">++</td>
<td width="120">Rare</td>
<td width="120">⇑</td>
</tr>
<tr>
<td width="120">GraphBAC</td>
<td width="120">&#8211;</td>
<td width="120">++</td>
<td width="120">Très rare</td>
<td width="120">⇑</td>
</tr>
</tbody>
</table>
<h1></h1>
<p>&nbsp;</p>
<h1 style="text-align: justify;">Les questions les plus fréquentes sur les modèles d’habilitation</h1>
<h2 style="text-align: justify;">À quoi doit servir mon modèle d’habilitation ?</h2>
<p style="text-align: justify;">La mise en place d’un modèle d’habilitation peut s’avérer complexe, coûteuse et chronophage. Il est donc crucial d’étudier en profondeur les besoins et de définir clairement ses attentes. Comme évoqué en introduction, la mise en place d’un modèle d’habilitation peut permettre de répondre aux enjeux de sécurité des accès, aux enjeux réglementaires, mais également de simplifier l’expérience utilisateur et d’améliorer l’efficacité des processus IAM (Identity &amp; Access Management). Un des facteurs clés de succès d’un projet de modélisation des habilitations réside dans la capacité à exprimer ses attentes précisément, à l’aide d’indicateurs chiffrés le cas échéant : réduire le temps nécessaire à la création des accès par un manager lors de l’arrivée d’un collaborateur à 15 min, atténuer 90% des risques considérés critiques, etc.</p>
<h2 style="text-align: justify;">Qui impliquer pour construire, instancier et faire vivre mon modèle ?</h2>
<p style="text-align: justify;">Vu le caractère transversal et l’ampleur de la transformation induite par un changement ou une création de modèle d’habilitation, il est nécessaire de prévoir une gouvernance forte.</p>
<p style="text-align: justify;">Il est préférable d’impliquer un sponsor à forte visibilité auprès du COMEX, qui saura apporter son appui, et qui permettra d’obtenir une adhésion forte de la part du Métier, premier concerné par les changements, et des responsables applicatifs, qui seront fortement sollicités lors de la conception et de la mise en œuvre. On peut également identifier des relais clés, qui viendront apporter leur aide au sein des différentes équipes de l’organisation (RH, DSI, Contrôle Interne…).</p>
<p style="text-align: justify;">Au-delà de la phase projet, il faut également identifier les acteurs qui seront en charge de faire vivre le modèle. Un facteur clé de succès de la mise en place d’un modèle d’habilitation est l’identification des propriétaires des rôles. Si chaque rôle ne comprend que des permissions d’une seule application, on peut facilement se tourner vers le responsable d’application, mais dans la plupart des cas, chaque rôle est composé de permissions provenant d’applications diverses.</p>
<p style="text-align: justify;">L’idéal est de trouver une personne qui a à la fois la connaissance des processus métiers, de l’organisation de l’entreprise, des applications, et une compréhension des règles de sécurité : c’est un exercice difficile ! À défaut, une petite équipe combinant les différentes expertises doit permettre d’assurer cette fonction.</p>
<h2 style="text-align: justify;">Dois-je couvrir les « droits fins » ? Les « périmètres » ? Quelle granularité pour mon modèle ?</h2>
<p style="text-align: justify;">Le monde des habilitations est aussi vaste que la multitude des applications existantes, et les cas d’usage qu’un modèle d’habilitation doit couvrir sont nombreux.</p>
<p style="text-align: justify;">La question des droits fins et de la gestion des périmètres revient régulièrement sur la table lors de la phase de conception. Faut-il, ou non, les inclure dans son modèle ? Il n’existe pas de réponse prédéfinie.</p>
<p style="text-align: justify;">Il est parfaitement envisageable dans certains cas de n’inclure dans le modèle que l’accès à l’application, et de laisser la gestion des droits fins et des périmètres à la main du responsable applicatif et de son équipe, en précisant uniquement les accès demandés dans un champ libre lors de la demande. On perd alors en auditabilité, mais on gagne en simplification de la gestion des demandes.</p>
<p style="text-align: justify;">Si l’on décide d’inclure la notion de périmètre, il faut alors choisir entre une implémentation croisée, dans laquelle on crée autant de droits que de croisements permission-périmètre, ce qui risque de créer un nombre important de rôles, et une implémentation séparée, où on crée d’une part les permissions, et d’autre part les périmètres.</p>
<p style="text-align: justify;">Il est probablement préférable d’aborder le problème séparément, quitte à créer les rôles combinés avec leur périmètre dans un second temps, en fonction des usages identifiés : le modèle qui en découle a ainsi une volumétrie plus limitée.</p>
<h2 style="text-align: justify;">Que dois-je inclure dans mon modèle ? Quid des accès physiques et des <em>assets</em> physiques ?</h2>
<p style="text-align: justify;">Inclure l’ensemble des habilitations au sein de son modèle est extrêmement difficile, voire impossible, d’une part au vu de la grande diversité des cas existants, d’autre part pour des raisons d’efficacité du projet.</p>
<p style="text-align: justify;">Il faut sans cesse garder en ligne de mire l’objectif de la mise en place d’un modèle. Ainsi par exemple, si le but est l’amélioration de l’expérience utilisateur lors des demandes de droits, il vaut mieux prioriser le traitement des permissions orientées vers le métier, qui seront susceptibles d’être attribuées fréquemment, par rapport à des permissions techniques peu utilisées.</p>
<p style="text-align: justify;">Par ailleurs, il peut être tentant d’inclure dans son modèle d’habilitation les accès physiques (locaux, salles spécifiques…) ou les <em>assets</em> physiques (badge, PC, téléphone…) car ils font partie – au même titre que les accès logiques – des moyens dont doivent disposer les collaborateurs pour travailler.</p>
<p style="text-align: justify;">Ici encore, il n’y a pas d’interdit majeur, et des sociétés gèrent par exemple les accès à leurs locaux au sein de leur modèle d’habilitation. Néanmoins, en règle générale, les accès et <em>assets</em> physiques n’en font pas partie en tant que telles.</p>
<p style="text-align: justify;">Pour autant, la solution IAM peut contribuer à leur bonne gestion avec par exemple :</p>
<ul style="text-align: justify;">
<li>Un rôle de centralisateur de demandes, envoyées à différents acteurs ou systèmes lors de l’arrivée d’un collaborateur. Ce « package d’arrivée » comporte alors aussi bien des accès logiques (comptes et droits par défaut) que des ressources physiques.</li>
<li>Un rôle de référent des données et évènements relatifs à une personne. Ces informations, en particulier les dates d’arrivée/départ sont partagées avec les systèmes de gestion des badges pour en gérer le cycle de vie.</li>
</ul>
<p>&nbsp;</p>
<p style="text-align: justify;"><em>Nous venons d’aborder quatre premières questions pour mener à bien un projet de refonte de modèle d’habilitation. D’autres questions seront détaillées dans un second article, à venir très prochainement.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/refondre-son-modele-dhabilitation-les-questions-essentielles-1-2/">Refondre son modèle d’habilitation : les questions essentielles (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IAM of Things, un marché émergeant mais un besoin déjà présent</title>
		<link>https://www.riskinsight-wavestone.com/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/</link>
		
		<dc:creator><![CDATA[Kévin Guérin]]></dc:creator>
		<pubDate>Mon, 17 Feb 2020 13:28:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[IAMoT]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[SI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12648</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons pu découvrir l’IAM of Things (IAMoT) et souligner les très fortes interactions avec les domaines de l’IAM et du Customer IAM (CIAM). Dans ce nouvel article, nous allons maintenant mettre en évidence les lacunes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/">IAM of Things, un marché émergeant mais un besoin déjà présent</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dans <a href="https://www.riskinsight-wavestone.com/2018/10/iam-of-things/">un précédent article</a>, nous avons pu découvrir l’IAM <em>of Things</em> (IAMoT) et souligner les très fortes interactions avec les domaines de l’IAM et du <em>Customer</em> IAM (CIAM). Dans ce nouvel article, nous allons maintenant mettre en évidence les lacunes actuelles du marché à couvrir les besoins de l’IAMoT.</p>
<p>&nbsp;</p>
<h2>Quels besoins pour l’IAMoT ?</h2>
<p>Il est possible de définir l’IAM comme une discipline permettant de « <strong>donner les bons droits, aux bonnes personnes, aux bons moments</strong> ». L’IAMoT vient ajouter une composante à cette définition pour permettre de « donner les bons droits, <strong>aux bonnes personnes et aux bons objets</strong>, aux bons moments ».</p>
<p>Mettre en œuvre des solutions pour permettre une gestion adaptée des identités des objets connectés se traduit donc par le besoin de prendre en compte :</p>
<ul>
<li>La gestion des identités des objets et de leur état (<a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">voir l’article</a> détaillant le cycle de vie des objets) ;</li>
<li>La gestion du contrôle d’accès et des habilitations :
<ul>
<li>des objets sur le SI et sur ses données ;</li>
<li>des objets sur les autres objets et leurs données ;</li>
<li>des employés/partenaires de l’entreprise sur l’objet et ses données ;</li>
<li>des clients finaux sur l’objet et ses données ;</li>
</ul>
</li>
<li>La gouvernance des identités des objets et la pertinence des droits associés dans le temps.</li>
</ul>
<p>Tout comme pour l’IAM, pour chacun de ces domaines, il va être nécessaire de définir des processus, une organisation associée et des outils adaptés aux contraintes technologiques du projet.</p>
<p>La question est donc maintenant : vers quelles solutions s’orienter pour répondre à mes besoins ?</p>
<p>&nbsp;</p>
<h2>Des plates-formes IoT orientées connectivité et gestion de flotte</h2>
<p>Le premier réflexe est de se tourner vers les services que peuvent fournir les plates-formes de gestion d’objets connectés.</p>
<p>En étudiant ces plates-formes plus en détail, nous avons fait le constat que leur priorité est déjà de couvrir les services essentiels pour la gestion de la flotte des objets connectés :</p>
<ul>
<li>gérer la connectivité multi-protocolaire des objets avec le SI de l’entreprise (SigFox, LoRa, 3/4/5G…) ;</li>
<li>maîtriser l’inventaire des objets déployés et en assurer la configuration ou la mise à jour via un module de « Device Management » (LWM2M, OMA-DM, TR-069/CWMP…) ;</li>
<li>permettre la remontée et la mise à disposition des données générées par l’objets (DTLS, CoAP, MQTT, AMQP…).</li>
</ul>
<p>Ces fonctions s’accompagnent de solutions techniques d’authentification de l’objet sur les plates-formes mais celle-ci n’offrent aucune opportunité de couverture des besoins métier.</p>
<p>Dans ce cas, que font les acteurs traditionnels de l’IAM et du CIAM ? Puis-je me tourner vers leurs solutions qui sont aujourd’hui orientées sur la couverture des besoins des utilisateurs ?</p>
<p>&nbsp;</p>
<h2>Des marchés IAM et CIAM en mutation pour couvrir une infime partie du besoin IoT</h2>
<p>Les éditeurs historiques de solutions IAM et CIAM ont compris l’énorme opportunité que représente l’IAMoT et orientent progressivement leurs offres et le discours associé sur ce marché. Néanmoins, nous constatons qu’ils ne couvrent encore que très partiellement les besoins identifiés ci-dessus et que selon leur capacité à innover le délai de mise en œuvre des nouveautés pourra être important.</p>
<p>Forts de leurs savoir-faire technologiques, ils se concentrent aujourd’hui quasi-exclusivement sur le volet contrôle d’accès. Ils offrent ainsi des solutions pertinentes pour permettre l’authentification applicative des objets sur le SI et la délivrance de jetons d’autorisation dont la gestion du contenu relève encore d’un défi propre à chaque projet. Sur les autres volets de l’IAMoT tels que la gestion de l’identité et de l’état des objets, la gestion du modèle de rôles liant objets / utilisateurs / identités internes / identités externes, ou la gouvernance des droits dans le temps, il est urgent que leur offre s’étoffe.</p>
<p>Dès lors, comment peut-on couvrir des besoins IAMoT bien présents malgré les lacunes du marché ?</p>
<p>&nbsp;</p>
<h2>Une hétérogénéité des usages rendant complexe la normalisation des pratiques et la standardisation des solutions</h2>
<p>La diversité des usages et donc des modes de fonctionnement des objets connectés est évidemment à l’origine de la difficulté des éditeurs à proposer une offre générique adaptée à ses clients. Mais les projets IoT sont là et il n’est pas envisageable d’attendre que le marché prenne forme.</p>
<p>Mais si l’harmonisation est actuellement impossible au niveau global du marché, un effort peut être consenti au niveau de l’entreprise afin d’essayer d’harmoniser les réponses pour l’ensemble de ses usages IoT. Ainsi tout en cherchant à tirer parti de ce que propose le marché IAMoT, il est nécessaire d’envisager le développement modulaire des briques manquantes et en priorité celles ayant trait à la gestion des relations « objets / utilisateurs / identités internes / identités externes ». Attention toutefois à ne pas succomber aveuglement à l’utilisation des <em>frameworks</em> bas-niveau propriétaires proposés par les plates-formes IoT. Chacun devra être vigilant à conserver un niveau d’abstraction et d&rsquo;autonomie suffisant pour ne pas être lié <em>ad vitam æternam</em> à un éditeur unique. Ce point d’attention est d’autant plus important dans un marché peu mature et en explosion où les bonnes idées se font et se défont.</p>
<p>&nbsp;</p>
<h2>Que faut-il retenir ?</h2>
<p>Aucune solution du marché ne couvre l’intégralité des besoins fondamentaux de l’<em>IAM of Things</em>. Les plates-formes IoT se limitent aux fonctions de connectivité des objets, de gestion de flotte et de remontée de données. Les plates-formes IAM et CIAM n’offrent quant à elles que des réponses technologiques aux besoins d’authentification et d’autorisation.</p>
<p>Afin de combler les manques, chaque entreprise devra évaluer le besoin de se lancer dans le développement de ses propres modules applicatifs. Un effort tout particulier devra être entrepris pour atteindre un niveau adapté de généricité des modules pour l’ensemble de leurs usages et d’indépendance vis-à-vis des solutions éditeur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/02/iam-of-things-un-marche-emergeant-mais-un-besoin-deja-present/">IAM of Things, un marché émergeant mais un besoin déjà présent</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (2/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</title>
		<link>https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Mon, 16 Dec 2019 14:09:32 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12344</guid>

					<description><![CDATA[<p>Après avoir découvert les prémisses de la sécurisation des SI Industriels au travers de la cartographie de ces systèmes et de leur cloisonnement, nous allons maintenant aborder leur administration. L’administration, point névralgique de l’architecture réseau L’administration d’un SI est essentielle...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/">Saga (2/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après avoir découvert les prémisses de la sécurisation des SI Industriels au travers de la cartographie de ces systèmes et de leur cloisonnement, nous allons maintenant aborder leur administration.</em></p>
<h2>L’administration, point névralgique de l’architecture réseau</h2>
<p>L’administration d’un SI est essentielle pour garantir sa disponibilité et sa sécurité. <strong>Dans un programme de sécurisation d’un SI, il convient de prendre en compte les objectifs que l’on souhaite atteindre</strong> afin d’obtenir le modèle le plus adapté. Dans notre cas, les bonnes pratiques que nous observons sur le terrain consistent à :</p>
<ul>
<li><strong>Créer un réseau d’administration isolé du réseau de production et étendu </strong>à la fois en central et localement pour protéger les flux d’administration afin d’éviter des pertes d’intégrité sur des flux de pilotage d’opérations sensibles ;</li>
<li><strong>Protéger les équipements d’administration </strong>pour éviter une prise de contrôle directe de ces éléments critiques par un attaquant ;</li>
<li><strong>Homogénéiser au maximum les pratiques et standardiser les équipements </strong>afin de faciliter les déploiements d’une architecture d’administration sécurisée voire centralisée, et le maintien dans le temps du niveau de sécurité – cela pouvant se faire en mutualisant les ressources dans une équipe centrale et dédiée.</li>
</ul>
<p>Attention, nous ne traitons ici que l’administration de l’infrastructure des SI Industriels. L’administration des automates, par exemple, est faite par le métier pour ce qui est de la configuration et passera par le poste de configuration et de maintenance dédié, en cas de besoin de mise à jour.</p>
<p>La première étape consiste à créer la structure du réseau d’administration isolé et étendu. Cet objectif peut être atteint au travers des mesures suivantes :</p>
<ul>
<li>Dans une optique d’optimisation et de mutualisation des ressources<strong>, le réseau d’administration est construit autour d’un ou plusieurs datacenters</strong>, notamment pour assurer le DRP<a href="#_ftn1" name="_ftnref1">[1]</a>.</li>
<li>Afin de réduire le risque de propagation par rebond depuis un site infecté, le réseau WAN<a href="#_ftn2" name="_ftnref2">[2]</a> mis en place entre le datacenter et les sites industriels peut être configuré en <strong>hub and spoke<a href="#_ftn3" name="_ftnref3">[3]</a> </strong>pour<strong> </strong>assurer une isolation entre chaque site.</li>
<li>Pour pouvoir garantir l’intégrité et la confidentialité des flux d’administration, ceux-ci doivent être isolés au sein d’une <strong>VRF<a href="#_ftn4" name="_ftnref4">[4]</a> spécifique</strong> ou d’un réseau <strong>VPN<a href="#_ftn5" name="_ftnref5">[5]</a> d’administration</strong> entre le datacenter et chaque site. La mise en place de ce réseau dédié à l’administration se fait notamment par l’utilisation d’équipements télécom, de sécurité et d’interfaces dédiées sur les serveurs.</li>
<li>Pour les sites les plus importants, le risque d’intrusion depuis le LAN utilisateur peut être réduit par la mise en place d’un <strong>LAN<a href="#_ftn6" name="_ftnref6">[6]</a> d’administration accessible uniquement depuis le LAN d’administration du datacenter</strong>. Une telle architecture doit cependant prévoir une <strong>solution de résilience</strong> dans le cas où le WAN venait à être coupé pour permettre aux sites d’y accéder directement mais aussi pour les équipements qui ne sont tout simplement pas maintenables à distance.</li>
<li>Les entreprises ayant de nombreux sites peuvent également utiliser <strong>un boitier standardisé </strong>embarquant toutes les fonctions de sécurité nécessaires à l’interconnexion d’un site. Cela facilite en effet la configuration et le maintien en conditions de sécurité.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-12348 media-12348" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12348 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1.png" alt="" width="1068" height="364" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1.png 1068w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-437x149.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-768x262.png 768w" sizes="auto, (max-width: 1068px) 100vw, 1068px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Schéma d’interconnexion d’un site standard ou avec SCADA</em></p>
<p>&nbsp;</p>
<p>La deuxième étape consiste à brancher les équipements d’administration et les équipements à administrer sur ce réseau en les protégeant d’une compromission.</p>
<p>&nbsp;</p>
<figure id="post-12350 media-12350" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12350 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1.png" alt="" width="1046" height="336" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1.png 1046w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-437x140.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-768x247.png 768w" sizes="auto, (max-width: 1046px) 100vw, 1046px" /></figure>
<p>&nbsp;</p>
<figure id="post-12352 media-12352" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12352 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2.png" alt="" width="1067" height="302" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2.png 1067w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-437x124.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-768x217.png 768w" sizes="auto, (max-width: 1067px) 100vw, 1067px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Schéma d’interconnexion d’un site autonome</em></p>
<p>&nbsp;</p>
<figure id="post-12354 media-12354" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12354 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2.png" alt="" width="1044" height="333" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2.png 1044w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-437x139.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-768x245.png 768w" sizes="auto, (max-width: 1044px) 100vw, 1044px" /></figure>
<p>&nbsp;</p>
<p>Il arrive également d’avoir <strong>une partie du SI complétement déconnectée</strong> pour des raisons diverses. Ce SI étant déconnecté, il ne présente pas de risque SSI mais uniquement un risque métier. Son état déconnecté abaisse cependant son niveau d’exposition et donc le risque d’intrusion. Il est donc opportun de réaliser une analyse de risques pour décider de la façon de procéder. Les moyens seront alors adaptés en allant d’une simple procédure d’administration locale jusqu’à la mise en place d’une infrastructure d’administration dédiée, celle-ci pouvant se révéler coûteuse.</p>
<p>Ces différentes briques réseau permettent ainsi aux administrateurs centraux d’accéder aux équipements. Il faut cependant leur donner accès aux outils nécessaires.</p>
<p>&nbsp;</p>
<h2>L’outillage des administrateurs, comment prévoir leurs besoins en garantissant la sécurité</h2>
<p>&nbsp;</p>
<p>La gestion des SI de Gestion et Industriel étant généralement distincte, <strong>l’outillage mis en œuvre est dédié</strong>, bien qu’il puisse s’appuyer sur des produits identiques. La mise en place de cet outillage va permettre de répondre à plusieurs objectifs :</p>
<ul>
<li><strong>Assurer le contrôle d’accès </strong>sur les interfaces d’administration pour réduire la probabilité d’obtention de capacités d’attaque et d’utilisation frauduleuse des outils ;</li>
<li><strong>Tracer les actions </strong>des administrateurs pour réduire les impacts potentiels d’une attaque en se créant des moyens de détection et réaction et en assurant la facilité d’investigation à posteriori.</li>
</ul>
<p>Cela se traduit par la mise en œuvre d’<strong>une chaîne d’administration.</strong></p>
<p>&nbsp;</p>
<figure id="post-12356 media-12356" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12356 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3.png" alt="" width="1055" height="297" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3.png 1055w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-437x123.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-768x216.png 768w" sizes="auto, (max-width: 1055px) 100vw, 1055px" /></figure>
<p style="text-align: center;"><em>Figure 3 &#8211; Schéma de principe de la chaîne d’administration</em></p>
<p>&nbsp;</p>
<p>Afin de centraliser les accès et de maintenir un contrôle fin sur les autorisations, un <strong>bastion d’administration</strong> doit être mis en place. Les comptes génériques sont joués par le bastion et protégés dans son coffre-fort numérique. Le bastion assure également la traçabilité des actions et diminue le risque de vol de comptes à privilèges génériques. Le bastion peut également sécuriser les flux d’administration en réalisant de la translation de protocole (Telnet<a href="#_ftn8" name="_ftnref8">[8]</a> vers SSH<a href="#_ftn9" name="_ftnref9">[9]</a> par exemple).</p>
<p>Pour les équipements ayant un niveau de maturité sécurité suffisant (gestion fine des droits, traçabilité, comptes nominatifs), il peut être envisagé d’assurer leur administration directement, sans passer par un bastion (cela peut notamment être le cas pour des équipements télécom).</p>
<p>&nbsp;</p>
<figure id="post-12358 media-12358" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12358 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3.png" alt="" width="1049" height="382" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3.png 1049w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-437x159.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-768x280.png 768w" sizes="auto, (max-width: 1049px) 100vw, 1049px" /></figure>
<p>&nbsp;</p>
<p>La mise en place d’un poste d’administration dédié, où seront installés les outils nécessaires au Métier, nécessite la mise en place d’un processus d’installation de ces outils afin de maintenir le niveau de sécurité de ce poste mais aussi de connaître la liste des outils déployés sur le SI.</p>
<p>&nbsp;</p>
<figure id="post-12360 media-12360" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12360 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4.png" alt="" width="1050" height="224" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4.png 1050w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-768x164.png 768w" sizes="auto, (max-width: 1050px) 100vw, 1050px" /></figure>
<h2></h2>
<h2>La prise en compte des mainteneurs externes</h2>
<p>&nbsp;</p>
<p>Enfin, il est primordial de <strong>sécuriser l’accès des tiers mainteneurs</strong> afin de limiter les risques provenant d’accès abusifs ou non cadrés (infection du SI après installation d’un outil non validé, perte de donnée liée à un tiers malicieux, indisponibilité des équipements, …).</p>
<p>La mise en œuvre d’un <strong>point d’accès externe</strong> avec une <strong>authentification forte</strong> est nécessaire afin de garantir l’identité des utilisateurs. Ce point d’accès permet aux mainteneurs d’accéder à un poste de rebond maîtrisé et durci par le client tout en assurant la traçabilité des actions. Sur ce point, les clients les plus avancés mettent en œuvre des solutions permettant de ne donner accès au SI que durant la durée de l’intervention et cela uniquement après validation interne.</p>
<p>&nbsp;</p>
<figure id="post-12362 media-12362" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12362 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5.png" alt="" width="1050" height="248" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5.png 1050w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-437x103.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-768x181.png 768w" sizes="auto, (max-width: 1050px) 100vw, 1050px" /></figure>
<p>&nbsp;</p>
<p>Les <strong>postes de configuration et de maintenance</strong>, dédiés au site et aux automates, doivent quant à eux faire l’objet d’un suivi particulier pour être mis à jour et rester en conditions de sécurité, notamment pour ce qui est des outils déployés.</p>
<p>&nbsp;</p>
<figure id="post-12364 media-12364" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12364 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6.png" alt="" width="1051" height="290" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6.png 1051w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-437x121.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-768x212.png 768w" sizes="auto, (max-width: 1051px) 100vw, 1051px" /></figure>
<p>&nbsp;</p>
<p>Pour aller plus loin, on peut s’intéresser au Groupe de Travail de l’ANSSI<a href="#_ftn12" name="_ftnref12">[12]</a> sur la Cybersécurité des Systèmes Industriels et à son <strong>référentiel PIMSEC<a href="#_ftn13" name="_ftnref13">[13]</a></strong> qui recommande un certain nombre d’exigences de sécurité à appliquer contractuellement à ses prestataires intervenants sur le SI Industriel.</p>
<p>&nbsp;</p>
<p>Nous avons à présent une connaissance de nos équipements et des solutions pour les sécuriser et les administrer. Cependant, les enjeux de cybersécurité évoluent dans le temps, il est donc primordial de garantir un niveau de sécurité dans le temps et de déployer des moyens de détection adéquats. Comment ? Ce sera le sujet de notre prochaine article !</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <em>Disaster Recovery Plan</em> i.e. Plan de Reprise d’Activité.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> WAN i.e. <em>Wide Area Network.</em></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> Réseau <em>Hub and Spoke</em> i.e. Réseau en étoile autour du data center.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> Virtual Routing and Forwarding i.e. un plan de routage virtuel.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> VPN i.e. Virtual Private Network.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> LAN i.e. <em>Local Area Network</em>.</p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a> VLAN i.e. Virtual Local Area Network, ou Virtual LAN</p>
<p><a href="#_ftnref8" name="_ftn8">[8]</a> Telnet i.e. Terminal Network, Telecommunication Network ou encore Teletype Network</p>
<p><a href="#_ftnref9" name="_ftn9">[9]</a> SSH i.e. Secure Shell</p>
<p><a href="#_ftnref10" name="_ftn10">[10]</a> RDP i.e. Remote Desktop Protocol</p>
<p><a href="#_ftnref11" name="_ftn11">[11]</a> Loi de Programmation Militaire servant à identifier et sécuriser les organisations et les SI d’Importance vitale.</p>
<p><a href="#_ftnref12" name="_ftn12">[12]</a> ANSSI i.e. Agence Nationale de la Sécurité des Systèmes d’Information.</p>
<p><a href="#_ftnref13" name="_ftn13">[13]</a> PMSEC i.e. Référentiel d’exigences de sécurité pour les prestataires d’intégration et de maintenance de Systèmes Industriels.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/">Saga (2/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Démystifions ensemble UMA2.0</title>
		<link>https://www.riskinsight-wavestone.com/2019/03/demystifions-ensemble-uma2-0/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Fri, 29 Mar 2019 17:54:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[OAUTH2]]></category>
		<category><![CDATA[UMA2.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11804</guid>

					<description><![CDATA[<p>En juin 2018, lors de conférence #Identiverse à Boston (la première conférence annuelle de l&#8217;industrie de la sécurité de l&#8217;identité), j&#8217;ai subitement compris eu une révélation pendant la conférence d&#8217;Eve et Mike. J&#8217;ai finalement réalisé que le protocole User-Managed Access...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/demystifions-ensemble-uma2-0/">Démystifions ensemble UMA2.0</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En juin 2018, lors de conférence <a href="https://twitter.com/hashtag/Identiverse">#Identiverse</a> à Boston (la première conférence annuelle de l&rsquo;industrie de la sécurité de l&rsquo;identité), j&rsquo;ai subitement compris eu une révélation pendant la conférence d&rsquo;<a href="https://twitter.com/xmlgrrl">Eve</a> et <a href="https://twitter.com/nynymike">Mike</a>. J&rsquo;ai finalement réalisé que le protocole User-Managed Access 2.0 (aussi appelé UMA2.0) n&rsquo;est pas si compliqué à comprendre et qu’il est très semblable à certains flux OAuth2 que nous connaissons tous. Laissez-moi vous expliquer.</p>
<p>&nbsp;</p>
<h2>UMA2.0 : une extension d&rsquo;OAuth2</h2>
<p>Avant de creuser davantage le sujet, le point important à garder en tête est le fait que UMA2.0 a été conçu comme un nouveau type d’autorisation d&rsquo;OAuth2 et non comme un nouveau protocole. Si vous êtes déjà familier avec <a href="https://twitter.com/nynymike">OAuth 2.0</a>, vous pourrez comprendre UMA2 en moins de 10 minutes. Je vous le promets !</p>
<p>Ci-dessous une illustration d’un flux typique d’UMA2.0 :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11197 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image1.png" alt="" width="508" height="461" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image1.png 508w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image1-210x191.png 210w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image1-43x39.png 43w" sizes="auto, (max-width: 508px) 100vw, 508px" /></p>
<ol>
<li>Le client initie une requête contre la ressource sans jeton ;</li>
<li>Le serveur de ressources sollicite un ticket auprès du serveur d’autorisation en lui envoyant les détails de la ressource demandée (champs d&rsquo;application et identifiant enregistré de la ressource demandée) ;</li>
<li>Le serveur de ressources renvoie une réponse d&rsquo;erreur incluant l&#8217;emplacement du serveur d’autorisation accompagné d’un ticket de permission ;</li>
<li>Le client demande en option un « Requesting Party Token » (RPT &#8211; considéré comme la forme personnalisée d&rsquo;un jeton d&rsquo;accès d&rsquo;UMA) directement dans le terminal du serveur d&rsquo;autorisation grâce au ticket de permission ;</li>
<li>Le client redirige l&rsquo;utilisateur vers le endpoint d’autorisation du serveur d&rsquo;autorisation pour demander un jeton. Le serveur d&rsquo;autorisation interagit avec le demandeur pour rassembler tout ce qui est nécessaire pour prendre une décision d&rsquo;autorisation (authentification, collecte des attributs, etc.) – vous allez vous rendre compte que ça nous semble familier !</li>
<li>Le serveur d&rsquo;autorisation redirige l’utilisateur vers l&rsquo;URI de redirection client (URI pour « Uniform Resource Identifier ») incluant un ticket de permission mis à jour – oui, je connais ça !</li>
<li>Le client demande un « Requesting Party Token » (RPT) contre le terminal du serveur d&rsquo;autorisation grâce à un ticket de permission mis à jour &#8211; je m&rsquo;en souviens maintenant&#8230; !</li>
<li>Les serveurs d&rsquo;autorisation répondent avec le « Requesting Party Token » (RPT) et un « Persisted Claims Token » (PCT) (les détails suivent) &#8211; nous avons donc un code éphémère contre deux jetons, mmh, ça me semble vraiment familier&#8230;</li>
<li>Le client demande le serveur de ressources avec le « Requesting Party Token » (UMA2 recommande en fait de se conformer à la pratique OAuth2, de manière similaire au RFC 6750 ou au PoP)</li>
<li>Le serveur de ressources demande facultativement au serveur d&rsquo;autorisation de valider le jeton demandeur de requête (en utilisant le terminal d&rsquo;introspection OAuth2 &#8211; suivant « RFC 7662 Token Introspection » étendu par UMA2) ou peut le faire localement selon le format du jeton.</li>
</ol>
<p>&nbsp;</p>
<p>Voyez-vous le flux des codes d&rsquo;autorisation ? Laissez-moi vous monter :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11199 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2-1.png" alt="" width="508" height="461" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2-1.png 508w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2-1-210x191.png 210w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image2-1-43x39.png 43w" sizes="auto, (max-width: 508px) 100vw, 508px" /></p>
<p>&nbsp;</p>
<p>En effet, les étapes 5 à 8 sont TRES semblables à l&rsquo;<a href="https://twitter.com/nynymike">attribution du code d&rsquo;autorisation d’OAuth2</a>.</p>
<p>Si vous passez outre les approximations suivantes, il n&rsquo;y a vraiment pas d&rsquo;autres différences majeures :</p>
<ul>
<li>L’« Access Token » (AT) devient un « Requesting Party Token » (RPT) (un jeton avec des résultats d&rsquo;introspection de jeton personnalisés) ;</li>
<li>Le « Refresh Token » (RT) a maintenant un compagnon : le « Persisted Claims Token » (PCT) (qui est en fait une variante de la classe « refresh token ») ;</li>
<li>Le code d&rsquo;autorisation devient une sorte de ticket d&rsquo;autorisation modifiable.</li>
</ul>
<p>Donc effectivement, ce n&rsquo;est pas la même chose : il y a quelques étapes à intégrer avant la partie surlignée et c&rsquo;est conséquemment un peu plus long.</p>
<p><u>UMA2.0 : bien plus qu&rsquo;OAuth2</u></p>
<p>A présent, User-Managed Access (UMA) a été conçu pour une raison. Et il ne s’agit pas de simplement renommer quelques artefacts OAuth2. Il y a quelques différences qui permettent à UMA2.0 de fonctionner au-delà des capacités standards OAuth2.</p>
<p>Examinons de plus près les différences :</p>
<ul>
<li><strong>Étape 1-3 :</strong> Le client peut obtenir des informations de manière standardisée sur la manière d&rsquo;obtenir un jeton (en particulier l&#8217;emplacement du serveur d&rsquo;autorisation) en contactant la ressource avec une demande sans jeton alors que si l’on suit protocole OAuth2 RFC 6750, aucune information ne devrait être retournée par la ressource (un périmètre insuffisant pourrait être couvert seulement si un jeton était fourni).</li>
<li><strong>Etape 4 :</strong> Le client peut essayer d&rsquo;obtenir un jeton sans se lancer dans une démarche impliquant l’utilisateur. Peut-être qu’aucune autorisation ou qu’aucun consentement de l&rsquo;utilisateur ne soit nécessaire pour recueillir un nouveau jeton, ou peut-être qu&rsquo;un jeton déjà délivré (le PCT) était suffisant pour obtenir celui-ci. Si cet appel réussit, vous passerez directement à l&rsquo;étape 9 et ceci peut être comparé au flux d&rsquo;assertion OAuth2 (« <a href="https://twitter.com/nynymike">RFC 7523 JSON Web Token Profile</a> »).</li>
<li><strong>Étape 5 :</strong> Seulement si nécessaire, l&rsquo;utilisateur final est incité à interagir avec le serveur d&rsquo;autorisation par l&rsquo;intermédiaire de l’agent utilisateur, pour s&rsquo;authentifier, recueillir des réclamations à son sujet, obtenir son consentement, etc. alors que dans OAuth2, l’agent utilisateur est sollicité même si aucune interaction n&rsquo;est requise et même si cela peut nuire à son expérience utilisateur.</li>
<li><strong>Étape 8 :</strong> Un « Persisted Claims Token » (PCT) supplémentaire peut être remis au client afin de faciliter les livraisons de « Requesting Party Token » (RPT) ultérieures pour le même demandeur mais pour une ressource cible différente (alors qu&rsquo;un « Refresh Token » (RT) ne ferait que rafraîchir un RPT pour une partie requérante et une ressource cible données).</li>
</ul>
<p>Avant l&rsquo;étape 1, une ressource peut enregistrer des endpoints sur un serveur d&rsquo;autorisation d&rsquo;une manière standard après l’<a href="https://docs.kantarainitiative.org/uma/wg/rec-oauth-uma-federated-authz-2.0.html">autorisation fédérée</a> pour UMA2.0 (mais cela pourrait être couvert dans un autre article).</p>
<p>La norme UMA2 permet de (et est en fait conçue pour) séparer le demandeur et le propriétaire de la ressource (alors que OAuth2 considère qu&rsquo;il s&rsquo;agit d&rsquo;une seule et même personne). Cette différenciation nous permet de traiter davantage de cas d&rsquo;usage que OAuth2 ne peut permettre par défaut :</p>
<ul>
<li>Un propriétaire de document peut le partager avec d&rsquo;autres personnes ; par exemple, un patient peut partager des données médicales (différentes) avec son conjoint, ses proches ou son médecin ;</li>
<li>Un propriétaire d&rsquo;application peut concevoir des règles permettant à certains employés de l&rsquo;entreprise (ou partenaires commerciaux) d&rsquo;accéder à une application/API ;</li>
<li>Un propriétaire de ressources peut agréger la gestion du partage des ressources sous un seul serveur d&rsquo;autorisation, même si les ressources résident dans de nombreux domaines ;</li>
<li>Une application peut obtenir des permissions supplémentaires et mettre à jour les portées des « Access Token » sans impliquer l’agent utilisateur dans une démarche OAuth2 si les politiques d&rsquo;autorisation le permettent.</li>
</ul>
<p>Toutes les permissions ci-dessus peuvent être accordées de manière asynchrone (alors que le consentement de l&rsquo;utilisateur OAuth2 n&rsquo;est synchrone que dans le flux de demande de jeton).</p>
<p>Merci à <a href="https://docs.kantarainitiative.org/uma/wg/rec-oauth-uma-federated-authz-2.0.html">Eve Maler </a>pour ses éclairages dans l&rsquo;écriture de cet article!</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/demystifions-ensemble-uma2-0/">Démystifions ensemble UMA2.0</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/</link>
		
		<dc:creator><![CDATA[Julien MAHIEU]]></dc:creator>
		<pubDate>Thu, 14 Mar 2019 06:59:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[LPM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11760</guid>

					<description><![CDATA[<p>La Loi de Programmation Militaire (LPM) 2014-2019 et les arrêtés sectoriels associés, ainsi que la déclinaison française de la directive européenne NIS, consacrent une place importante à la gestion des identités et des accès sur les infrastructures critiques. En effet,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/">Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Loi de Programmation Militaire</a> (LPM) 2014-2019 et les <a href="https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">arrêtés sectoriels</a> associés, ainsi que la déclinaison française de la <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">directive européenne NIS</a>, <strong>consacrent une place importante à la gestion des identités et des accès</strong> sur les infrastructures critiques. En effet, 4 règles y sont dédiées, sur 20 pour la LPM et 23 pour NIS.</p>
<p>Pourtant, le volet IAM « Identity and Access Management » est souvent relégué au second plan dans les Programmes de mise en conformité LPM/NIS mis en œuvre par les Opérateurs d’Importance Vitale (OIV) / Opérateurs de Service Essentiel (OSE).</p>
<p>Comment comprendre cette situation et quelles leçons en tirer pour construire sa feuille de route IAM pour ses infrastructures critiques ?</p>
<h2>L’IAM est un des piliers du volet cybersécurité de la LPM/NIS</h2>
<p>Les mesures IAM à mettre en place sur les infrastructures critiques sont décrites dans les quatre règles suivantes :</p>
<figure id="post-11763 media-11763" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11763 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-437x114.png" alt="" width="479" height="125" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-437x114.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1.png 610w" sizes="auto, (max-width: 479px) 100vw, 479px" /></figure>
<p>Auxquelles il convient d’ajouter la règle portant sur les indicateurs (règle 20 pour la LPM et règle 4 pour NIS).</p>
<h4>Les bonnes pratiques IAM habituelles à appliquer à tous les accès</h4>
<p>Les exigences des trois premières règles reprennent les <strong>bonnes pratiques habituelles à appliquer à la gestion des comptes et des droits</strong>, tant pour les utilisateurs physiques que pour les processus automatiques accédant aux infrastructures critiques :</p>
<ul>
<li>Gérer le cycle de vie des utilisateurs, notamment les mutations et départs</li>
<li>Affecter les droits selon le principe du moindre privilège</li>
<li>Revoir (ou recertifier) régulièrement les droits affectés, a minima annuellement</li>
<li>Contrôler et auditer les droits</li>
<li>Attribuer des comptes et des moyens d’authentification strictement nominatifs</li>
</ul>
<p>Le cadre ci-dessous résume les règles concernées :</p>
<figure id="post-11765 media-11765" class="align-none">
<figure id="post-11776 media-11776" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11776 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-332x191.png" alt="" width="429" height="247" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-768x442.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1.png 1018w" sizes="auto, (max-width: 429px) 100vw, 429px" /></figure>
</figure>
<p>Ces règles fixent un cadre mais laissent une grande liberté aux Opérateurs pour les décliner dans leur contexte.</p>
<h4>Des comptes d’administration dédiés et soumis aux mêmes exigences</h4>
<p>La quatrième règle (n°14 LPM et n°11 NIS) traite spécifiquement des comptes d’administration, destinés aux seuls personnels en charge de l’administration des infrastructures critiques : installation, configuration, maintenance, supervision, etc. L’exigence forte est la mise en place de <strong>comptes d’administration dédiés à la réalisation des opérations d’administration</strong>.</p>
<figure id="post-11767 media-11767" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11767 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-437x116.png" alt="" width="509" height="135" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-437x116.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3.png 614w" sizes="auto, (max-width: 509px) 100vw, 509px" /></figure>
<p>Au-delà du principe de moindre privilège explicitement mentionné, les comptes d’administration doivent respecter les <strong>mêmes exigences que les autres comptes</strong> telles que décrites précédemment.</p>
<h4>Des indicateurs à produire pour surveiller les comptes à risque élevé</h4>
<p>Enfin, la règle sur les indicateurs prévoit la définition de <strong>plusieurs <em>indicateurs</em> concernant la gestion des comptes présentant un niveau de risque élevé</strong> :</p>
<ul>
<li>Pourcentage de comptes partagés</li>
<li>Pourcentage de comptes privilégiés</li>
<li>Pourcentage de ressources dont les éléments secrets ne peuvent pas être modifiés</li>
</ul>
<p>Au vu de ces exigences, <strong>l’intégration des infrastructures critiques dans les outils IAM (ci-après appelés « l’IAM ») de l’Opérateur apparaît comme la réponse nécessaire</strong> ; à compléter par l’application de mesures de durcissement (suppression, désactivation ou changement de mot de passe des comptes par défaut).</p>
<p><em>NB : les exigences LPM et NIS étant très similaires, nous emploierons par la suite le terme « OIV » pour désigner aussi bien les Opérateurs d’Importante Vitale et les Opérateurs de Service Essentiel, et le terme « SIIV » pour désigner les Systèmes d’Informations d’Importance Vitale et les Systèmes d’Informations Essentiels.</em></p>
<h2>Pourtant, les Opérateurs hésitent encore à raccorder leurs infrastructures critiques à l’IAM</h2>
<p>Les règlementations LPM et NIS ont accéléré la mise en place et le déploiement de solutions de bastion d’administration afin de sécuriser les accès d’administration. Cependant, bien que ces projets soient nécessaires, ils ne permettent de <strong>répondre que très partiellement aux exigences évoquées précédemment.</strong></p>
<p>Ces règlementations devraient pourtant être un bon driver pour les projets IAM, mais les Opérateurs sont confrontés à deux principaux problèmes :</p>
<ul>
<li>La complexité d’intégration des systèmes industriels avec l’IAM – pour les Opérateurs industriels.</li>
<li>Le risque induit par le raccordement des infrastructures critiques à l’IAM.</li>
</ul>
<h4>Des systèmes industriels complexes à intégrer</h4>
<p>Les systèmes industriels présentent en effet des spécificités qui, d’une part complexifient le raccordement à un outil IAM, et d’autre part le rendent moins indispensable. Car, de façon générale :</p>
<ul>
<li>le nombre d’utilisateurs est limité ;</li>
<li>ces systèmes sont cloisonnés, voire isolés du réseau d’entreprise ;</li>
<li>la maturité sécurité des éditeurs et constructeurs est en retrait, les capacités d’interfaçage sont réduites, tant pour la gestion des comptes que pour la délégation d’authentification ;</li>
<li>la granularité des droits d’accès est faible, se limitant souvent à autoriser l’accès ou non à l’ensemble du système, et non fonctionnalité par fonctionnalité.</li>
</ul>
<h4>Une intégration potentiellement génératrice de risques</h4>
<p>Mais, au-delà de ces considérations propres aux systèmes industriels, <strong>les Opérateurs sont parfois réticents à mettre en place cette intégration, car elle est perçue comme génératrice de risques</strong>. En effet, si l’outil IAM ne présente pas un niveau de sécurité à la hauteur des règlementations, il pourrait paradoxalement constituer un point d’entrée sur les SIIV et ainsi amener de nouvelles vulnérabilités : création de compte ou attribution de droit illégitime, suppression malveillante de tous les comptes, etc.</p>
<p>Quant à mettre en place un IAM entièrement dédié au périmètre SIIV, cela représente un investissement très conséquent, parfois disproportionné, et qui ne permet pas de tirer tous les avantages d’un IAM mutualisé, par exemples les liens avec les sources autoritaires comme le SI RH.</p>
<h2>Différentes approches d’intégration IAM permettent de répondre aux exigences règlementaires en maintenant un niveau de cloisonnement élevé</h2>
<p>Dès lors, comment répondre efficacement aux exigences de la LPM et de la directive NIS ? Comment tirer parti des services proposés par les outils IAM sans ouvrir de nouvelle porte sur les infrastructures critiques ?</p>
<p>Nous distinguons <strong>différentes approches pour intégrer un système avec les outils IAM</strong>.</p>
<h4>L’approche « délégation », à l’état de l’art mais fortement couplée</h4>
<figure id="post-11769 media-11769" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11769 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-437x157.png" alt="" width="437" height="157" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-437x157.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4.png 614w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>La première approche consiste à déléguer l’authentification et l’autorisation à l’IAM, en l’occurrence au service d’authentification et de contrôle d’accès, via un protocole de Fédération d’Identités (SAML2, OpenID Connect / OAuth2) ou via un raccordement Active Directory / LDAP.</p>
<p>Cette solution permet une gestion des comptes et des accès à l’état de l’art, mais rend le SIIV totalement dépendant de ce service et l’expose aux risques évoqués précédemment. Même en situation de crise, une isolation du SIIV serait difficilement envisageable.</p>
<p>Cette approche est donc plutôt à réserver aux applications qui fonctionnent déjà sur ce principe, typiquement les applications du SI de gestion avec un grand nombre d’utilisateurs. Pour les systèmes industriels, la solution à privilégier est de conserver le service d’authentification au sein du SIIV et d’opter pour une autre approche.</p>
<h4>L’approche « provisioning », avec un niveau de couplage à ajuster au contexte</h4>
<figure id="post-11771 media-11771" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11771 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-437x155.png" alt="" width="437" height="155" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5.png 609w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>Cette approche consiste à conserver un système d’authentification et de contrôle d’accès propre au SIIV mais provisionné – c’est-à-dire alimenté – par l’IAM : les comptes et droits des utilisateurs sont stockés dans un référentiel interne au SIIV, et la solution IAM les gère au travers d’un connecteur. En fonction du niveau d’isolation souhaité, ce connecteur peut prendre différentes formes :</p>
<ul>
<li>Un connecteur automatique, permettant à l’IAM d’écrire directement les informations sur les comptes et accès dans le SIIV. Une isolation temporaire devient possible, en situation de crise ou en cas de détection d’activité anormale (par exemple : suppression massive de tous les comptes). Mais rien n’empêche un utilisateur malveillant ayant la main sur l’IAM de se donner accès au SIIV.</li>
<li>Des ordres transmis aux administrateurs du SIIV (par ticket ITSM ou par mail) qui réalisent les actions manuellement. Un « sas » d’isolation est ainsi maintenu entre l’IAM et le SIIV, avec une étape de contrôle par les administrateurs.</li>
</ul>
<p>Cette approche permet de bénéficier des processus de gestion des identités et des accès : validation et traçabilité des demandes d’accès, retrait des comptes et droits en cas de mutation ou de départ, etc. tout en préservant un degré de cloisonnement du SIIV.</p>
<h4>L’approche « revue », orientée contrôle a posteriori</h4>
<figure id="post-11773 media-11773" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11773 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-437x156.png" alt="" width="437" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-437x156.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6.png 613w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>L’approche « revue » (également appelée « recertification ») se distingue des autres par le fait qu’elle repose sur une logique de contrôle a posteriori plutôt que de gestion a priori. Il s’agit cette fois d’analyser périodiquement les accès déclarés dans le SIIV afin de vérifier s’ils sont toujours légitimes. Cette vérification peut reposer sur un rapprochement des comptes avec un référentiel de collaborateurs (fichier RH, solution IAM, etc.), ou sur une validation explicite de la part des responsables des utilisateurs.</p>
<p>Ce peut être l’occasion de réaliser des contrôles approfondis (par exemple détection de combinaisons toxiques), de produire des indicateurs et des rapports d’audit.</p>
<h2>Adapter son projet IAM – Infrastructures critiques à son niveau de maturité et à la typologie du SIIV</h2>
<p>Sur la base de ces différentes options, nous proposons ci-dessous des pistes pour construire la feuille de route de mise en conformité LPM/NIS en fonction du niveau de maturité IAM et de la typologie des SIIV concernés.</p>
<h4>Conserver la brique d’authentification et autorisation localement dans chaque SIIV</h4>
<p>Il est préférable de conserver un référentiel de comptes et de droits d’accès localement dans chaque SIIV. Cependant, pour les systèmes déjà raccordés à un service mutualisé d’authentification et d’autorisation, le système mutualisé peut être conservé mais l’Opérateur doit lui appliquer les mesures prévues par la LPM et NIS : a minima le cloisonnement réseau, le durcissement, le maintien en conditions de sécurité, l’administration depuis un SI d’administration dédié, l’envoi des logs au SIEM, etc.</p>
<h4>Dans un environnement de gestion des identités et des accès non mature, commencer par la revue des comptes et des droits</h4>
<p>En l’absence d’outillage de gestion IAM mature, le moyen le plus rapide d’atteindre un premier niveau de maîtrise des risques et de conformité est de définir et mettre en œuvre un processus de revue régulière, sur une base <em>a minima</em> annuelle.</p>
<p>Sur un SIIV au nombre d’utilisateurs limité, le processus peut être déroulé manuellement, avec un niveau de qualité acceptable et une charge de travail raisonnable. Mais pour gérer des volumétries plus importantes, un outillage adéquat est à envisager : il facilite le pilotage des campagnes de revue et garantit la traçabilité des décisions. Il constitue en outre une opportunité pour envisager ensuite la mise en place d’un outil de gestion IAM.</p>
<h4>Lorsqu’un outil de gestion IAM est en place, le sécuriser pour y raccorder les SIIV</h4>
<p>Lorsque l’Opérateur dispose d’un outillage IAM mature, le provisioning des SIIV par l’IAM est recommandé : l’automatisation, la fiabilisation et la maîtrise que permettent les outils doivent compenser les risques induits par le couplage. A condition toutefois de garantir la sécurité de l’IAM : en complément des mesures techniques précédemment évoquées, l’Opérateur doit configurer l’IAM de sorte à ce que seuls les utilisateurs susceptibles d’accéder au SIIV peuvent demander l’accès, que le propriétaire du SIIV valide les demandes d’accès et puisse consulter facilement la liste des utilisateurs autorisés, et enfin que des contrôles permettent de détecter des anomalies sur les comptes et accès.</p>
<p>Le rehaussement de la sécurité profitera d’ailleurs à l’ensemble du Système d’Informations.</p>
<h4>Trouver le bon équilibre risques / bénéfices pour construire son projet IAM – Infrastructures critiques</h4>
<p>Ces propositions doivent permettre à tout Opérateur de construire sa feuille de route IAM pour ses infrastructures critiques en trouvant le bon équilibre entre les bénéfices apportés, les risques induits et le coût de mise en conformité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/">Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qu&#8217;est-ce que l&#8217;IAM of Things ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/10/iam-of-things/</link>
		
		<dc:creator><![CDATA[Kévin Guérin]]></dc:creator>
		<pubDate>Mon, 15 Oct 2018 17:24:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[IAMoT]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11310/</guid>

					<description><![CDATA[<p>Identité et IoT, quels enjeux ? Les objets connectés apportent de nouvelles perspectives pour l’évolution des processus et méthodes de travail des entreprises et utilisateurs. En effet, ces objets sont aujourd’hui en capacité d’interagir avec leur environnement pour échanger des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/10/iam-of-things/">Qu&rsquo;est-ce que l&rsquo;IAM of Things ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Identité et IoT, quels enjeux ?</h2>
<p>Les objets connectés apportent de nouvelles perspectives pour l’évolution des processus et méthodes de travail des entreprises et utilisateurs. En effet, ces objets sont aujourd’hui en capacité d’interagir avec leur environnement pour échanger des informations ou exécuter des actions. Ces échanges se caractérisent notamment par des relations avec le système d’information de l’entreprise, les employés, les utilisateurs finaux et même les autres objets. Afin d’assurer la sécurité de ces échanges, il est absolument nécessaire de mettre en œuvre des mécanismes de contrôle d’accès, ce qui implique <strong>de connaître et de maîtriser les</strong> <strong>identités de l’ensemble des objets connectés du parc ainsi que celles des utilisateurs</strong>.</p>
<p>Cette discipline de gestion des identités est connue au sein des entreprises et rattachée au domaine de <strong>l&rsquo;IAM </strong><em>(Identity &amp; Access Management)</em>, c’est-à-dire la gestion du cycle de vie des identités des collaborateurs et partenaires (<em>IAM </em>traditionnel) ou des clients finaux (<em>Customer IAM ou CIAM</em>). Elle doit désormais se décliner sur le périmètre des objets connectés : c’est l’<strong><em>IAM of Things</em></strong> (IAMoT).</p>
<figure id="post-11312 media-11312" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11312" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1.png" alt="" width="1231" height="631" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1.png 1231w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1-373x191.png 373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1-768x394.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1-71x36.png 71w" sizes="auto, (max-width: 1231px) 100vw, 1231px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; IAM traditionnel, Customer IAM et IAMoT : trois domaines fortement liés</em></p>
<h2>Un objet connecté, oui&#8230; mais avec quoi ?</h2>
<p>Les interactions entre un objet connecté et son environnement peuvent être regroupées en 3 catégories principales.</p>
<ol>
<li><strong>Un objet connecté au SI de l’entreprise</strong></li>
</ol>
<p>C’est le premier cas d’usage qui vient à l’esprit. Chaque objet communique avec le SI via <strong>une identité unique qui le caractérise et des droits d’accès associés</strong>. Cela implique la mise en place de principes de création, de référencement, de gestion, de contrôle et de pilotage de ces identités. <strong>L’état d’un objet ou l’identité de son propriétaire doivent être connus à tout moment</strong>.</p>
<p>Dans une chaîne technologique type « objets – relais – plate-forme IoT – applications » <strong>la plate-forme IoT offre un point central permettant la gestion de l’ensemble des identités des objets</strong>.</p>
<p>Dans ce cadre, il est par ailleurs essentiel de maîtriser l’authentification des objets auprès des applications, et donc de définir les principes de génération des secrets qu’ils utiliseront.</p>
<figure id="post-11314 media-11314" class="align-center">
<figure id="post-11321 media-11321" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11321" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1.png" alt="" width="345" height="556" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1-119x191.png 119w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1-24x39.png 24w" sizes="auto, (max-width: 345px) 100vw, 345px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Chaîne technologique type</em></p>
</figure>
<ol start="2">
<li><strong>Un objet utilisé par les clients finaux</strong></li>
</ol>
<p>Pour ce type d’objets, <strong>une relation forte avec le domaine du <em>Customer IAM </em></strong>apparaît. En effet, l’objet doit être en mesure de <strong>vérifier l’identité de l’utilisateur </strong>auprès du CIAM<strong> et de déterminer les services auxquels il a souscrit</strong>.</p>
<p>En cas d’usage partagé d’un même objet, <strong>un modèle de rôles et de données impliquant différents types d’utilisateurs finaux</strong> doit aussi être envisagé.</p>
<p>Prenons l’exemple d’un véhicule connecté :</p>
<ul>
<li><em>Le conducteur du véhicule souhaite accéder au service GPS. Avant de permettre l’accès au service le véhicule doit répondre à de nombreuses questions. Quelle est l’identité du conducteur et quel profil personnel dois-je utiliser (chargement des précédents trajets) ? Est-il propriétaire du véhicule, locataire ou s’agit-il d’un prêt pour un usage ponctuel ? Le conducteur a-t-il souscrit au service GPS auprès du fabricant et à quel niveau de service (calcul des trajets uniquement ou alerte des zones de danger) ? </em></li>
</ul>
<ol start="3">
<li><strong>Un objet en interaction avec les employés de l’entreprise et ses partenaires</strong></li>
</ol>
<p>Dernier cas, chaque objet peut interagir avec les employés de l’entreprise, des prestataires ou des partenaires. <strong>La relation avec le domaine de l’IAM traditionnel</strong> assurant la gestion des habilitations et des rôles des partenaires et employés de l’entreprise est alors essentielle.</p>
<p><strong>Les différents</strong> <strong>usages </strong>de l’objet imposent la création d’<strong>un modèle de rôle </strong>permettant de répondre à la question : quels droits pour quelles populations sur quelles fonctionnalités de l’objet ?</p>
<p>Reprenons l’exemple d’un véhicule connecté :</p>
<ul>
<li><em>Lors d’une réparation un garagiste doit pouvoir, à des fins de diagnostic, visualiser les derniers indicateurs de fonctionnement d’un véhicule avant une panne. S’agit-il d’un garagiste du réseau constructeur ou d’un garagiste indépendant ? Peut-il accéder aux informations GPS ou uniquement aux indicateurs techniques du moteur ? Le client final peut-il consentir ou </em>a minima<em> être informé de l’accès aux données de son véhicule ?</em></li>
</ul>
<p>Cet exemple met aussi en évidence le fait que les droits accordés peuvent être étroitement liés à <strong>la notion de temps</strong> (uniquement pendant la durée de la réparation) ou à <strong>la nature d’une donnée</strong> (protection de la vie privée dans le cas des données GPS).</p>
<h2>L&rsquo;IAM of Things, c&rsquo;est aussi des processus</h2>
<p>Tous les experts de l’IAM vous le diront : il n’y a pas d’IAM sans une étude approfondie du cycle de vie de identités concernées. L’<strong>IAMoT doit étudier l’ensemble des processus impliquant l’objet sur l’ensemble de son cycle de vie</strong>. En effet, tout au long de la vie d’un objet, la nature des interactions avec son environnement est amenée à évoluer selon l’état dans lequel il se trouve. Un objet neuf devra, par exemple, être associé à son utilisateur principal via un processus d’appairage assurant un niveau de confiance en cohérence avec les enjeux.</p>
<p>Appuyons-nous une dernière fois sur l’exemple du véhicule connecté :</p>
<ul>
<li><em>Un particulier vient de faire l’acquisition d’un véhicule connecté d’occasion auprès d’un autre particulier. Dans le cadre de cette revente, il est nécessaire pour le nouvel acquéreur de s’assurer que les accès aux services sont révoqués pour le précédent propriétaire. La détection de l’événement de revente doit donc déclencher un processus de désappairage de l’ancien propriétaire.</em></li>
</ul>
<p>&nbsp;</p>
<figure id="post-11316 media-11316" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11316" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3.png" alt="" width="1282" height="522" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3.png 1282w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3-768x313.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3-71x29.png 71w" sizes="auto, (max-width: 1282px) 100vw, 1282px" /></figure>
<p style="text-align: center;"><em>Figure 3 &#8211; Ingrédients pour la recette de l&rsquo;IAM of Things</em></p>
<h2>L&rsquo;IAM of Things, une nouvelle discipline s&rsquo;appuyant sur des concepts maîtrisés</h2>
<p>Cet article met en évidence la problématique de la gestion des identités pour l’IoT et souligne les liens existant avec les autres domaines de l’IAM. Il est important de retenir que, même si <strong>les principes fondamentaux de l’IAM s’appliquent</strong> aussi à l’identité des objets connectés, <strong>des réponses adaptées à chaque contexte projet</strong> doivent être étudiées.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/10/iam-of-things/">Qu&rsquo;est-ce que l&rsquo;IAM of Things ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</title>
		<link>https://www.riskinsight-wavestone.com/2018/08/interview-icare-technologies-bague-intelligente-securisee/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 07 Aug 2018 16:09:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11164/</guid>

					<description><![CDATA[<p>Dans le cadre des Banking CyberSecurity Innovation Awards, ICARE Technologie a reçu le prix spécial France pour sa bague intelligente. Celle-ci, couplée à une application smartphone, permet au porteur de la programmer pour remplacer l’intégralité du portefeuille et du porte-clefs....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/interview-icare-technologies-bague-intelligente-securisee/">L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre des Banking CyberSecurity Innovation Awards, <strong>ICARE Technologie</strong> a reçu le <strong>prix spécial France</strong> pour sa bague intelligente. Celle-ci, couplée à une application smartphone, permet au porteur de la programmer pour remplacer l’intégralité du portefeuille et du porte-clefs. Voici l’interview de son représentant, Georges Bote qui détaille pour nous comment sa solution contribue à la cybersécurité de la banque de demain.</em></p>
<h2>Comment l&rsquo;idée vous est-elle venue ?</h2>
<p><strong>Georges Bote (ICARE Technologies)</strong> raconte que l&rsquo;idée est venue au fondateur, Jérémy Neyrou <em>« il y a 6 ans de cela, en perdant mes clés de voiture sur une plage Corse complètement déconnectée de tout réseau, après avoir parcouru près d&rsquo;une dizaine de kilomètres en plein soleil d&rsquo;été à pied »</em>, il imagine un « <em>objet à la fois intuitif et autonome qui permettrait d&#8217;embarquer [le] trousseau de clés et [les] moyens de paiement</em> ». C&rsquo;est ainsi qu&rsquo;est née Aeklys, « <em>cette bague intelligente qui permet d&#8217;embarquer jusqu&rsquo;à 28 fonctionnalités différentes</em> ».</p>
<h2>Quel est le plus grand risque de sécurité pour les banques et pour ses clients selon vous ? Comment répondez-vous à la menace qui pèse sur les banques ?</h2>
<p><strong>Georges Bote (ICARE Technologies)</strong> s&rsquo;accorde également à dire que « <em>la fraude à la fois bancaire et sur l&rsquo;identité des personnes reste le grand risque pour les banques et leurs clients</em> ». C&rsquo;est pourquoi la bague connectée proposée par ICARE Technologies embarque un mécanisme de désactivation en cas de perte ou de vol, protégeant ainsi son propriétaire contre l&rsquo;usurpation de ses moyens de paiement sans qu&rsquo;il ne doive faire opposition d&rsquo;une quelconque manière que ce soit.</p>
<h2>L&rsquo;enjeu pour les RSSI aujourd&rsquo;hui est de parvenir à concilier la facilité d&rsquo;implémentation, la simplicité d&rsquo;utilisation des solutions de sécurité avec une technologie sécurisée. Comment convaincre un RSSI de la pertinence de votre solution et de la sécurité du produit ? Quels sont les différenciateurs qui vous démarquent sur le marché ?</h2>
<p><strong>ICARE Technologies</strong> explique que la pertinence de la sécurité de sa solution « <em>réside dans notre technique et différentes certifications bancaires. Notre secure element dispose d&rsquo;un niveau EAL6+ certifié par l&rsquo;ANSSI, ce qui nous permet de travailler dans le domaine militaire en plus d&rsquo;avoir un chiffrement en AES 256 bits </em>».</p>
<h2>Quelles sont les synergies entre votre innovation et les solutions de sécurité bancaires existantes à l&rsquo;heure actuelle ?</h2>
<p>La force du produit d&rsquo;<strong>ICARE Technologies</strong> réside dans son innovation et en sa sécurité : « <em>de plus, il caractérise une nouvelle forme de liberté et de sécurité qui est fortement attractive pour les clients potentiels. L’intérêt est donc d’en faire devenir un objet « à la mode » de manière à orienter la connotation sociale de la bague comme une tendance</em> ».</p>
<p>Les synergies existent et la technologie est actuellement en phase de test avec des partenaires bancaires et industriels pour travailler notamment sur la sécurisation de valises informatiques. Georges Bote annonce <strong>« </strong><em>la préparation d&rsquo;un 2ème tour de table et de belles surprises pour notre Go To Market qui sera prévu le 1er trimestre 2019 </em>».</p>
<p>Pour en savoir plus : <a href="https://fr.icaretechnologies.com/">https://fr.icaretechnologies.com/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/interview-icare-technologies-bague-intelligente-securisee/">L’INTERVIEW D’ICARE TECHNOLOGIES – LA BAGUE INTELLIGENTE SECURISEE</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’INTERVIEW D’UBBLE – VERIFICATION D’IDENTITE VIA LA VIDEO</title>
		<link>https://www.riskinsight-wavestone.com/2018/08/interview-ubble-verification-identite-video/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 07 Aug 2018 16:05:06 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[BCSIA]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11162/</guid>

					<description><![CDATA[<p>Dans le cadre des Banking CyberSecurity Innovation Awards, ubble a reçu le prix IA et lutte contre la fraude. Elle permet aux consommateurs de confirmer facilement et en toute sécurité leur identité en ligne et d&#8217;utiliser dans le monde digital...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/interview-ubble-verification-identite-video/">L’INTERVIEW D’UBBLE – VERIFICATION D’IDENTITE VIA LA VIDEO</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre des Banking CyberSecurity Innovation Awards, <strong>ubble</strong> a reçu le prix <strong>IA et lutte contre la fraude</strong>. Elle permet aux consommateurs de confirmer facilement et en toute sécurité leur identité en ligne et d&rsquo;utiliser dans le monde digital leurs documents d’identité physique régaliens de façon fiable, pratique, et respectueuse de la vie privée. Voici l’interview de sa représentante, Juliette Delanoë qui détaille pour nous comment sa solution contribue à la cybersécurité de la banque de demain.</em></p>
<h2>Comment l&rsquo;idée vous est-elle venue ?</h2>
<p><strong>Juliette Delanoë</strong> évoque l&rsquo;importance de la transformation digitale des grands groupes : « <em>de plus en plus de biens et services peuvent être souscrits ou consommés en ligne. En particulier, la vérification des identités en ligne est un enjeu fondamental pour que la révolution digitale soit vecteur de progrès durable pour la société »</em>. La combinaison des expériences des fondateurs a permis de développer un produit permettant via le flux vidéo, d&rsquo;identifier « <em>et de protéger les individus dans le monde digital, en permettant d’y utiliser les documents d’identité physique régaliens de façon fiable, pratique, et respectueuse de la vie privée ».</em></p>
<h2>Quel est le plus grand risque de sécurité pour les banques et pour ses clients selon vous ? Comment répondez-vous à la menace qui pèse sur les banques ?</h2>
<p><strong>Juliette Delanoë</strong> met en parallèle l&rsquo;importance d&rsquo;avoir des parcours digitaux agréables et rapides pour leurs utilisateurs et la nécessité d&rsquo;en assurer la sécurité : « <em>l’entrée en relation, étape très critique de l’expérience utilisateur, avait lieu il y a quelques années exclusivement en boutique, mais avec l’arrivée des néo-banques, et de la génération des millenials, cette étape se digitalise et s’automatise rapidement</em> ». Il convient donc de conserver cette opportunité mais de faire attention aux enjeux sécuritaires qui se dessinent et notamment aux « <em>nouveaux types de fraudes propre au digital qui se développent – comme l’utilisation de faux documents d’identité pour ouvrir un compte bancaire en ligne »</em>.</p>
<h2>L&rsquo;enjeu pour les RSSI aujourd&rsquo;hui est de parvenir à concilier la facilité d&rsquo;implémentation, la simplicité d&rsquo;utilisation des solutions de sécurité avec une technologie sécurisée. Comment convaincre un RSSI de la pertinence de votre solution et de la sécurité du produit ? Quels sont les différenciateurs qui vous démarquent sur le marché ?</h2>
<p><strong>Ubble </strong>propose aux RSSIs de tester la solution en partageant sa conviction profonde que « <em>le mouvement (donc la vidéo) est indispensable à la vérification des visages comme des documents (hologrammes, reflets), et nous développons des technologies qui vérifient les identités non pas sur la base de simples images, mais sur un flux de vidéo en streaming »</em>. En effet, les streams vidéo, la computer vision et le deep learning permettent d&rsquo;éviter la fraude. Ainsi il n&rsquo;est pas possible de « <em>présenter un document d&rsquo;identité qui soit une simple photocopie [ou …] d&rsquo;utiliser le document de quelqu&rsquo;un d&rsquo;autre »</em>. L&rsquo;atout de la solution réside également dans une expérience utilisateur aisée et agréable pour un client de bonne foi.</p>
<h2>Quelles sont les synergies entre votre innovation et les solutions de sécurité bancaires existantes à l&rsquo;heure actuelle ?</h2>
<p><strong>Ubble</strong> explique : « <em>nos technologies répondent à une faille sécuritaire nouvellement créée, que les solutions existantes n’adressent pas, ou seulement partiellement. Nos technologies sont en parfaite synergie avec les systèmes mis en place par les banques, et viennent s’ajouter pour combler la faille sécuritaire créée lors de la digitalisation et de l’automatisation de l’entrée en relation</em> ».</p>
<h2>Comment voyez-vous la banque de demain en 3 tendances ? Quelles opportunités pour la cybersécurité dans la banque de demain ?</h2>
<p>Selon <strong>ubble</strong>, le futur verra l&rsquo;apparition d&rsquo;un nouveau rôle pour la banque : la banque de demain « <em>sera un des services les plus sécurisé dans le monde digital</em> ». La start-up prévoit ainsi que « <em>la banque de demain [sera amenée à jouer] un rôle sécuritaire fort dans le monde digital en général. En tant qu’acteur de confiance qui connaît ses clients, elle pourra attester de leur identité auprès d’autres fournisseurs de services </em>».</p>
<p>Pour en savoir plus : <a href="http://www.ubble.ai">http://www.ubble.ai</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/interview-ubble-verification-identite-video/">L’INTERVIEW D’UBBLE – VERIFICATION D’IDENTITE VIA LA VIDEO</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels remèdes contre les maux de passe ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/</link>
		
		<dc:creator><![CDATA[J3remYp4GeauX]]></dc:creator>
		<pubDate>Fri, 09 Feb 2018 18:20:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[mots de passe]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10332/</guid>

					<description><![CDATA[<p>Dans la sphère privée comme dans la sphère professionnelle, nous utilisons de plus en plus de services en ligne. Cette transformation des usages impose de revoir les méthodes d’authentification mises en place, avec deux principaux enjeux à concilier : l’expérience...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">Quels remèdes contre les maux de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans la sphère privée comme dans la sphère professionnelle, nous utilisons de plus en plus de services en ligne. Cette transformation des usages impose de revoir les méthodes d’authentification mises en place, avec deux principaux enjeux à concilier : l’expérience utilisateur (ou comment ne pas le décourager ?) et la sécurité (ou comment protéger l’accès aux services ?).</em></p>
<p>&nbsp;</p>
<h2>Stop aux mots de passe !<b></b></h2>
<p>S’authentifier, c’est prouver par un moyen convenu que l’on est bien la personne que l’on prétend être. Depuis l’Antiquité, le moyen le plus adopté et utilisé reste sans conteste le mot de passe. Il est cependant source d’agacement pour les utilisateurs et présente de nombreuses limites d’un point de vue sécurité.</p>
<p><strong>Un sentiment partagé de « ras-le-bol »…</strong><br />
Nous avons tous une fois rêvé de ne plus devoir se rappeler quel mot de passe utiliser pour se connecter à nos applications préférées. Mais force est de constater que cela reste toujours un rêve.<br />
La promesse de l’authentification unique est loin d’être tenue en entreprise et l’essor des coffres forts de mots de passe montre bien les difficultés rencontrées par les utilisateurs : multiplicité et pertinence relative des politiques de mot de passe, changement de mot de passe obligatoire, sans compter que réinitialiser son mot de passe peut relever du parcours du combattant.<br />
Néanmoins, le principal avantage du mot de passe reste son côté universel et déjà inscrit dans les habitudes de tout un chacun.</p>
<p><strong>… et un niveau de sécurité limité</strong><br />
De nombreux scénarios de cyberattaques s’appuient à un moment ou à un autre sur la compromission d’un mot de passe, de préférence celui d’un compte à privilèges, en utilisant différentes techniques : tests de combinaisons en grand nombre (<em>brute force</em>), interception de communication (<em>Man-In-The-Middle</em>), reconstitution du mot de passe à partir de son empreinte (<em>Rainbow Table</em>)…</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="wp-image-10341 size-medium aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-393x191.png" alt="" width="393" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-393x191.png 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-5.png 749w" sizes="auto, (max-width: 393px) 100vw, 393px" /></p>
<figure id="post-10341 media-10341" class="align-center"></figure>
<p>Des mesures de sécurité pour se prémunir de ces attaques existent (chiffrement, hachage, salage, blocage du compte…) mais ne sont pas toujours implémentées systématiquement voire pas toujours de manière satisfaisante. Comme le dit l’adage, <em>« Les mots de passe sont du point de vue de l’entreprise comme des déchets nucléaires : on les enterre profondément et on espère qu’il n’y aura pas de fuite.»</em></p>
<p>Outre les faiblesses techniques évoquées, un risque majeur réside dans les comportements des utilisateurs : réutilisation du même mot de passe pour plusieurs services, mots de passe trop faibles ou faciles à deviner, incrémentation… Ainsi, lorsqu’un mot de passe est réutilisé sur plusieurs services, le maillon le plus faible fragilise toute la chaîne.</p>
<p>En définitive, l’expérience utilisateur appauvrie et le niveau de sécurité limité poussent les entreprises à chercher de nouveaux moyens d’authentification.</p>
<p>&nbsp;</p>
<h2>Quels remèdes ?</h2>
<p>On divise généralement les moyens d’authentification en 4 catégories :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10339 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4.png" alt="" width="941" height="445" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4.png 941w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-404x191.png 404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-768x363.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-4-71x34.png 71w" sizes="auto, (max-width: 941px) 100vw, 941px" /></p>
<p><strong>Ce que je sais</strong></p>
<p>Ces méthodes d’authentification se basent sur une clé ou un code que l’utilisateur connait. Elles représentent la majeure partie des solutions mises en place aujourd’hui aussi bien en entreprise que dans la sphère privée. Parmi les solutions existantes, on peut notamment retrouver le traditionnel mot de passe, le code PIN ou encore les questions secrètes. Ces dernières sont toutefois rarement utilisées car soit trop génériques (« Quelle est votre couleur préférée ? ») soit trop difficiles à retenir.</p>
<p><strong>Ce que je possède</strong></p>
<p>La sécurité repose sur le fait de posséder un matériel particulier. On retrouve notamment les matériels suivants :</p>
<ul>
<li>Un <strong>smartphone</strong></li>
</ul>
<p>Le smartphone permet, en entreprise comme dans la sphère privée, de sécuriser la réalisation d’opérations plus sensibles : accéder au réseau interne de l’entreprise, confirmer un paiement en ligne ou une opération bancaire inhabituelle…</p>
<p>Le smartphone peut ainsi être utilisé de différentes façons pour s’authentifier :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10337 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3.png" alt="" width="888" height="530" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3.png 888w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-768x458.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/Image-3-65x39.png 65w" sizes="auto, (max-width: 888px) 100vw, 888px" /></p>
<ul>
<li>Un <strong>token matériel</strong></li>
</ul>
<p>Un token a souvent la forme d’une mini-calculatrice et permet de générer un code à usage unique (OTP), le token pouvant lui-même être protégé par un code PIN choisi par l’utilisateur. Historiquement très utilisé dans les entreprises (accès VPN notamment) et occasionnellement dans la sphère privée pour la connexion à certains espaces clients, les tokens tendent néanmoins à disparaître au profit des smartphones, éliminant ainsi une logistique coûteuse.</p>
<ul>
<li>Une <strong>carte à puce</strong></li>
</ul>
<p>La carte à puce contient un certificat qui sert à prouver l’identité du porteur. Un lecteur de carte est indispensable pour l’authentification ; par ailleurs la gestion des certificats nécessite des infrastructures et des procédures de gestion du cycle de vie (arrivée, départ, perte…). Plutôt réservée au monde de l’entreprise, son usage tend à se limiter à des populations ou des usages ciblés (administration IT, opérations financières…).</p>
<ul>
<li>Une <strong>clé U2F</strong></li>
</ul>
<p>Cet objet se présente sous la forme d’une clé USB standard mais au lieu d’être utilisée pour stocker des fichiers, elle stocke une clé unique liée à l’utilisateur. Basée sur un standard défini par l’alliance FIDO, cette solution allie bon niveau de sécurité (notamment une résistance au <em>phishing</em>) et bonne expérience utilisateur (les clés peuvent rester brancher sur un port USB du poste) puisqu’une simple pression sur la clé suffit pour s’authentifier. Notons toutefois qu’il ne s’agit pas d’une reconnaissance d’empreinte digitale.</p>
<ul>
<li>Un <strong>objet connecté</strong> tel qu’une montre</li>
</ul>
<p>Cette dernière solution, la plus novatrice dans cette catégorie, permet à l’utilisateur de se connecter par le biais d’un objet connecté qu’il possède déjà. Ce moyen d’authentification est très peu utilisé en entreprise mais Apple propose par exemple de déverrouiller son ordinateur en s’approchant simplement avec un objet connecté de la même marque.</p>
<p>Ces solutions basées sur la possession d’un matériel se distinguent essentiellement par leur niveau d’ergonomie. Dans tous les cas, il s’avère indispensable de gérer « l’enrôlement » (le fait de lier l’objet à son porteur), le renouvellement, la perte et le vol du matériel en question.</p>
<p>&nbsp;</p>
<p><strong>Ce que je suis</strong></p>
<p>Les caractéristiques physiologiques d’une personne telles que l’empreinte digitale, le réseau veineux de la main, l’iris, le visage, l’empreinte vocale ou encore le rythme cardiaque permettent également d’authentifier une personne. L’usage de ces solutions est pour le grand public principalement limité à l’ouverture de son poste de travail ou de son smartphone (empreinte digitale ou visage). Cependant, ces solutions sont mises en œuvre depuis plusieurs années en entreprise pour contrôler l’accès à des salles ou zones hautement sensibles.</p>
<p>&nbsp;</p>
<p><strong>Ce que je fais</strong></p>
<p>Le rythme de frappe au clavier, les mouvements de la souris, le maintien du téléphone, ou encore le toucher sur l’écran sont différents moyens de distinguer un utilisateur légitime d’un usurpateur ou encore d’un robot. Ces solutions de biométrie comportementale nécessitent un volume de données important pour être fiables mais cela tend à s’améliorer grâce aux nouvelles approches de <em>Machine Learning</em>. Ces solutions sont plutôt utilisées comme mesures de sécurité complémentaires à l’authentification (détection d’attaque par robot, détection de partage de comptes…).</p>
<p>&nbsp;</p>
<p>En synthèse, la figure ci-dessous représente les différentes solutions d’authentification en fonction de leur niveau de sécurité et de leur simplicité d’utilisation.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10335 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2.png" alt="" width="611" height="437" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2.png 611w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2-267x191.png 267w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-2-55x39.png 55w" sizes="auto, (max-width: 611px) 100vw, 611px" /></p>
<h2>Expérience utilisateur et sécurité, ennemis inconciliables ?</h2>
<p>Nous pensons qu’il est possible de réconcilier expérience utilisateur et sécurité et proposons ici 4 orientations pour y parvenir.</p>
<h3>Orientation 1 : Simplifier l’utilisation des mots de passe</h3>
<p>S’il parait illusoire d’imaginer une suppression complète de l’utilisation des mots de passe, il reste possible néanmoins de s’attaquer à certains de leurs défauts. On peut déjà réduire la fréquence de saisie via des mécanismes de fédération d’identité qui permettent d’accéder aussi bien à des services de l’entreprise que des services de partenaires. Par ailleurs, des <em>chatbots</em> voient le jour pour simplifier les processus de réinitialisation de mots de passe et vont dans le sens d’une amélioration significative de l’expérience utilisateur. Quant à la sécurité, la sensibilisation des utilisateurs sur la bonne utilisation des mots de passe reste aujourd’hui une action essentielle pour réduire les risques (social engineering, spam, phishing, vols de mot de passe…).</p>
<h3>Orientation 2 : Adapter les exigences de sécurité au contexte</h3>
<p>De même que l’on doit adapter sa vitesse sur route aux conditions climatiques, la notion de « risque » doit nous guider dans le niveau de sécurité attendu pour authentifier l’utilisateur. Ainsi, pour consulter des informations non sensibles, un simple mot de passe peut suffire, là ou des opérations sensibles (virement bancaire important…) vont nécessiter d’authentifier l’utilisateur avec plus de certitude en combinant plusieurs facteurs d’authentification. D’autres critères peuvent être pris en compte pour évaluer le risque comme le PC ou smartphone utilisé, la localisation géographique, l’heure de connexion voire même le comportement habituel ou non de l’utilisateur.</p>
<p>Au-delà de la phase d’authentification, le niveau de risque peut également influencer la durée avant nouvelle demande d’authentification (pas besoin de retaper son mot de passe Facebook tant que l’on reste sur le même PC ou smartphone, réauthentification à un webmail tous les X jours seulement…).</p>
<p>Finalement, l’authentification n’est plus vue comme un événement mais comme un <a href="https://twitter.com/bertrandcarlier/status/935876816090353666">processus continu</a>.</p>
<h3>Orientation 3 : Laisser à l’utilisateur le choix de son facteur d’authentification</h3>
<p>Plutôt que d’imposer un unique moyen d’authentification à tous les utilisateurs, le <em>Bring Your Own Token</em> (BYOT) consiste à laisser chacun choisir celui qui lui paraît le plus adapté à son usage. L’idée reste de proposer un choix parmi des solutions de niveau de sécurité comparable.</p>
<p>Aujourd’hui, Facebook ou encore Google, proposent du BYOT comme second facteur d’authentification via l’enregistrement d’un smartphone ou d’une clé USB sécurisée par exemple.</p>
<p>Dans le monde professionnel, cela reste moins développé pour le moment mais on peut facilement imaginer proposer ce service à des populations ciblées : besoins de mobilités spécifiques, appétence technologique…</p>
<h3><strong>Orientation 4 : S’appuyer sur les comptes déjà existants</strong></h3>
<p>Il est de plus en plus courant d’utiliser son compte d’un réseau social (Facebook, Google, LinkedIn) pour se connecter à des sites de e-commerce ou à d’autres sites web. Le <em>Social Login</em> permet à la fois de simplifier la création du compte sur le nouveau site en ligne et de limiter le nombre de mots de passe à retenir.</p>
<p>Tous les services en ligne n’ont cependant pas vocation à utiliser le <em>Social Login</em>. Dans le cas de services publics ou parapublics par exemple, on privilégiera plutôt le <em>State Login </em>qui permet par exemple d’utiliser son compte des Impôts, de l’Assurance maladie ou de La Poste pour effectuer différentes démarches administratives en ligne (FranceConnect). Le développement de ces usages est en pleine accélération aujourd’hui.</p>
<figure id="post-10333 media-10333" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10333 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-152x191.png" alt="" width="152" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-152x191.png 152w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1-31x39.png 31w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/02/image-1.png 284w" sizes="auto, (max-width: 152px) 100vw, 152px" /></figure>
<h2></h2>
<h2>En conclusion</h2>
<p>Si les mots de passe ne sont pas prêts de disparaître complètement, la recherche d’alternatives est en plein essor : les usages et les solutions technologiques évoluent rapidement, des consortiums et de nouveaux standards voient le jour (OAuth2, OIDC) et désormais l’expérience utilisateur est au centre de la réflexion au même titre que les enjeux de sécurité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">Quels remèdes contre les maux de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La sécurité des APIs ou la recette du bon miel</title>
		<link>https://www.riskinsight-wavestone.com/2017/06/securite-api/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Tue, 20 Jun 2017 17:55:11 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9816/</guid>

					<description><![CDATA[<p>Vers un SI de plus en plus décentralisé… Ces dernières années, les entreprises ont fait face à un élargissement du champ d’action de l’Identity and Access Management. Cette discipline n’est plus uniquement centrée sur les problématiques de provisioning utilisateur et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/06/securite-api/">La sécurité des APIs ou la recette du bon miel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Vers un SI de plus en plus décentralisé…</h1>
<p>Ces dernières années, les entreprises ont fait face à un <a href="https://www.riskinsight-wavestone.com/2016/12/quel-iam-pour-demain/">élargissement du champ d’action de l’<em>Identity and Access Management</em></a>. Cette discipline n’est <strong>plus uniquement centrée sur les problématiques de provisioning utilisateur et d’authentification</strong> ; elle s’est tournée non seulement vers des <strong>problématiques de revue et de certification des comptes</strong> mais aussi vers l’<strong>utilisation des mécanismes de fédération d’identités</strong> (eg. SAML). Ces changements concernent aussi bien les applications SaaS que les applications restées en interne. Ces évolutions ont chacune permis une ouverture du SI toujours plus large, et nécessitent par conséquent d’être correctement implémentées pour limiter les failles de sécurité.</p>
<p>Cette évolution de l’IAM se fait en parallèle de la généralisation des services Cloud, qui ne cessent de donner naissance à de nouveaux usages pour plus de flexibilité et de souplesse dans l’accès et l’utilisation du SI. Les utilisateurs internes accédant au SI le font de plus en plus majoritairement depuis l’extérieur du réseau de l’entreprise, et ce depuis des terminaux de plus en plus variés.</p>
<p>En outre, les nouvelles technologies agiles et DevOps poussent le SI à évoluer différemment, intégrant beaucoup plus rapidement de nouvelles technologies (IoT, etc.) et de nouveaux usages.</p>
<figure id="post-9817 media-9817" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9817 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1.png" alt="" width="1385" height="779" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1.png 1385w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-1-69x39.png 69w" sizes="auto, (max-width: 1385px) 100vw, 1385px" /></figure>
<p>Toutes ces évolutions font aujourd’hui du SI une bulle parmi d’autres interagissant avec son environnement et <strong>devant maîtriser, à distance, des interactions entre des composants décentralisés</strong>.</p>
<figure id="post-9819 media-9819" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9819 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2.png" alt="" width="1296" height="729" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2.png 1296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-2-69x39.png 69w" sizes="auto, (max-width: 1296px) 100vw, 1296px" /></figure>
<h2></h2>
<p>&nbsp;</p>
<h1>… rendant les APIs incontournables</h1>
<p>Ce nouveau modèle décentralisé du SI donne naissance à la problématique d’interconnexion des services et des applications : <strong>comment assurer l’accès aux données à chaque instant et en chaque endroit</strong> ?</p>
<p>Aujourd’hui les <strong>APIs</strong> (<em>Application Programmable Interface</em>) représentent déjà un <strong>mécanisme de communication prépondérant et incontournable</strong> pour toute entreprise lancée dans sa transformation numérique. Elles sont utilisées dans  les traitements réalisés non seulement sur des <strong>données publiques</strong> (adresses d’agences, horaires des transports, etc.) mais aussi sur des <strong>données personnelles</strong> (tracking fitness, application Ameli et CAF, etc.) et des <strong>données sensibles</strong> (DSP2, achat en ligne, informations industrielles en mobilité, etc.).</p>
<p><center><img loading="lazy" decoding="async" class="aligncenter wp-image-9821" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3.png" alt="" width="378" height="557" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3.png 606w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3-130x191.png 130w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-3-26x39.png 26w" sizes="auto, (max-width: 378px) 100vw, 378px" /></center>Face à son importance dans le SI, la question de la sécurisation des APIs se pose plus que jamais.</p>
<h1>Quelle recette pour sécuriser ses API ?</h1>
<p>La sécurisation des API passe par une recette à base de 4 ingrédients à doser finement.</p>
<h2>Une base de security as usual</h2>
<p>Selon un <a href="https://www.wavestone.com/app/uploads/2016/10/Benchmark-Securite-Web-1.pdf">benchmark Wavestone sur le sujet de la sécurité des applications web</a>, sur 128 applications auditées, des <strong>failles graves sont observées dans 60% des cas</strong> et la situation est très similaire pour les APIs. À cet effet, les <strong>recommandations habituelles de la sécurité web</strong>, par exemple celles d’<a href="https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series">OWASP</a> doivent être prises en compte de la même manière.</p>
<p>Il s’agit essentiellement de s’assurer de couvrir les principales zones à risques d’une application web et de déterminer les mesures de sécurité appropriées.</p>
<figure id="post-9824 media-9824" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9824 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4.png" alt="" width="1134" height="458" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4.png 976w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4-768x310.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-4-71x29.png 71w" sizes="auto, (max-width: 1134px) 100vw, 1134px" /></figure>
<p>&nbsp;</p>
<h2>Une pincée d’OAuth</h2>
<p>OAuth est un <strong>framework de délégation d’autorisation</strong> qui permet à une application d’obtenir l’<strong>autorisation d’accès à une ressource au nom d’un utilisateur</strong>.</p>
<p>OAuth se propose de couvrir un large éventail de cas d’usages (applications web, mobile, accès ou non à un navigateur, accès serveur-à-serveur, etc.) et offre à cet effet 4 cinématiques principales pour obtenir un jeton. Combiné à une spécification détaillant l’utilisation de ce jeton, un document détaillant le <em>threat model</em>, et enfin une surcouche dédiée à l’authentification (OpenID Connect), il s’agit d’un corpus documentaire équivalent à 250 pages, laissant une place certaine à un grand nombre d’options et de choix d’implémentation.</p>
<p>Et c’est bien cette <strong>abondance d’options et ce manque de contraintes qui entraînent les failles de sécurité</strong> observées régulièrement dans la mise en place d’OAuth2.0 : usurpation d’identité d’une application, accès aux données personnelles d’un utilisateur tiers, vol de cookie Facebook/Google lors d’un <em>social login</em> ou encore compromission de compte utilisateur.</p>
<p>Les six recommandations suivantes sont essentielles pour une mise en place sécurisée du Framework :</p>
<ul>
<li><strong>Secret local :</strong> L’application est munie d’identifiants lui permettant de s’authentifier auprès du serveur OAuth : ne pas mettre ce secret (identifiant du service) dans l’application mobile ou le considérer compromis</li>
<li><strong>Redirect URI</strong><strong>: </strong>Valider strictement les URLs de redirection vers l’application, sans wildcard</li>
<li><strong>Implicit</strong><strong>: </strong>Éviter le « <em>Implicit grant</em> » dans la mesure du possible (et se tourner vers le <em>proxy pattern</em>)</li>
<li><strong>Authorization</strong><strong> code: </strong>Valider strictement les <em>authorization codes</em> et clients associés</li>
<li><strong>State</strong><strong> and PKCE: </strong>À utiliser pour garantir l’intégrité d’une cinématique complète</li>
<li><strong>Authorization</strong><strong> ≠ Authentication: </strong>Utiliser OpenID Connect pour authentifier, OAuth pour déléguer l’accès</li>
</ul>
<h2>Limitez les additifs</h2>
<p>À peine cette première pincée d’OAuth digérée, il faut déjà réfléchir à des solutions de sécurité permettant de répondre aux besoins que nous rencontrons le plus fréquemment.</p>
<p><strong>Le Single Sign-On mobile, ou comment permettre à des employés en mobilité ou des clients d’accéder aisément aux applications sans se réauthentifier ?</strong></p>
<p>Qu’il s’agisse d’un agent terrain en contact clientèle ou en tournée d’intervention qui peut utiliser plus d’une dizaine d’applications par jour ou qu’il s’agisse d’un client ayant installé plusieurs applications sur le store public, le besoin d’accéder à l’ensemble des applications sans avoir à se réauthentifier sur chacune est aujourd’hui très présent. Si, depuis 2008, les techniques le permettant ont varié au gré des possibilités offertes par les OS mobiles (KeyChain iOS, paramètres d’URL, Mobile Device Management…), Apple et Google ont convergé vers une solution commune en 2015 : utiliser le navigateur système comme point d’ancrage d’une session SSO. C’est maintenant une bonne pratique officielle matérialisée par la <a href="https://tools.ietf.org/html/draft-ietf-oauth-native-apps-11">BCP « OAuth2 for native applications »</a></p>
<p><strong>L’authentification contextuelle, ou comment adapter le niveau d’accès à une donnée en fonction de la criticité de celle-ci ?</strong></p>
<p>Un des nombreux enjeux concernant l’authentification est de simplifier au maximum l’accès des utilisateurs à leurs données tout en garantissant un niveau de sécurité satisfaisant. L’authentification contextuelle permet de répondre à cet enjeu, en adaptant le niveau d’accès à la nature de la transaction, à ses caractéristiques, aux habitudes utilisateurs, à son contexte…. On parle de LOA (<em>Level of Assurance</em>). Dans le cadre d’une application mobile bancaire, cela permet à l’utilisateur de consulter son compte en banque, de bénéficier de la météo de ses comptes sans avoir à se réauthentifier à chaque accès. L’application requerra toutefois une authentification au moment de réaliser une opération sensible (un virement interne par exemple), et une authentification forte au moment de réaliser une opération très sensible (ajout d’un bénéficiaire par exemple).</p>
<p>Les solutions du marché proposent aujourd’hui des solutions pensées selon une logique où le client applicatif est responsable d’initier la demande de LOA correspondant à la donnée ou au service auquel il souhaite accéder. Mais le vrai besoin consiste à définir et appliquer ces politiques d’accès aux données de manière centralisée, au sein du serveur d’autorisation. Il s’agit notamment d’un besoin essentiel lorsque l’on veut appliquer une authentification liée au niveau de risque du contexte (géolocalisation, terminal connu ou non, habitudes de transactions, etc.)</p>
<p><strong>Propagation de l’identité, ou comment transmettre un jeton d’accès entre deux applications (ou plus) ?</strong></p>
<p>Il est courant qu’un appel vers une API déclenche une cascade d’appels vers d’autres API, notamment dans le cadre d’une architecture de type micro-service. La transmission de l’identité de l’utilisateur doit alors être assurée sans créer de risque de sécurité. Et les trois premières solutions qui viennent à l’esprit présentent des limites :</p>
<ul>
<li>La transmission du token initial est évidement à proscrire, à la vue du risque de fraude interne très élevé que cela entrainerait.</li>
<li>L’authentification de l’appelant seule n’est pas suffisante non plus, car un composant compromis dans la chaîne peut usurper l’identité de n’importe quel utilisateur et compromet le reste de la chaîne.</li>
<li>La génération d’un token pour l’appelant transmis avec le token de l’utilisateur initial ne permet pas d’assurer l’intégrité de la combinaison utilisateur/API et ne permet pas de vérifier la chaine.</li>
</ul>
<p>Une ébauche avancée de solution existe aujourd’hui, proposant un nouveau grant type : <a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-token-exchange/">Token Exchange</a>. Ce mécanisme permet à l’appelant de demander un jeton intermédiaire, composé notamment de l’identité de l’utilisateur, de l’identité de l’appelant et de la chaine d’appel déjà effectuée. Cette nouvelle cinématique permet de centraliser la politique d’appel entre micro-service et l’application de cette politique, et d’assurer la traçabilité des appels.</p>
<p><strong>Protection contre le vol de jeton, ou comment se prémunir du vol d’un ou d’une base de jetons ?</strong></p>
<p>Par principe, le jeton contient de nombreuses informations sur son porteur, ce qui entraîne un risque important en cas de vol. Plus impactant encore, dans certains contextes (e.g. DSP2), un tiers (agrégateur) peut se retrouver en possession de très nombreux jetons, et le propriétaire de l’API se retrouve à la merci de ce tiers et de son niveau de sécurité. La détection du vol étant très difficile, il a fallu trouver d’autres solutions comme le <em>Token Binding,</em> un mécanisme de négociation à deux ou trois composants, permettant de lier un jeton à une paire de clés cryptographiques, et dans lequel le client doit prouver qu’il possède la clé privée constituant une partie de cette paire en établissant une connexion TLS mutuelle avec l’API.</p>
<h2>Écrire la recette</h2>
<p>Dernier ingrédient de la recette, il convient de décliner une architecture de référence de OAuth pour l’adapter au contexte du SI de l’entreprise. Pour cela, il faut définir le cadre d’utilisation des API en :</p>
<ul>
<li><strong>Définissa</strong><strong>nt</strong><strong> et partageant les règles de sécurité : </strong>Les cinématiques autorisées et le cadre d’application, les checklists sécurité et l’architecture de référence doivent être formalisées.</li>
<li><strong>Formant et outillant les développeurs</strong><strong>: </strong>Des sessions de formation et de présentations des principes adoptés doivent être organisées. Les équipes projets peuvent être rendues autonomes dans leur intégration au reste du SI.</li>
<li><strong>Intégrant les ressources sécurité dans les sprints agiles</strong><strong>: </strong>Les ressources agissant en tant que coach sécurité doivent être identifiées pour accompagner la conception applicative et apporter des solutions prêtes à l’emploi et être un accélérateur</li>
</ul>
<figure id="post-9826 media-9826" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9826 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5.png" alt="" width="1516" height="673" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5.png 1516w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5-430x191.png 430w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5-768x341.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-5-71x32.png 71w" sizes="auto, (max-width: 1516px) 100vw, 1516px" /></figure>
<p>&nbsp;</p>
<h1>En synthèse</h1>
<p>Au final, comme la recette du bon miel, sécuriser des APIs nécessite une succession d’ingrédients allant du plus basique jusqu’au plus élaboré tout en tenant compte du besoin et du contexte.</p>
<figure id="post-9828 media-9828" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9828 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6.png" alt="" width="1013" height="603" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6.png 1013w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-321x191.png 321w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-768x457.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/API-image-6-66x39.png 66w" sizes="auto, (max-width: 1013px) 100vw, 1013px" /></figure>
<p style="text-align: center;">
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/06/securite-api/">La sécurité des APIs ou la recette du bon miel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Accès à privilèges : la face sombre de l’IAM</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/</link>
		
		<dc:creator><![CDATA[Thomas Karmann]]></dc:creator>
		<pubDate>Fri, 31 Mar 2017 14:59:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[accès à privilèges]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[utilisateurs]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9551/</guid>

					<description><![CDATA[<p>Cyber-attaques en hausse et cadre réglementaire (réglementation financière, GDPR, LPM… ) de plus en plus présent ; chacun peut quotidiennement faire ce constat. Dans ce contexte, la grande majorité des entreprises a mené des projets d’IAM : les accès aux applications sensibles...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">Accès à privilèges : la face sombre de l’IAM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Cyber-attaques en hausse et cadre réglementaire (réglementation financière, GDPR, LPM… ) de plus en plus présent ; chacun peut quotidiennement faire ce constat.</em></p>
<p><em>Dans ce contexte, la grande majorité des entreprises a mené des projets d’IAM : les accès aux applications sensibles sont étroitement contrôlés et les niveaux d’accès sont restreints selon les profils des utilisateurs et les actions à réaliser.</em></p>
<p><em>Or, trop souvent, ces démarches IAM « oublient » les populations IT qui ont pourtant des accès privilégiés sur l’infrastructure de l’entreprise. Et pour ces derniers, plusieurs spécificités sont à prendre en compte.</em></p>
<h2>Les utilisateurs IT ont des besoins d’accès différents</h2>
<p>Les utilisateurs « <strong>non-IT</strong> » représentent les utilisateurs « standards » du SI : utilisateurs des directions métier ou des fonctions support comme RH, paie, ou comptabilité… Ils accèdent classiquement :</p>
<ul>
<li>Aux <strong>applications</strong> en <strong>environnement de production</strong>,</li>
<li>Et via les <strong>IHM standard</strong> de celles-ci.</li>
</ul>
<p>Les populations « <strong>IT </strong>» (service informatique interne, télémaintenance, support…) ont quant à elles des accès très différents :</p>
<ul>
<li>Elles opèrent les infrastructures (serveurs, bases de données), et le code applicatif, sur lesquels reposent les applications ;</li>
<li>Elles accèdent à tous les environnements et en particulier <strong>production</strong> et <strong>hors-production</strong> (ces derniers contenant souvent des données de production ou à caractère sensible ou personnel) ;</li>
<li>Très souvent, elles opèrent avec des niveaux de droits (des « privilèges »)<strong> très élevés</strong>, présentant donc un niveau de risque non négligeable.</li>
</ul>
<figure id="post-9552 media-9552" class="align-none">
<figure id="post-9564 media-9564" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9564" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE.png" alt="" width="1325" height="775" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE.png 1325w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-327x191.png 327w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-768x449.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-67x39.png 67w" sizes="auto, (max-width: 1325px) 100vw, 1325px" /></figure>
</figure>
<p><strong>Ainsi, la terminologie « accès à privilèges » désigne tout accès technique, sur une infrastructure ou une brique logicielle, dans des environnements de production ou hors-production</strong>.</p>
<p><strong>Ces accès sont parfois créés pour des individus, ou pour les applications elles-mêmes </strong>(une application a besoin de plusieurs comptes techniques, comme pour écrire dans une base de données).</p>
<p>On distingue différents niveaux d’accès « à privilèges ». Les plus critiques, de niveau « administrateur », offrent un contrôle total d’un ou plusieurs serveurs, et donc potentiellement plusieurs applications. Les accès IT de niveau « standard » sont moins sensibles mais restent à surveiller. Ces derniers pourraient permettre, par exemple, de consulter des informations sensibles dans une base de données.</p>
<h2>Accès IT, risques métier</h2>
<p>Par définition, la maitrise des accès privilégiés des populations IT doit être au cœur des préoccupations des entreprises.</p>
<p>Parmi les risques les plus importants, nous retrouvons :</p>
<ul>
<li><strong><em>Les risques opérationnels, sans impact sur la production </em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : des traces d’exploitation sont supprimées par erreur ou un serveur non critique est éteint.</em></p>
<ul>
<li><strong><em>Les risques sur l’activité de l’entreprise </em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : indisponibilité de la plateforme de flux des paiements / transaction suite à un redémarrage des serveurs par erreur.</em></p>
<ul>
<li><strong><em>Les risques de non-conformité aux régulations</em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : mise en évidence d’un accès non-justifié sur un périmètre régulé suite à un audit interne.</em></p>
<ul>
<li><strong><em>Des actions frauduleuses</em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : délit d’initié commis grâce à une information sensible consultée directement depuis une base de données.</em></p>
<p>Sans compter les risques plus larges autour du système d’information : vol de données, <em>ransomwares</em> et autres actions malveillantes. Parce qu’ils sont puissants (et permettent notamment de désactiver les mesures de sécurité), <strong>les accès à privilèges sont des cibles de choix en cas de cyber-attaque</strong>.</p>
<p>Aujourd’hui, la plupart des responsables d’application sensibles sont en mesure de rendre des comptes quant à l’usage des accès métier dans leur application. De la même manière, les responsables d’application et les responsables d’infrastructure doivent pouvoir répondre à des questions simples telles que :</p>
<ul>
<li>Qui utilise réellement des accès à privilèges sur mon périmètre ?</li>
<li>Combien de comptes à privilèges existent sur mon périmètre ?</li>
<li>Les mots de passe de ces comptes sont-ils changés régulièrement ?</li>
<li>Quels sont les niveaux d’accès nécessaires pour mon application ou mes services, et qui ne peuvent pas être retirés sans conséquence pour la production ?</li>
</ul>
<h2>Plusieurs particularités à prendre en compte</h2>
<p>Avant de se lancer dans un projet de mise sous contrôle des accès à privilèges, il est bon d’avoir conscience de certaines spécificités qui ne s’appliquent pas pour les accès métier.</p>
<p>À commencer par le <em>cycle de vie </em>de certains accès à privilèges. Dans le monde des accès métier, le cycle de vie est lié au statut RH de leur unique propriétaire. Mais dans le monde IT, il existe <strong>des accès partagés entre plusieurs personnes</strong> (pour des besoins opérationnels spécifiques), <strong>ou bien qui sont utilisés par l’application elle-même</strong> pour fonctionner. La durée de vie de ces accès-là est plutôt liée à la durée de vie de l’application concernée, ou bien parfois à la durée d’un projet.</p>
<p>Certaines <em>contraintes opérationnelles</em> sont aussi à prendre en compte. Notamment en ce qui concerne :</p>
<ul>
<li><strong>La gestion de la production, qui ne souffre aucun délai.</strong> Dans le monde des accès métier, les niveaux d’accès sont généralement liés à la fiche de poste des utilisateurs, et c’est aussi le cas pour les populations IT. Mais dans certaines circonstances, les utilisateurs IT doivent pouvoir obtenir de nouveaux accès sans délai. Par exemple, en cas de panne d’une application critique, les équipes IT doivent pouvoir intervenir au plus vite avec toute la latitude nécessaire. Ce qui peut nécessiter des <strong>élévations de privilèges</strong>. Dans ce contexte, des processus de validation seraient trop longs (avec validation du responsable hiérarchique, puis éventuellement un autre niveau de validation…). Une autre approche peut consister à <strong>autoriser ce type de demande sans validation préalable, mais tracer et contrôler</strong> à posteriori l’usage qui a été fait de cet accès.</li>
</ul>
<ul>
<li><strong>Le grand nombre de ressources cibles.</strong> Certaines applications reposent sur un grand nombre de serveurs de production, et au moins autant de serveurs hors-production. Des applications peuvent aujourd’hui créer ou supprimer des serveurs virtuels à la volée, en fonction de la charge. Dans ce cas, il serait vite <strong>ingérable d’imposer aux utilisateurs des demandes d’accès pour chaque ressource cible</strong>. Une solution peut consister à gérer des demandes d’accès à des groupes de ressources (par exemple un groupe Active Directory qui représente tous les serveurs de production d’une application, lequel groupe pourrait même être déployé automatiquement sur les nouveaux serveurs par un orchestrateur).</li>
</ul>
<p>Surtout, l’<strong>hétérogénéité de l’environnement </strong>peut rendre le modèle d’accès complexe. En effet, articuler la gestion des accès à privilèges autour d’un modèle cohérent, implique de composer avec :</p>
<ul>
<li><strong>Des serveurs qui hébergent parfois plusieurs applications. </strong>Dans ce cas, <strong>un besoin d’accès à une seule application se traduit, en pratique, par des accès indus à plusieurs applications</strong>. Dans le cas d’applications critiques, il vaut donc mieux investir dans des serveurs dédiés (virtuels ou non, face aux risques portés par les administrateurs des plateformes de virtualisation).</li>
</ul>
<ul>
<li><strong>Des ressources hétérogènes avec leurs propres particularités.</strong> Serveur Windows, Unix, base de données Oracle, middleware Tomcat, des équipements réseau, voire des conteneurs comme Docker… <strong>La liste des technologies à prendre en compte est longue</strong>.</li>
</ul>
<ul>
<li><strong>Pour une même ressource, différents comptes à créer. </strong>Un utilisateur peut souvent intervenir sur une même ressource via <strong>différents moyens.</strong> Pour un même serveur, on pourra offrir la possibilité de s’y connecter directement (protocoles SSH, RDP…), via l’intermédiaire d’un serveur de rebond (et dans ce cas, c’est sur ce serveur qu’il faut créer un accès utilisateur), ou encore via une interface logicielle d’administration (c’est d’ailleurs la voie du DevOps).</li>
</ul>
<ul>
<li><strong>Des populations hétérogènes et des besoins qui évoluent rapidement. </strong>Le modèle d’accès est difficile à uniformiser, notamment parce que différents types de population, comme des administrateurs d’infrastructures ou des développeurs, ont des besoins différents. Par exemple, <strong>un administrateur Windows opère tous les serveurs Windows, quelle que soit l’application, alors qu’un développeur intervient sur plusieurs technologies dans la limite d’une application</strong>. Mais il est aussi difficile d’uniformiser le modèle d’accès pour une même population, car les développeurs de 2 applications différentes peuvent avoir des besoins différents.</li>
</ul>
<h2>Les accès à privilèges : un challenge pour la sécurité ?</h2>
<p><strong>Accès standards métier</strong> et <strong>accès à privilèges</strong> sont <strong>les 2 faces de la même pièce</strong>. Et <strong>les accès à privilèges en sont la face sombre</strong>, car ils sont à la fois plus sensibles et techniquement plus complexes à gérer.</p>
<p>Face à cet état des lieux, la prise de conscience des entreprises est inégale. Les mieux informées sont les équipes techniques IT qui utilisent les comptes à privilèges, et qui sont souvent favorables au statuquo.</p>
<p>Au-delà de la Direction des systèmes d’information, ce sont les Directions en charge des processus internes, de la qualité ou encore le contrôle interne, qui ont un <strong>rôle clé de sponsoring</strong> à jouer.</p>
<p>Le législateur, lui, commence aussi à s’y intéresser. Ainsi <strong>la Loi de programmation militaire, qui concerne les opérateurs d’importance vitale, impose une mise sous contrôle des accès à privilèges les plus critiques</strong>.</p>
<p>Mais alors comment s’y prendre, pour mettre les accès à privilèges sous contrôle ? Nous y reviendrons dans un prochain article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">Accès à privilèges : la face sombre de l’IAM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Customer IAM : l’IAM, pilier de la transformation business ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/01/ciam-pilier-de-transformation-business/</link>
		
		<dc:creator><![CDATA[David Martinache]]></dc:creator>
		<pubDate>Sun, 29 Jan 2017 10:19:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[CIAM]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[IAM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9368</guid>

					<description><![CDATA[<p>La transformation numérique et la multiplication des canaux d’accès et des offres pour les clients favorisent la compétition et forcent les métiers à se réinventer pour se différencier. Il est aujourd’hui indispensable pour les entreprises de connaitre au mieux leurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/ciam-pilier-de-transformation-business/">Customer IAM : l’IAM, pilier de la transformation business ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La transformation numérique et la multiplication des canaux d’accès et des offres pour les clients favorisent la compétition et forcent les métiers à se réinventer pour se différencier.</p>
<p>Il est aujourd’hui indispensable pour les entreprises de connaitre au mieux leurs clients afin de leur proposer des services toujours plus personnalisés et ainsi augmenter leurs taux de transformation.</p>
<p>En quoi l’arrivée de systèmes centralisés de gestion des identités clients (<em>Customer Identity and Access Management</em> ou CIAM) peut être une première réponse à cette problématique.</p>
<h2>Vers une gestion unifiée des données clients</h2>
<h3>Une organisation historiquement en silos</h3>
<p>De par la spécificité des métiers de l’entreprise, de nombreuses solutions de gestion de la relation client ont émergé ces dernières années : CRM, email et vidéo marketing, e-commerce, mobile et <em>web</em> <em>analytics</em>…</p>
<p>Cette multiplicité des technologies a entraîné un silotage des données des clients ; en d’autres termes, il est aujourd’hui difficile pour une entreprise de disposer d’une vue unique de ses clients. En effet, une entreprise européenne posséderait en moyenne 4,5 solutions marketing<sup>[1]</sup>, soit autant de vues de chaque client.</p>
<figure id="post-9380 media-9380" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-9380" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM.png" alt="" width="509" height="142" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM.png 1104w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-437x122.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-768x214.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-71x20.png 71w" sizes="auto, (max-width: 509px) 100vw, 509px" /></figure>
<p>Avoir une vision unifiée des clients est une première étape indispensable pour les entreprises afin d’être en mesure de leur proposer des offres pertinentes.</p>
<p>Par ailleurs, le taux de transformation depuis les canaux numériques reste faible du fait d’un ciblage incomplet, d’offres en décalage avec les intérêts du client et d’un manque de confiance envers la marque.</p>
<p>Afin d’allier la transformation numérique et <em>business</em>, <strong>positionner l’identité du client au centre de l’organisation est une manière de traiter ces points défaillants</strong>.</p>
<h3>Le client au centre de l’organisation</h3>
<p>Aujourd’hui, le nombre important de solutions marketing tend à multiplier les sources de données : points de vente, canaux numériques (sites web, mobiles), service après-vente…</p>
<p>Le client se retrouve alors dans un modèle en « toile d’araignée » : plusieurs sources, plusieurs systèmes, plusieurs bases de données et donc plusieurs identités.</p>
<p>Afin d’améliorer la connaissance de leurs clients, les entreprises doivent adopter un modèle plus unifié, combinant facilité d’accès et partage des données clients : le modèle « centralisé ».</p>
<figure id="post-9383 media-9383" class="align-center">
<figure id="post-9385 media-9385" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9385" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2.png" alt="" width="1026" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2.png 1026w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2-431x191.png 431w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2-768x341.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-2-71x31.png 71w" sizes="auto, (max-width: 1026px) 100vw, 1026px" /></figure>
</figure>
<p>Ce modèle vise à mettre une interface unique (CIAM) entre les sources de données et les solutions marketing qui aura pour objectifs de <strong>centraliser les données clients</strong>, <strong>améliorer leur qualité</strong> et <strong>créer de la valeur <em>business</em></strong> en les agrégeant dans une même identité.</p>
<p>Une solution CIAM couvre 3 briques technologiques :</p>
<ul>
<li><strong>Enregistrement et accès</strong>: fournit des services d’enregistrement et de connexion, indépendamment du moyen d’accès (site web, mobile…) : API/SDK, fédération d’identité, social login…</li>
<li><strong>Stockage et traitement</strong>: fournit des services de stockage et de traitement des données : <em>profiling</em>, mise en qualité, agrégation…</li>
<li><strong>Intégration</strong>: fournit des connecteurs permettant au CIAM d’échanger des données avec les différentes solutions marketing de l’entreprise.</li>
</ul>
<p>Un tel modèle permettra à l’entreprise de <strong>mieux connaitre ses clients et les fidéliser</strong> (<em>Know Your Customers</em>, ou KYC).</p>
<h2>Mieux connaitre ses clients grâce au CIAM</h2>
<p>Globalement, l’ensemble des services offerts par le CIAM répond à des besoins <em>business</em> importants : mieux connaitre les clients, simplifier leur parcours et créer une relation de confiance.</p>
<h3>Un CIAM pour… mieux connaitre les clients</h3>
<p>Un client satisfait est un client fidèle, mais pour le satisfaire, encore faut-il le connaitre et anticiper ses attentes. Pour cela, le CIAM vise à contribuer à l’amélioration de la connaissance des clients que nous découpons en 4 grandes étapes :</p>
<figure id="post-9386 media-9386" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9386" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4.png" alt="" width="948" height="315" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4.png 948w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4-437x145.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4-768x255.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-4-71x24.png 71w" sizes="auto, (max-width: 948px) 100vw, 948px" /></figure>
<p><strong>Étape 1 : client anonyme</strong></p>
<p>L’entreprise ne connait pas le client mais uniquement un utilisateur qui accède à ses services. Elle ne peut donc récupérer des informations restreintes (cookie).</p>
<p>L’objectif est alors de proposer un moyen simple d’identifier l’utilisateur (ex : inscription à une <em>newsletter</em>).</p>
<p><strong>Étape 2 : client identifié</strong></p>
<p>Le client crée un compte utilisateur par le biais d’un compte d’un réseau social ou en remplissant un formulaire. À cette étape, l’entreprise présente les conditions d’utilisation de ses données pour consentement, récupère des informations de contact (nom, prénom, date de naissance, e-mail, téléphone) et rattache les informations récupérées en étape 1 à l’identité du client.</p>
<p>L’objectif est alors de le faire revenir via une <em>newsletter</em> ou l’envoi d’offres en lien avec son historique de navigation pour établir son profil.</p>
<p><strong>Étape 3 : client connu</strong></p>
<p>Au fur et à mesure des échanges avec le client, le CIAM va récupérer ses préférences (via les produits consultés, l’affichage d’un bouton « J’aime » à l’instar des réseaux sociaux qui permet au client d’indiquer simplement son intérêt pour le produit, etc.). Le profil du client commence à se dessiner et des actions de marketing plus ciblées peuvent commencer.</p>
<p>L’objectif est maintenant de connaitre au mieux le client et faire vivre ses données.</p>
<p><strong>Étape 4 : client fidélisé</strong></p>
<p>La mise à jour des préférences du client va permettre de cibler davantage les actions marketing et de le fidéliser en proposant des offres personnalisées et attractives.</p>
<p>Cette étape se réalise sur le long-terme, dans une approche de construction dynamique du profil du client.</p>
<h3>Un CIAM pour… simplifier le parcours client</h3>
<p>Un des principaux intérêts du CIAM est de simplifier le parcours client, élément fondamental à la transformation numérique.</p>
<p><strong>À l’enregistrement : faire simple, faire vite !</strong></p>
<p>La première raison de perte de clients potentiels est un processus d’enregistrement compliqué (trop d’informations demandées, CAPTCHA à saisir…).</p>
<p>Afin de simplifier ce processus, les solutions de CIAM proposent des fonctionnalités d’enregistrement en 3 clics basés sur les comptes des réseaux sociaux (ex : Facebook, Twitter, LinkedIn, Google…).</p>
<p>Les réseaux sociaux seront privilégiés comme source d’information du client.</p>
<p><strong>À l’usage : éviter l’effet RELOU !</strong></p>
<p>S’il y a une chose à ne pas retenir dans la mise en place d’un CIAM, c’est d’imposer un nouveau mot de passe au client.</p>
<p>Les solutions CIAM facilitent l’accès aux services en proposant des méthodes de connexion également basées sur les réseaux sociaux. Mais attention, les clients ne doivent pas avoir à se rappeler du réseau social qu’ils ont utilisé lors de l’enregistrement.</p>
<p>C’est à ce moment-là que les solutions CIAM permettent de rendre le plus transparent possible l’accès des clients en apportant la capacité de rattacher tous comptes de réseaux sociaux d’un client à son identité (ex : si le client s’enregistre avec Facebook, il devra pouvoir se connecter plus tard avec Twitter).</p>
<p>Se connecter en 1 clic pour éviter l’effet RELOU (« Réellement, Encore un Login à OUblier ! »), voilà de quoi retenir vos clients.</p>
<h3>Un CIAM pour… créer une relation de confiance</h3>
<p>La fidélisation d’un client passe par l’instauration d’une relation de confiance avec ce dernier en respectant le bon usage de ses données.</p>
<p>Aujourd’hui, le cadre légal est en pleine évolution, particulièrement en Europe avec l’arrivée de la GDPR (<em>General Data Protection Reglementation</em>).</p>
<p>L’un des points important de la GDPR est <strong>l’obligation faite d’obtenir le consentement de l’utilisateur pour tout usage de ses données</strong>.</p>
<p>En conséquence, le client doit à tout moment pouvoir :</p>
<ul>
<li>Être tenu informé des termes d’utilisation de ses données</li>
<li>Accéder à ses données et pouvoir les rectifier</li>
<li>Restreindre l’accès d’un service à tout ou partie de ses donnée</li>
<li>Être oublié</li>
</ul>
<figure id="post-9388 media-9388" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-9388" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5.png" alt="" width="408" height="183" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5.png 572w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5-425x191.png 425w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-5-71x32.png 71w" sizes="auto, (max-width: 408px) 100vw, 408px" /></figure>
<p>Le respect de ces réglementations est donc primordial pour augmenter la confiance des clients qui, <em>in fine</em>, sont devenus la source de données principale des solutions CIAM. Cette confiance permet à l’entreprise de recueillir le maximum d’informations sur le client et d’ainsi augmenter ses taux de transformation.</p>
<h2>CIAM et IAM traditionnel : est-ce différent ?</h2>
<p>Bien que les solutions IAM traditionnelles et CIAM proposent des briques fonctionnelles proches (gestion des identités, authentification, publication de données…), elles présentent néanmoins des différences technologiques et d’usages significatives :</p>
<figure id="post-9389 media-9389" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9389" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6.png" alt="" width="696" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6.png 696w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/CIAM-6-60x39.png 60w" sizes="auto, (max-width: 696px) 100vw, 696px" /></figure>
<p>En conséquence, l’extension d’un IAM traditionnel pour gérer les identités des clients n’est évidemment pas judicieuse et induirait immanquablement un projet coûteux, la mise en place d’un système hybride non agile et ne garantirait pas l’atteinte des besoins couverts nativement par un CIAM.</p>
<h1>En synthèse</h1>
<p>Fidéliser un client nécessite de le connaitre. Les solutions de CIAM apportent des moyens technologiques pour centraliser et unifier la vision d’un client au sein d’une organisation, tout en respectant les évolutions des réglementations actuelles et en simplifiant le parcours client.</p>
<p>Malgré leurs bases communes à l’IAM traditionnel, les solutions CIAM restent des outils à enjeux marketing. Leur mise en place nécessite de sortir du cercle IT pour inclure les métiers (marketing, communication, services supports) ainsi que le juridique.</p>
<p>&nbsp;</p>
<p><em>[1] PAC, No more Silos &#8211; Towards a Holistic Customer Experience Strategy, 2016</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/ciam-pilier-de-transformation-business/">Customer IAM : l’IAM, pilier de la transformation business ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quel IAM pour demain ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/12/quel-iam-pour-demain/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Mon, 19 Dec 2016 09:46:56 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[évolution]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9339</guid>

					<description><![CDATA[<p>L’IAM aujourd’hui Historiquement la discipline de la gestion des identités et des accès (IAM ou identity and access management en anglais) s’est constituée autour du besoin de maîtriser qui accède (comment et) à quoi dans le système d’information de l’entreprise....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/quel-iam-pour-demain/">Quel IAM pour demain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>L’IAM aujourd’hui</h2>
<p>Historiquement la discipline de la gestion des identités et des accès (IAM ou <em>identity and access management</em> en anglais) s’est constituée autour du besoin de maîtriser <strong>qui accède (comment et) à quoi dans le système d’information</strong> de l’entreprise.</p>
<p>Du côté de la gestion des identités, les projets se sont initialement attelés à l’automatisation du provisioning et des tâches à faible valeur ajoutée. La discipline s’est ensuite peu à peu tournée vers les processus de demande et d’approbation de droits d’accès et plus récemment vers les problématiques de revue et recertification des comptes et habilitations.</p>
<p>Sur le sujet du contrôle d’accès, nous sommes passés par une première ère où l’authentification fut centralisée (sur un annuaire partagé par exemple), puis déléguée (à une solution de WebSSO) et enfin standardisée avec l’utilisation des mécanismes de fédération d’identités (eg. SAML) autant pour les applications SaaS que pour les applications restées en interne.</p>
<p>Dans le même temps, ces dernières années, le système d’information de nos entreprises s’est énormément ouvert à Internet : SaaS, IaaS, utilisateurs internes en mobilité, partenaires &amp; clients accédant au SI, applications mobiles, etc. Et l’IAM a pu à chaque fois proposer des solutions à ces nouveaux usages et nouvelles orientations sans forcément nécessiter de remettre en cause l’existant et ses principes fondamentaux. Le marché s’est d’ailleurs petit à petit consolidé et nous sommes dans une situation de relatif calme… avant la tempête.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-9340 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1.png" alt="image1" width="1920" height="1080" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-69x39.png 69w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<h2></h2>
<h2>Les évolutions du SI</h2>
<p>Nous estimons en effet que nous n’en sommes qu’au début de ces transformations.</p>
<p>Sous <strong>l’impulsion du Cloud</strong> d’une part, nous allons vers encore plus de SaaS, une utilisation du IaaS majoritaire par rapport aux datacenters historiques, une réelle adoption du PaaS (sous la forme d’applications conteneurisées, et server-less apps), des utilisateurs internes accédant majoritairement depuis l’extérieur et une explosion du nombre de terminaux accédant au SI (toujours plus de clients dont le parcours est <em>digitalisé</em>, explosion à venir du nombre d’objets connectés, OpenData, etc.)</p>
<p>Et sous <strong>l’impulsion de nouvelles méthodologies agiles et DevOps</strong>, le SI n’évolue plus de la même manière. Les cycles de développement et déploiement se sont considérablement raccourcis, les interactions entre le métier et la DSI se heurtent de moins en moins à l’opposition historique, et traditionnellement française, entre MOA et MOE. Ces nouvelles méthodes se sont d’ores et déjà répandues dans l’entreprise et il est difficile d’y résister.</p>
<p>Si la mission de l’IAM n’a guère changé : maîtriser qui accède à quoi dans le SI, il y aura beaucoup plus de « qui », de « quoi » et le SI ne sera plus qu’une bulle parmi d’autres interagissant avec son environnement et devant maîtriser, à distance, des interactions entre des composants décentralisés.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-9341 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2.png" alt="image2" width="1920" height="1080" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-69x39.png 69w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<h2></h2>
<h2>L’IAM de demain</h2>
<p>Dans ce nouvel environnement où les métiers pilotent l’innovation technologique et imposent leurs exigences, où il est même parfois prescripteur de solutions technologiques, l’IAM doit se faire une nouvelle place. Dans ces architectures majoritairement Cloud, l’IAM doit démontrer qu’elle permet de maîtriser cette orientation et même d’apporter des plus-values par rapport à la situation précédentes.</p>
<p>Notre vision de l’IAM de demain s’articule autour de sept thèmes. Trois besoins exprimés par le métier et quatre nouvelles disciplines au sein de l’IAM.</p>
<p><strong>L’agilité</strong></p>
<p>Le métier attend de pouvoir proposer de nouveaux produits en un temps toujours plus court et ce qu’il a obtenu sur les applications métier est aujourd’hui attendu de tout le SI, y compris les services d’infrastructure et de sécurité et donc de l’IAM.</p>
<p>C’est l’occasion de passer d’un IAM monolithique, complexe à sortir de terre et très difficile à manœuvrer pour embrasser une architecture plus légère basée, par exemple, sur des micro-services.</p>
<p><strong>La gestion des identités clients (Customer IAM ou CIAM)</strong></p>
<p>La transformation numérique engagée par de nombreuses entreprises aujourd’hui a poussé le métier à interagir avec ses clients de plein de manières différentes et via toujours plus de canaux différents.</p>
<p>Une expérience utilisateur parfaite et la simplification du parcours client sont requis. L’optimisation des conversions clients et les taux de retours deviennent des indicateurs clés sur lesquels le métier insiste pour obtenir de l’IAM plus d’efforts.</p>
<p><strong>Les objets connectés (Internet of Things ou IoT)</strong></p>
<p>Que votre entreprise se lance dans la fabrication d’objets connectés ou qu’elle ne fasse que fournir des services consommés par ces objets, un certain nombre de questions vont devenir incontournables :</p>
<ul>
<li>Comment s’assurer que l’objet avec lequel je communique et celui qu’il prétend être ? Dans mon cas d’usage, est-ce finalement si important de le savoir ?</li>
<li>Comment m’assurer de tenir la charge face au volume d’objets déployés ?</li>
<li>Comment assurer la sécurité de bout en bout ?</li>
<li>Quel cycle de vie doit-on anticiper ?</li>
</ul>
<p>Ce sont des questions passionnantes qui imposent de savoir revenir à la planche à dessin et prendre en compte des hypothèses extrêmement différentes de celles de l’IAM classique.</p>
<p><strong>IDentity as a Service</strong></p>
<p>Comme nous l’avions prédit il y a quelques années, les entreprises n’hésitent plus à exporter leur IAM dans le cloud pour des questions de sécurité mais reviennent à la bonne question : en ai-je besoin ? Que vais-je gagner ?</p>
<p>Si le marché de l’IDaaS est encore jeune, les offres actuelles ne couvrant que très partiellement le spectre de l’IAM, tous les indicateurs montrent que cela ne va pas durer et que toute la gamme de fonctionnalités de gestion des identités aujourd’hui manquantes (provisioning on-premises, demande et approbation de droits, gouvernance des identités, etc.) sera bientôt couverte. Il reste à savoir si gestion des identités et contrôle d’accès seront packagés ou proposés par des acteurs différents et à choisir le(s) bon(s) acteur(s)…</p>
<p><strong>APIs</strong></p>
<p>Les APIs représentent déjà un format de communication prépondérant et incontournable pour toute entreprise lancée dans sa transformation numérique : échange avec les partenaires, applications mobiles, applications IHM client-side, OpenData, etc. Si vous ne vous êtes pas encore lancés, il va falloir sérieusement songer à plonger dans ce sujet !</p>
<p>Malgré des manques perçus par rapports aux standards des web-services des années précédentes (spécifiquement aux nostalgiques de la suite WS-*), il faut se résoudre à embrasser la vague REST/JSON, il faut se lancer dans Oauth2 et vous poser la question du <strong>API first</strong> pour tous vos projets.</p>
<p><strong>Standards</strong></p>
<p>La guerre des standards est éternelle. Et tout standard qui s’impose aujourd’hui a vocation à être challengé et remplacé plus tard par un autre. Cela n’empêche pas de bons standards de voir le jour, d’être adoptés et de permettre de correctement répondre aux problématiques de l’IAM.</p>
<p>Sur le sujet du contrôle d’accès en particulier, tant sur le volet de l’authentification proprement dite que de la propagation de cette authentification au travers du SI, plusieurs standards et protocoles sont matures et d’ores et déjà adoptés par une bonne part du marché. FIDO, U2F, OpenID Connect pour ne citer que ceux-là sont parmi les plus prometteurs de par leur ouverture, la maturité des technologies sous-jacentes ou encore les acteurs qui les ont conçus collectivement.</p>
<p><strong>Identity &amp; Access Intelligence</strong></p>
<p>C’est sans doute le domaine de l’IAM qui offre les perspectives les plus excitantes. L’application des algorithmes du <strong>machine learning</strong>, la détection de signaux faibles, des réseaux neuronaux et bien d’autres encore pour faire émerger de nouveaux usages, de nouvelles possibilités en lien avec les identités de nos utilisateurs (ou objets) et leur comportement.</p>
<p>Détecter les scénarios de fraude avant même qu’ils ne se concrétisent, anticiper les risques et fermer la porte avant même que quelqu’un ne l’emprunte réellement. Il y a sans doute encore un peu de science-fiction dans les scénarios présentés par les éditeurs mais ce marché en pleine ébullition regorge de pépites et de bonnes surprises.</p>
<p>&nbsp;</p>
<h2>En synthèse</h2>
<figure id="post-9346 media-9346" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9346 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1.png" alt="image3" width="2006" height="684" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1.png 2006w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-437x149.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-768x262.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-71x24.png 71w" sizes="auto, (max-width: 2006px) 100vw, 2006px" /></figure>
<p>Ces sept thèmes, incontournables selon nous, requièrent d’ores et déjà une expertise à la fois pointue et très spécifique. Dans les prochaines semaines, nous éclairerons progressivement ces différents sujets pour donner les clés d’analyse et d’action sur l’IAM de demain, que ce soit en phase de cadrage, d’expérimentation ou de premières mises en œuvre.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/quel-iam-pour-demain/">Quel IAM pour demain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IAM dans le Cloud : est-ce le moment de se lancer ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/01/iam-dans-le-cloud-est-ce-le-moment-de-se-lancer/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 13 Jan 2016 09:29:20 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[digital identity tomorrow]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[IAMaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8694</guid>

					<description><![CDATA[<p>La demande croissante de réduction des coûts d’une part et la maturité de l’offre d’autre part poussent de plus en plus les entreprises au choix des solutions cloud, y compris dans le domaine de l’Identity Access Management (IAM). Le principal...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/01/iam-dans-le-cloud-est-ce-le-moment-de-se-lancer/">IAM dans le Cloud : est-ce le moment de se lancer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La demande croissante de réduction des coûts d’une part et la maturité de l’offre d’autre part poussent de plus en plus les entreprises au choix des solutions cloud, y compris dans le domaine de l’Identity Access Management (IAM).</em></p>
<p><em>Le principal frein rencontré jusqu’ici était de voir toutes ses données externalisées. Ce frein est petit à petit en train de disparaître lorsque l’on se rend compte qu’elles le sont déjà. En effet, le système RH comme le CRM sont, pour bon nombre d’entreprises, déjà dans le cloud ! Les données critiques liées au métier de l’entreprise sont elles-mêmes déjà externalisées à travers les solutions de messagerie et autres suites collaboratives en mode SaaS. Pour quelles raisons l’IAM échapperait-il à cette révolution ?</em></p>
<h2>Identity Access Management As A Service (IAMaaS) : qu’est-ce que cela représente réellement ?</h2>
<p>Les offres d’IAM en cloud permettent de gérer et fédérer différentes ressources. Si elles sont bien utilisées, elles peuvent être un vrai accélérateur pour les métiers de l’entreprise. Mais comme tout service dans le cloud, il y a des avantages (coûts, mises à jour régulières, etc.) et des inconvénients (contrôle des données, protocoles et formats parfois non standards, etc.).</p>
<p>Les clients et les partenaires, tout comme les employés ou prestataires, peuvent bénéficier de la fédération d&rsquo;identités. De même, des connecteurs spécifiques sont mis en œuvre pour les applications SaaS ou <em>on-premises</em>, utilisées par l&rsquo;entreprise. Les utilisateurs peuvent se connecter via n&rsquo;importe quel type de terminal. Il reste quelques incontournables pour profiter pleinement d’un IAMaaS et en garder la maîtrise : la capacité de faire des revues de comptes, la disponibilité des connecteurs de <em>provisioning</em> vers les applications et la maîtrise de l’envoi dans le cloud de données à caractère personnel.</p>
<h2>Externalisation de l’IAM : penser avant tout à la maturité du SI</h2>
<p>La capacité du SI à adopter des standards et des protocoles ouverts est un sujet clé pour réussir un déploiement d’IAM dans le cloud.</p>
<p>Il faut donc, après avoir choisi un premier périmètre d&rsquo;application, s&rsquo;assurer que ce dernier respecte les normes et bonnes pratiques en vigueur concernant l&rsquo;authentification et la gestion des identités. De même l’existence d&rsquo;un référentiel interne centralisé, afin de communiquer avec la solution d&rsquo;IAM, sera nécessaire dans la majorité des cas.</p>
<p>Enfin, en prenant la problématique dans l’autre sens, c’est aussi une opportunité de fournir très rapidement aux nouveaux projets une plate-forme mâture supportant les derniers standards : fédération, authentification mobile, <em>provisioning</em>, etc.</p>
<h2>Anticiper les risques : plus qu’un besoin, une nécessité</h2>
<p>En comparaison avec des solutions <em>on-premises</em>, certains risques seront couverts de la même manière voire potentiellement mieux par une solution cloud : la disponibilité du système et la compromission des données. Les fournisseurs sont souvent plus mâtures que l’entreprise sur le sujet de la résilience des infrastructures et ont anticipé le cloisonnement vis-à-vis des administrateurs dès la conception du service.</p>
<p>D’autres risques doivent en revanche être spécifiquement adressés comme :</p>
<ul>
<li>Laréversibilité: il faut s’assurer qu’il est possible à tout moment de récupérer ses données dans un format exploitable et il ne faut faire aucun compromis sur l’utilisation de standards.</li>
<li>L’isolation des données: cette dernière est parfois très difficile, voire impossible à contrôler ; néanmoins il est possible de s’assurer de manière contractuelle de l’isolation de ses données par rapport aux autres clients du fournisseur.</li>
<li>La conformité: dans le cadre de certaines obligations (CNIL notamment) il est nécessaire de s’assurer que les données externalisées seront hébergées dans le respect de la norme (en Europe pour la CNIL). Une approche face à cela est de recourir au chiffrement des données avant envoi mais ce n’est pas forcément simple à exploiter dans une solution IAM.</li>
</ul>
<h2>Une opportunité pour moderniser son IAM</h2>
<p>L’IAMaaS est une réelle opportunité qui permet d’offrir un service stable, standard et moderne aux différents métiers de l’entreprise.</p>
<p>De même, les utilisateurs étant habitués aux applications en cloud (accessibles partout, tout le temps et depuis tout terminal), la mise en place d&rsquo;une fédération gérée par l&rsquo;IAM en cloud et d&rsquo;un portail IAM de ce type ne perturbera pas, ou très peu, leurs habitudes.</p>
<p>Enfin, en plus de des interfaces simples et efficaces proposées aux utilisateurs, les solutions d’IAMaaS mettent à disposition des API REST modernes, adaptés aux applications web (HTML5/Angular.js) ou aux applications mobiles, permettant à celles-ci d’interagir directement dans la gestion des identités. De quoi accompagner la transformation numérique que toute entreprise aborde aujourd’hui.</p>
<p>De nombreux acteurs sont aujourd’hui sur ce marché actif et l’offre fonctionnelle est très riche : Okta, Salesorce, Microsoft, Ping Identity, Memority, RSA, Cap Gemini, etc.</p>
<p>L’option cloud est aujourd’hui incontournable – ne serait-ce qu’en phase de cadrage IAM – et il faut désormais justifier la pertinence et le besoin de rester sur des infrastructures <em>on-premises</em>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/01/iam-dans-le-cloud-est-ce-le-moment-de-se-lancer/">IAM dans le Cloud : est-ce le moment de se lancer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identity and Acces Governance : tour d&#8217;horizon des approches projet</title>
		<link>https://www.riskinsight-wavestone.com/2014/12/identity-acces-governance-tour-dhorizon-des-approches-projet-2/</link>
		
		<dc:creator><![CDATA[Patrick Marache]]></dc:creator>
		<pubDate>Mon, 08 Dec 2014 08:07:20 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAG]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6734</guid>

					<description><![CDATA[<p>Pour tirer le meilleur parti de l’IAG, il convient d’adapter l’approche projet au contexte. Pour simplifier, nous pouvons définir 4 approches-types, selon l’objectif visé (maîtrise des risques ou efficacité opérationnelle) et le référentiel de comparaison retenu (règles prédéfinies ou pratiques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/identity-acces-governance-tour-dhorizon-des-approches-projet-2/">Identity and Acces Governance : tour d&rsquo;horizon des approches projet</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Pour tirer le meilleur parti de l’IAG, il convient d’adapter l’approche projet au contexte. Pour simplifier, nous pouvons définir 4 approches-types, selon l’objectif visé (maîtrise des risques ou efficacité opérationnelle) et le référentiel de comparaison retenu (règles prédéfinies ou pratiques constatées). Bien évidemment, les projets d’IAG mélangent souvent plusieurs de ces approches-types. Encore faut-il ne pas perdre de vue les objectifs initiaux. Réalisons un tour d’horizon de ces différentes approches.</em></p>
<h2>L’approche « mise sous contrôle de l’existant »</h2>
<p>Cette approche vise à vérifier l’efficacité opérationnelle de l’IAM par rapport aux règles prédéfinies (format des identifiants, nomenclatures des comptes, droits réels&#8230;).</p>
<p>C’est une démarche de mise en qualité des données. Elle consiste à comparer les données réelles d’une part (comptes dans les applications&#8230;) et les référentiels qui régissent l’IAM (liste des demandes d’habilitations&#8230;).</p>
<p>Pour les organisations ne disposant pas de service IAM, cette approche permet de s’assurer de la bonne réalisation des opérations manuelles. Elle permet de détecter et de corriger les éventuels biais survenus au cours du temps : erreur de saisie dans le nom d’un utilisateur, erreur dans l’attribution d’un droit, non-suppression d’un compte en cas de départ&#8230;</p>
<p>Pour les organisations possédant des outils IAM, elle permet de s’assurer du bon fonctionnement de ce dernier. Elle sera notamment d’une aide précieuse lors des investigations en cas de dysfonctionnement ou de plainte d’un utilisateur. En effet, l’IAG conserve l’historique des identités et des droits. Elle permet donc d’identifier immédiatement si une identité a été modifiée, pour quelles raisons et quelles en sont les conséquences.</p>
<p>Enfin, cette approche de l’IAG permettra de s’assurer de la bonne prise en compte des  événements non-standard (rachat de société et fusion des bases d’identités&#8230;) traités dans l’IAM via batch technique et souvent dépourvus de contrôles.</p>
<h2>L’approche par les risques</h2>
<p>Cette approche vise à donner de la visibilité sur les droits sensibles et à s’assurer du respect des règles de maîtrise des risques liées aux habilitations.</p>
<p>C’est une approche qui peut être conduite que l’on dispose ou non d’une solution d’IAM conventionnelle.Elle consiste à consolider les droits réels des applications sensibles pour pouvoir les comparer aux règles de l’entreprise.</p>
<p>Plusieurs actions sont ensuite envisageables : suppression des droits suspects, demande de dérogation temporaire, re-certification des droits à risques. Ou encore, si la règle s’avère inapplicable, adaptation de celle-ci et des moyens de mitigation associés.</p>
<p>Un point remarquable est que l’IAG s’inscrit dans une démarche d’audit, a posteriori de la demande d’habilitation. Cela permet de grandement simplifier les processus d’approbation et de certification ainsi que les workflows de gestion des demandes ; les cas d’exception pourront alors être détectés et instruits dans une démarche d’audit et de révision de droits.</p>
<p>Enfin, selon son contexte, une organisation devra choisir où porter son effort. Sur le  stock, c’est à dire sur la mise en conformité des droits déjà attribués. Ou sur le flux, c’est à dire sur les nouvelles attributions de droits sensibles. En effet, l’IAG conservant les historiques des droits, elle pourra quotidiennement identifier les nouvelles attributions de droits et déclencher les processus ad hoc.</p>
<p>Une approche par le flux, si elle ne permet pas de traiter l’existant déjà attribué, s’avère beaucoup plus simple à conduire : les demandes sont récentes, les approbateurs présents&#8230; Il est donc aisé de comprendre le contexte et les raisons ayant conduit à la demande. Elle pourra également constituer un premier palier quick-win du projet IAG.</p>
<h2>L’approche par la justification et la prise de conscience</h2>
<p>Si cette approche vise également à améliorer la maîtrise des risques, elle adopte une démarche plus douce.</p>
<p>En effet, parfois, l’application stricte des règles de contrôle et de séparation des tâches s’avère délicate : parce qu’il est convenu d’une application « souple », ou simplement parce que de telles règles ne sont pas suffisamment formalisées.</p>
<p>Dans ce cas, il est possible d’agir par réaction  par rapport aux demandes d’habilitations formulées. Ainsi, l’IAG va mettre en lumière des incohérences potentielles et permettre de les instruire unitairement.</p>
<p>À titre d’illustration, quelques exemples d’incohérences potentielles : personne du service RH qui reçoit un droit sur une application de gestion des stocks, personne qui reçoit un droit possédé par moins de 1% des personnes de son entité, personne recevant un droit administrateur sur une application, personne qui change de fonction mais qui conserve ses habilitations précédentes&#8230;</p>
<p>Ainsi, cette approche permet de challenger les demandes d’habilitation soumises et t de s’assurer que le principe du « juste droit » (les habilitations dont j’ai besoin et pas plus) est bien respecté.</p>
<p>À mesure de la prise de conscience et de la maturité de l’organisation, elle pourra se transformer en une approche plus coercitive.</p>
<h2>L’approche en amélioration douce</h2>
<p>L’approche en amélioration douce fait le choix de l’amélioration continue pour offrir une meilleure efficacité opérationnelle. Pour cela, elle analyse et compare les pratiques IAM constatées au quotidien dans l’entreprise. Elle vise ainsi à améliorer l’IAM en améliorant ses processus et la modélisation des habilitations.</p>
<p>À titre d’illustration, quelques exemples d’analyse de pratiques constatées : deux profils d’accès toujours possédés simultanément et qui pourraient constituer un profil métier, profils possédés par moins de 0,1% des personnes et qui pourraient être supprimés ou masqués, profils métiers redondants en termes de profils d’accès, profils possédés par plus de 80% des personnes d’une équipe et qui pourraient être recommandés en cas d’embauche&#8230;</p>
<p>Cette approche peut paraître plus avancée, et donc requérir un niveau de maturité important. Dans la pratique, les solutions d’IAG sont suffisamment souples pour permettre des démarches empiriques, en échange constant avec les Métiers.<br />
Et le premier objectif n’est pas de tout analyser et comparer. Mais bien de se concentrer sur les cas les plus courants, les plus visibles, les plus significatifs pour les utilisateurs au quotidien.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/identity-acces-governance-tour-dhorizon-des-approches-projet-2/">Identity and Acces Governance : tour d&rsquo;horizon des approches projet</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IAG: la gestion des identités a-t-elle enfin des yeux et des oreilles ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/12/iag-la-gestion-des-identites-t-elle-enfin-des-yeux-et-des-oreilles/</link>
		
		<dc:creator><![CDATA[Patrick Marache]]></dc:creator>
		<pubDate>Tue, 02 Dec 2014 14:02:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAG]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6582</guid>

					<description><![CDATA[<p>À n’en pas douter, un projet de gestion des identités est un projet de transformation : processus opérationnels, organisations et moyens informatiques sont amenés à être analysés, évalués et enfin améliorés. Et si ce domaine peut se prévaloir de très...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/iag-la-gestion-des-identites-t-elle-enfin-des-yeux-et-des-oreilles/">IAG: la gestion des identités a-t-elle enfin des yeux et des oreilles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>À n’en pas douter, un projet de gestion des identités est un projet de transformation : processus opérationnels, organisations et moyens informatiques sont amenés à être analysés, évalués et enfin améliorés. Et si ce domaine peut se prévaloir de très belles réussites, il est également entaché d’échecs, a minima partiels. L’IAG détient-elle une partie des clés du succès de ses projets ?</em></p>
<h2>D’où proviennent les échecs en matière d’IAM ? Pourquoi parler d’IAG ?</h2>
<p>L’analyse de ces échecs révèle deux causes majeures. La première : l’inadéquation entre les ambitions visées et les moyens alloués. Elle se traduit concrètement par l’absence de gouvernance et de sponsoring transverse, de vision stratégique moyen terme reflet des enjeux métier ou encore de dynamique de construction et d’amélioration dans la durée.</p>
<p>La seconde : l’absence de métrique et d’outillage simple permettant de démontrer et de communiquer sur la situation réelle des habilitations, les apports ou encore le bien-fondé des choix retenus. C’est à ce second écueil que doit répondre l’IAG (Identity and Acces Governance. Par effet de rebond, elle doit également fournir les indicateurs opérationnels pour mieux mobiliser les bons relais dans le management et dans les métiers.</p>
<h2>Qu’est-ce que l’IAG ? Quelles fonctionnalités en attendre ?</h2>
<p>De manière simplifiée, l’IAG (parfois également appelée Identity &amp; Access Intelligence ou encore Identity Analytics &amp; Intelligence voire Governance Risk &amp; Compliance) vise à fournir les moyens nécessaires au pilotage des données et des usages de l’IAM.</p>
<p>Pour ce faire, elle se positionne comme une « tour de contrôle transverse », alimentée autant par les référentiels Qualité et les règles du contrôle interne que les données de l’IAM et des applications. Au-delà du contrôle, l’IAG doit également offrir des moyens de remédiation.</p>
<p>Concrètement, une solution d’IAG va importer l’ensemble des comptes et habilitations pour les comparer avec les règles métiers; et en les croisant avec les schémas d’organisation, elle proposera des bilans structurés des écarts et des risques.</p>
<p>Elle doit ainsi permettre de prendre en compte l’ensemble des règles et contrôles métiers de l’entreprise (combinaisons toxiques de pouvoirs, accès limités à certaines populations, certaines plages horaires&#8230;). Mais aussi de corréler et de présenter les données opérationnelles de l’IAM, et de chaque application, à l’aune de ces règles. Enfin d’organiser et suivre les actions de remédiation nécessaires à la correction des éventuels écarts.</p>
<p>C’est donc un service essentiel pour s’assurer du bon fonctionnement et du bon usage du système IAM, corriger les biais de données et, in fine, améliorer la qualité perçue du service rendu. C’est également une clé pour réaliser rapidement un diagnostic de l’existant et ainsi déclencher une prise de conscience des efforts à réaliser.</p>
<h2>Dans quels contextes l’IAG est-elle pertinente ?</h2>
<p>Une approche IAG se révèle intéressante autant pour les organisations n’ayant pas engagé de démarche IAM, que pour celles ayant déjà conduit certains chantiers.</p>
<p>Pour les premières, le recours à l’IAG permet de conduire des démarches plus opérationnelles, en prise directe et immédiate avec l’existant en matière de comptes et de droits sur les applicatifs.</p>
<p>Ainsi, cette approche bottom-up permet de réaliser un diagnostic concret, argumenté d’exemples parlants. La prise de conscience est donc simplifiée pour les Métiers. L’ensemble des ingrédients est alors réuni pour engager une démarche d’amélioration plus structurante.</p>
<p>Pour les secondes, nombre d’initiatives pâtissent d’un manque d’indicateurs de suivi d’usage et de qualité. Ce manque est nuisible à la « qualité perçue » du système IAM. Il se révèle également des plus handicapants en cas de suspicion de dysfonctionnement et lors des phases d’investigations associées. Ainsi, l’IAG se pose comme une réponse à ce manque de visibilité.</p>
<h2>Alors, l’IAG, «potion magique» pour réussir son projet de gestion des identités ?</h2>
<p>En informatique, rien n’est magique ! Toutefois, avec ses fonctionnalités avancées d’analyse et de restitution, l’IAG offre enfin les moyens de mesurer l’efficacité de sa gestion des identités.Et, au prix d’une démarche adaptée, elle permet une prise de conscience parlante par les Métiers et le management.</p>
<p>Les Directions en charge des processus internes, de la qualité ou encore le contrôle interne ont alors un rôle clé de sponsoring à jouer. Elles doivent supporter les initiatives IAG et garantir leur pérennité dans le temps.</p>
<p>En effet, quelques semaines suffisent pour mettre en lumière les menaces et les incohérences majeures portés par les habilitations. Et quelques mois permettent de corriger ces écarts. Mais c’est dans la durée que doit se conduire une stratégie IAG, pour inscrire sa gestion des identités dans une démarche vertueuse d’amélioration durable.</p>
<p>&nbsp;</p>
<p><em>Découvrez bientôt, sur Solucom Insight, comment adapter sa démarche projet pour en tirer le meilleur parti.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/iag-la-gestion-des-identites-t-elle-enfin-des-yeux-et-des-oreilles/">IAG: la gestion des identités a-t-elle enfin des yeux et des oreilles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/</link>
		
		<dc:creator><![CDATA[Hamza KHARBACHI]]></dc:creator>
		<pubDate>Wed, 05 Feb 2014 07:12:55 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5000</guid>

					<description><![CDATA[<p>Héberger ses applications dans le cloud ou recourir à des applications cloud en mode SaaS est devenu une pratique courante pour les DSI et les directions métier. De là est né un nouveau besoin, celui de l’Identity and Access Management...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/">Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Héberger ses applications dans le cloud ou recourir à des applications cloud en mode SaaS est devenu une pratique courante pour les DSI et les directions métier. De là est né un nouveau besoin, celui de l’Identity and Access Management pour le cloud. Plusieurs acteurs, se sont d’ores et déjà positionnés sur ce marché, certains venant du monde traditionnel de l’IAM (Ping Identity, CA, SailPoint…), d’autres étant des pure players du cloud tels qu’Okta ou OneLogin.</em></p>
<p><em>Microsoft fait partie de ces acteurs de l’IAM pour le cloud. En raison de son rôle déterminant dans le SI « On-Premises » des entreprises, nous allons nous pencher de plus près sur sa solution : Windows Azure Active Directory (WAAD).</em></p>
<h2>WAAD : une solution IAM-as-a-Service pour le <em>cloud</em></h2>
<p>Contrairement à ce que pourrait indiquer son nom, la solution Windows Azure Active Directory n’est pas un Active Directory hébergé dans Azure, la plate-forme <em>cloud</em> de Microsoft.</p>
<p>Officiellement lancée le 8 avril 2013, WAAD est décrit par Microsoft comme « <em>une solution complète et sécurisée pour la gestion des identités et des accès dans le cloud. Elle combine des services d&rsquo;annuaires principaux, une gouvernance des identités avancée, une gestion et une sécurisation des accès aux applications </em>».</p>
<p>Microsoft propose donc WAAD comme solution d’IAM-as-a-Service permettant, entre autres, de couvrir les applications hébergées dans le <em>cloud</em>. Contrairement à son approche « brique à brique » traditionnelle pour les services IAM <em>On-Premises, </em>dans laquelle chaque service est fourni par un produit spécifique, Microsoft adopte là une approche plus globale comme le démontre le tableau suivant :</p>
<p><figure id="attachment_5001" aria-describedby="caption-attachment-5001" style="width: 404px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-medium wp-image-5001" title="Comparaison des offres On-Premises Vs cloud de Microsoft" src="http://www.solucominsight.fr/wp-content/uploads/2014/02/tableau-Waad-404x191.jpg" alt="" width="404" height="191" /><figcaption id="caption-attachment-5001" class="wp-caption-text">Comparaison des offres On-Premises Vs cloud de Microsoft</figcaption></figure></p>
<p>Windows Azure Active Directory permet ainsi aux entreprises de :</p>
<ul>
<li>Étendre au <em>cloud</em> les identités gérées localement au sein d’un Active Directory <em>On-Premises</em> ;</li>
<li>Gérer les identités et accès depuis le <em>cloud,</em> à la fois pour les applications <em>cloud</em> de Microsoft (Office 365, Dynamics CRM Online, Windows Intune), pour un nombre important d’applications SaaS du marché, mais également pour toute application que l’entreprise raccorde à WAAD ;</li>
<li>Apporter une connexion unique (SSO) aux applications hébergées dans le <em>cloud, </em>voire aussi, dans certains cas, aux applications <em>On-Premises ;</em></li>
<li>Protéger les applications les plus critiques avec une solution d’authentification forte.</li>
</ul>
<p>Notons que certains services proposés sont antérieurs à la date de lancement officielle puisqu’ils ont été introduits dès 2010 pour offrir les fonctionnalités de gestions des identités et des accès à Office 365. C’est ainsi que Microsoft a pu afficher les chiffres de 265 milliards d’authentifications réalisées et de 2,9 millions d’organisations clientes à la date de lancement de la solution.</p>
<h2>Comment mettre en œuvre WAAD ?</h2>
<p>Deux modes d’implémentation sont envisageables en fonction des usages que l’entreprise souhaite couvrir.</p>
<p>La première possibilité est<strong> une implémentation en <em>stand alone</em></strong>, sans aucun lien avec les annuaires ou briques d’identités présentes dans le SI de l’entreprise. Cette absence de lien avec les infrastructures de l’entreprise permet de bénéficier rapidement d’une solution IAM pour le <em>cloud. </em>Néanmoins, cela impose de gérer spécifiquement le cycle de vie des identités (créations, modifications, suppressions), des mots de passe (initialisations, réinitialisations) et des habilitations (affectations de groupes).</p>
<p>La seconde possibilité consiste à <strong>« étendre les identités locales vers le <em>cloud ». </em></strong>Ce type d’implémentation permet de déployer simplement des applications <em>cloud</em> et ce de façon transparente pour les utilisateurs. Pour cela, une synchronisation unidirectionnelle entre un Active Directory géré localement et WAAD est mise en place (via l’outil DirSync). Dès lors, les processus de gestion du cycle de vie des identités déjà en place au sein de l’entreprise se retrouvent étendus au <em>cloud.</em></p>
<p>Et afin de permettre un accès sans couture aux utilisateurs à la fois aux applications cloud et aux applications hébergées dans le SI de l&rsquo;entreprise, il est nécessaire de disposer d&rsquo;une infrastructure de fédération des identités <em>On-Premises</em>.</p>
<p>Par ailleurs, il est possible d’utiliser un module d’authentification forte. Un téléphone est alors indispensable quel que soit le mode d’authentification choisi : One-Time Password par <em>SMS</em>, OTP par appel téléphonique ou encore notifications sur <em>smartphone</em>. Notons que ces fonctionnalités reposent sur la solution de l’éditeur PhoneFactor, racheté par Microsoft en octobre 2012.</p>
<p>Rappelons que Windows Azure Active Directory reste une solution d’IAM pour le cloud parmi d’autres. Dans un marché où des mouvements sont à prévoir dans les mois qui viennent, on peut se demander quels sont les véritables bénéfices de ces solutions, et ce qui les distingue les unes des autres. Des questions qui seront abordées dans un prochain article…</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/">Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des objets et des hommes</title>
		<link>https://www.riskinsight-wavestone.com/2014/01/des-objets-et-des-hommes/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Thu, 09 Jan 2014 12:32:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4840</guid>

					<description><![CDATA[<p>Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/des-objets-et-des-hommes/">Des objets et des hommes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait maîtriser le cycle de vie et les comptes dans le système d’information.</p>
<p>Et puis sont venus les partenaires externes et leurs employés. Dans le cas d’usage classique, un constructeur d’avion doit pouvoir collaborer avec l’ensemble de ses sous-traitants : il faut leur permettre l’accès aux applications, gérer ou faire gérer leurs comptes et leurs droits. La fédération des identités ainsi que ses standards et protocoles ont permis de répondre à cette problématique. La gestion des identités si elle devait prévoir de nouveaux processus n’a été que faiblement impactée (la volumétrie restait d’un ordre de grandeur comparable, les utilisateurs restaient des humains maîtrisés, etc.)</p>
<p>Aujourd’hui, un premier palier doit être franchi pour gérer une volumétrie beaucoup plus forte et des utilisateurs d’un nouveau type : les clients. Des centaines de milliers voire des millions d’identités. Il faut maintenant gérer l’identité d’un client et pouvoir l’authentifier et l’autoriser sur les applications mises à sa disposition. Il faut savoir l‘authentifier simplement de son point de vue (e.g. via un réseau social) et faire le lien avec son compte traditionnel dans le CRM pour gérer la relation. Les opérateurs télécoms et les banques et leurs bases clients sont devenues le nouveau cas d’usage classique : les accès aux applications via Internet et terminaux mobiles sont dans l’air du temps.</p>
<p>Au-delà de ce changement d’échelle, les caractéristiques de ces identités de clients sont différentes des traditionnelles identités de l’entreprise : le nombre d’applications accédées et de rôles est plus faible. Par ailleurs, plus question de devoir gérer des cas particuliers, tous les clients sont logés à la même enseigne et ce pour le plus grand bénéfice des projets IAM qui vont enfin voir se réduire fortement leur complexité fonctionnelle.</p>
<p>Enfin, un deuxième palier s’annonce déjà : la gestion des identités des objets connectés. Le CES 2014 qui s’achève ces jours-ci nous en offre de multiples illustrations : brosses à dent, cocottes minutes, lits, ampoules, etc. Tous les objets du quotidien sont désormais connectés. Par ailleurs, la complexité et les facultés de ces objets nous environnant sont telles aujourd’hui que de nouvelles approches sont nécessaires.</p>
<p><span style="font-size: 13px;">Les premiers objets connectés étaient de simples capteurs : température, pression, cellules infrarouge, compteurs, etc. Généralement non connectés directement à Internet, ils émettaient de l’information dans un protocole spécifique à destination d’une passerelle qui elle avait pour rôle de centraliser les données et de les transmettre via Internet à un serveur de traitement.</span></p>
<h2>Nouveaux usages et nouveaux besoins</h2>
<p>L’identification de ces objets est alors très sommaire, allant de la simple déclaration d’adresse MAC jusqu’à l’utilisation d’une clé de chiffrement des échanges pour les installations les plus sophistiquées.</p>
<p><img loading="lazy" decoding="async" class="wp-image-4845 alignright" title="des objets et des hommes" src="http://www.solucominsight.fr/wp-content/uploads/2014/01/des-objets-et-des-hommes.png" alt="" width="343" height="241" /></p>
<p>Les objets connectés sont maintenant non seulement émetteurs de données de plus en plus complexes mais également destinataires de commandes et d’action à réaliser, de correctifs et patches de sécurité, etc.</p>
<p>Dernier cas d’usage classique à la mode : la voiture connectée informe directement le constructeur ou le concessionnaire qu’un sous-composant est en mauvaise santé ou qu’une révision est nécessaire.</p>
<p>Ces objets doivent pouvoir être joints depuis n’importe où (et ne plus être masqués par une passerelle) et par ailleurs, les capacités d’attaques cybercriminelles ayant fortement augmentés ces dernières années, la sécurité des échanges et l’authentification préalable des objets est devenu un prérequis. Et nous voilà donc avec des milliers d’objets disposant d’une identité !</p>
<div>
<h2>Challenges</h2>
<p>Nous sommes maintenant face à des millions d’identités pour ne pas dire des milliards d’identités à gérer. Et soyons honnêtes un instant : pas un seul système de gestion des identités traditionnel ne sait traiter une telle volumétrie. C’est bien une toute nouvelle façon d’approcher la problématique de l’identité qui s’impose :</p>
<ul>
<li>Le cycle de vie de ces identités inclus désormais des notions comme la revente, le prêt, le partage entre plusieurs utilisateurs, etc. Il faut donc adapter leur modèle de relations avec leur environnement : utilisateur(s), entreprise, autres objets connectés, etc.</li>
<li>La sécurité passe par des moyens d’authentification à l’état de l’art mais également par des mécanismes de mise à jour robustes. Et il ne s’agit pas simplement de bien protéger l’objet lui-même, il faut également sécuriser les services qui les pilotent. Vous ne voudriez pas que votre brosse à dents change subitement et de manière incontrôlée sa vitesse de rotation n’est-ce pas ?</li>
</ul>
<p>Les outils de gestion d’identités traditionnels vont donc devoir évoluer très rapidement pour s’adapter à ces nouvelles identités, maîtriser leur imposante volumétrie et traiter des cas d’usage très innovants.</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/des-objets-et-des-hommes/">Des objets et des hommes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Interface avec le SIRH : une opportunité pour l’IAM ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/interface-avec-le-sirh-une-opportunite-pour-liam/</link>
		
		<dc:creator><![CDATA[BenJAminPedr0n]]></dc:creator>
		<pubDate>Tue, 31 Dec 2013 07:21:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[Interface]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4805</guid>

					<description><![CDATA[<p>Les objectifs d’une solution de gestion des identités et des accès (IAM) sont doubles : améliorer la sécurité et l’efficacité opérationnelle. L’IAM se doit de savoir qui utilise le SI, en accédant à quoi, et ce tout au long du cycle...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/interface-avec-le-sirh-une-opportunite-pour-liam/">Interface avec le SIRH : une opportunité pour l’IAM ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les objectifs d’une solution de gestion des identités et des accès (IAM) sont doubles : améliorer la sécurité et l’efficacité opérationnelle. L’IAM se doit de savoir qui utilise le SI, en accédant à quoi, et ce tout au long du cycle de vie de ses utilisateurs dans l’entreprise… mais pour cela, encore faut-il disposer des informations nécessaires ! Interfacer ma solution d’IAM avec le SIRH peut-il répondre à cette problématique ?</em></p>
<h2>Que peut apporter le SIRH à ma solution IAM ?</h2>
<p>Pour remplir ses objectifs, mon IAM doit être en mesure de répondre à des questions simples  en apparence: qui est cet utilisateur, quel est son nom, son prénom, son matricule ? Quelle est sa fonction dans l’entreprise, quel métier exerce-t-il, et par extension, quelles applications devra-t-il utiliser, ou encore quelles listes de diffusion seront adéquates pour lui ? Qui est son supérieur hiérarchique, et peut-être futur valideur pour ses demandes d’habilitations ? Quelle est son organisation de rattachement ?</p>
<p>Obtenir ces réponses est un premier besoin… mais n’est pas le seul ! Ses informations évoluent : un nouveau collaborateur intègre l’entreprise dans une semaine, il faut lui donner le plus rapidement possible ses accès SI pour qu’il puisse travailler ; Mademoiselle Durand, anciennement contrôleuse de gestion, devient responsable de la comptabilité… il faut lui donner ses nouveaux accès, certes, mais également supprimer les droits qui lui sont devenus inutiles, voire qui pourraient devenir « dangereux » par rapport à son nouveau poste (SoD). Monsieur Thomas, lui, quitte définitivement l’entreprise &#8211; or il avait accès (et à distance) à une application critique du SI : ses accès doivent être supprimés dès son départ !</p>
<p>Ces éléments et leurs mises à jour sont généralement présents dans le SIRH d’une entreprise, notamment en raison du lien de celui-ci avec la paie, qui a besoin de savoir qui payer (et quand arrêter de payer), qui est responsable des augmentations d’untel ou d’untel, quelle entité sera facturée, etc. Avec de tels enjeux financiers à la clé, un soin particulier est généralement accordé au maintien à jour de ce référentiel… une opportunité pour mon IAM !</p>
<h2>Des atouts certains… mais des limites à avoir en tête</h2>
<p>Les liens possibles entre SIRH et IAM sont donc bien réels. Mais attention cependant à ne pas oublier un point essentiel : systèmes d’information et ressources humaines sont deux univers différents, portés par des métiers différents, avec des enjeux, des objectifs, des vocabulaires différents.</p>
<p>Comme nous l’avons dit, le référentiel SIRH est souvent lié à la paie, et cette relation permet d’illustrer les limites des liens qui pourront, ou non, être tissés entre mon SIRH et mon outil d’IAM.</p>
<p>Première limite, là où la paie n’a besoin d’avoir dans son périmètre que les personnes qui seront payées par l’entreprise, mon IAM, lui, se doit de connaître tous les utilisateurs de mon SI, qu’ils soient prestataires, intérimaires ou salariés.</p>
<p>La notion de métier ou encore de hiérarchie n’est pas forcément identique dans le SIRH et  pour l’IAM. Pour le SIRH, Mme Mercier est supérieure hiérarchique de Mlle Durand, car c’est elle qui est responsable de ses augmentations… mais au quotidien, c’est M. Simon son manager ! Et c’est bien lui qui sera légitime pour valider les demandes d’habilitations de Mlle Durand. Les priorités ne sont pas non plus toujours les mêmes entre ces deux univers : un nouvel arrivant doit avoir ses accès SI (et donc être créé dans l’IAM) dès son arrivée… en revanche, il y a souvent moins d’urgence à le créer dans le SIRH, car il ne percevra son premier salaire qu’à la fin du mois…</p>
<p>Lorsque qu’il s’agit de parler de mobilité interne, les deux mondes peuvent également avoir quelques différends. Un collaborateur change d’équipe projet, tout en restant rattaché au même département ? Au niveau du SIRH, ce n’est pas une mutation, son métier reste la même. D’un point de vue SI, a contrario, ce changement constitue un petit bouleversement : son responsable opérationnel (et valideur) n’est plus le même, et l’utilisateur n’a plus les mêmes besoins en termes d’applications métiers. À l’inverse, un changement de nom d’organisation pour toute une filiale n’a quasiment aucun impact sur le SI, alors que tous les utilisateurs sont impactés dans le référentiel RH.</p>
<h2>Comment s’interfacer avec le SIRH ?</h2>
<p>Comme nous l’avons vu, le SIRH est capable de fournir énormément d’informations structurantes pour ma solution d’IAM, mais possède des spécificités à ne surtout pas négliger. Afin de tirer pleinement parti de cette source d’information et réussir un interfaçage propre, efficace et limitant au maximum les malentendus entre ces deux mondes, trois éléments sont nécessaires :</p>
<ul>
<li>Dans un premier temps, définir les éléments structurants pour l’activité opérationnelle et qui seront exploités par l’IAM : les organisations de rattachement des utilisateurs, leurs supérieurs hiérarchiques, les dates d’arrivées et de départ, etc.</li>
</ul>
<ul>
<li>Il est ensuite primordial de se doter de l’organisation, des processus et outil d’IAM flexible, capable de s’adapter aux différences évoquées précédemment. La solution IAM doit ainsi permettre la création d‘identités en avance de phase, ou encore la modification manuelle de certains attributs d’identité. Elle doit conserver une certaine marge de manœuvre sur la gestion de ses identités, ne pas avoir une dépendance trop rigide vis-à-vis du SIRH.</li>
</ul>
<ul>
<li>Enfin, une attention particulière doit être portée à la réconciliation entre les identités du SIRH et celles de l’IAM. Qu’un utilisateur soit créé « en avance » dans l’IAM, ou que certains de ses attributs soient modifiés manuellement, le lien avec le SIRH doit être assuré… faute de quoi, gare aux doublons et aux identités fantômes. Définir une clé unique de réconciliation entre les identités est indispensable pour un interfaçage efficace… et pérenne !</li>
</ul>
<p>Le SI RH peut se révéler d’une aide précieuse pour la gestion du cycle de vie des utilisateurs grâce aux informations dont il dispose sur les personnes et sa connaissance des mobilités et départs. À condition toutefois de bien comprendre les processus RH sous-jacents, leurs particularités par rapport au monde du SI, et de s’y adapter dans une logique de gestion des identités et de contrôle des accès, sujet qui fera l’objet d’un prochain article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/interface-avec-le-sirh-une-opportunite-pour-liam/">Interface avec le SIRH : une opportunité pour l’IAM ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;identité numérique, vecteur de confiance</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/lidentite-numerique-vecteur-de-confiance/</link>
		
		<dc:creator><![CDATA[Catherine Kherian]]></dc:creator>
		<pubDate>Fri, 04 Oct 2013 13:52:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Catalogue de services]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[intelligence collective]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4284</guid>

					<description><![CDATA[<p>Facebook, le service des impôts, La Poste, votre banque, etc. : tous connaissent une partie de votre identité, sans cohérence, sans relation. Cette profusion de comptes en ligne n’est pas sans inconvénient : multiplication des mots de passe, diffusion massive...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/lidentite-numerique-vecteur-de-confiance/">L&rsquo;identité numérique, vecteur de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Facebook, le service des impôts, La Poste, votre banque, etc. : tous connaissent une partie de votre identité, sans cohérence, sans relation. Cette profusion de comptes en ligne n’est pas sans inconvénient : multiplication des mots de passe, diffusion massive d’informations personnelles, risque d’usurpation d’identité, etc. Utilisateurs, entreprises et législateurs partagent aujourd’hui le même constat : la gestion des identités grand public dans l’ère numérique doit se réinventer. </em></p>
<h2>Internet : à chaque usage son avatar</h2>
<p><span style="color: #0000ee;"><a href="http://www.solucominsight.fr/2013/10/identite-numerique-creer-la-confiance-pour-liberer-les-usages/pourcentage-francais-services-en-ligne-4/" rel="attachment wp-att-4302"><img loading="lazy" decoding="async" class="alignright  wp-image-4302" title="pourcentage francais services en ligne" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3.png" alt="" width="239" height="86" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3.png 512w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3-71x25.png 71w" sizes="auto, (max-width: 239px) 100vw, 239px" /></a></span>Des réseaux sociaux à votre banque en ligne, en passant par votre messagerie électronique<strong>, tous ces comptes, ou « avatars », vous représentent dans la sphère numérique</strong>. Mais le développement libre et tous azimuts d’internet pose d’évidents <strong>problèmes de confiance</strong>. Se pose notamment la question du lien entre une personne physique, ses avatars numériques, et le sujet de droit qui la représente dans le cadre juridique. L’ère numérique se caractérise par la constante augmentation de la dématérialisation des usages : achats, déclaration d’impôts, signature de contrats, etc. Autant d’activités qui nécessitent de fournir des informations d’identification fiables.</p>
<div>
<p><a href="http://www.solucominsight.fr/2013/10/identite-numerique-creer-la-confiance-pour-liberer-les-usages/a-chaque-usage-son-avatar-2/" rel="attachment wp-att-4300"><img loading="lazy" decoding="async" class="alignnone  wp-image-4300" title="a chaque usage son avatar" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1.png" alt="" width="608" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1.png 844w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1-324x191.png 324w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1-66x39.png 66w" sizes="auto, (max-width: 608px) 100vw, 608px" /></a></p>
<h2>Une confiance « réciproque », nécessaire aussi bien aux fournisseurs de services qu’aux utilisateurs</h2>
<p>Est-il raisonnable de faire confiance à une personne sur la base d’un avatar ? Cette personne qui vous contacte par e-mail, ou discute avec vous sur les réseaux sociaux, est-elle bien celle qu’elle prétend être ? Pouvez-vous sans risque partager des informations personnelles avec vos fournisseurs de services ? En maîtrisez-vous ensuite l’usage, la diffusion ?</p>
<p>L’actualité apporte un début de réponse : <strong>les piratages ou vols de comptes sont fréquents, allant parfois jusqu’à l’usurpation d’identité de personnes physiques ou morales</strong>. L’Associated Press, une agence de presse réputée aux États-Unis, en a récemment fait l’expérience : un vol de mot de passe a permis de publier sur Twitter un message annonçant un attentat à la Maison Blanche. S’en est suivi un véritable mouvement de panique à Wall Street : <strong>une fausse information dans le monde virtuel, des conséquences matérielles dans le monde réel</strong>.</p>
<p>Mais les particuliers restent les premières cibles. En France, plus de <strong>400 000 cas d’usurpation sont dénombrés chaque année<sup><strong>[1]</strong></sup>, avec un coût unitaire moyen estimé à environ 2 200€<sup><strong>[2]</strong></sup></strong> (détournement d’argent, démarches administratives pour reprendre possession d’un compte, etc.), hors préjudice moral.</p>
<p>Par rebond, la qualité des informations fournies pâtit de cette perte de confiance profonde : <strong>47% des internautes français donnent volontairement de fausses informations, principalement pour des raisons d’anonymat<sup><strong>[3]</strong></sup></strong>. Dans ce contexte, comment offrir des services qui nécessitent par essence la fourniture d’informations exactes et opposables, comme l’ouverture d’un compte bancaire en ligne ? Les entreprises ont souvent recours à des processus complexes pour valider les données clients : vérification de l’adresse postale via l’envoi de courrier ou appel d’une messagerie pour l’enregistrement de signature vocale, sans toujours atteindre le résultat souhaité.</p>
<p>Cette absence de confiance dans l’identité des utilisateurs est un frein au développement et à l’adoption de nouveaux services dématérialisés. Dans le monde réel, la confiance est portée par les cartes d’identité ou encore les passeports, qui font la preuve de notre identité. Dans le monde numérique, <strong>l’identité numérique doit offrir des garanties similaires, en certifiant notre identité et les informations qui s’y rapportent.</strong></p>
<p><em>Imaginez : depuis votre salon, vous déclarez vos impôts, vous signez un contrat d’assurance habitation, vous réalisez un acte notarié et vous votez aux élections municipales. Le tout sans multiplier les mots de passe, sans semer vos informations</em><em> personnelles aux quatre vents, et en vous préservant des risques d’usurpation d’identité. Un rêve ? Détrompez-vous : cela existe déjà… en Estonie.</em></p>
<p><em>À suivre au 2<sup>ème</sup> épisode…</em></p>
<p>&nbsp;</p>
<div>
<div>
<p><span style="font-size: x-small;"><em><sup>[1] </sup>Source : étude du groupe CSA, 2012</em></span></p>
</div>
<div>
<p><span style="font-size: x-small;"><em><sup>[2] </sup>Source : axa.fr</em></span></p>
</div>
<div>
<p><span style="font-size: x-small;"><em><sup>[3] </sup>Source : cnil.fr, 2013</em></span></p>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/lidentite-numerique-vecteur-de-confiance/">L&rsquo;identité numérique, vecteur de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le marché de l’IAM s’est-il enfin libéré de son carcan IT ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/01/le-marche-de-liam-sest-il-enfin-libere-de-son-carcan-it/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Tue, 08 Jan 2013 11:00:34 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2829</guid>

					<description><![CDATA[<p>[Article rédigé en collaboration avec Patrick Marache ] Long, cher, compliqué : trois qualificatifs qui façonnent encore l’imaginaire autour de l’IAM. Si l’écart entre les ambitions des projets et les moyens alloués est certainement le premier facteur de cette désillusion, les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/le-marche-de-liam-sest-il-enfin-libere-de-son-carcan-it/">Le marché de l’IAM s’est-il enfin libéré de son carcan IT ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Article rédigé en collaboration avec Patrick Marache ]</p>
<p><em>Long, cher, compliqué : trois qualificatifs qui façonnent encore l’imaginaire autour de l’IAM. Si l’écart entre les ambitions des projets et les moyens alloués est certainement le premier facteur de cette désillusion, les difficultés historiques du marché à répondre aux nouvelles exigences exprimées par les métiers sont également à incriminer.          </em></p>
<p><em> Les dernières évolutions des acteurs leaders du marché, comme l’apparition de challengers innovants, bousculent ces idées reçues et créent une nouvelle dynamique.</em></p>
<h2>Un marché historique tiré par des besoins IT mais peu adapté aux utilisateurs métiers</h2>
<p>Gérer ses identités, prendre en compte les mouvements, donner des habilitations <em>a minima</em>, contrôler les droits d’accès aux ressources de l’entreprise&#8230; ces attentes ne sont pas une nouveauté.</p>
<p>Pour  y répondre, les outils historiques ont été conçus, sous l’influence des directions IT, pour optimiser les tâches récurrentes à faible valeur ajoutée. Ils se caractérisent donc par des capacités riches d’interfaçage avec les ressources existantes dans le SI, sans velléité particulière d’offrir des interfaces aux utilisateurs finaux, et souvent au prix d’un effort d’intégration important. Aussi, l’effet de volume de comptes traités est indispensable pour rechercher un équilibre économique.</p>
<p>Sous l’impulsion des métiers, ce paradigme a été fortement bousculé. En effet, les enjeux visés sont radicalement différents. En premier lieu, redonner aux managers &#8211; et aux responsables des données sensibles &#8211; la maîtrise de la gestion des habilitations. En deuxième lieu, respecter et donner des preuves du respect des cadres réglementaires. Enfin, s’inscrire dans une démarche valorisante de maîtrise des risques, c’est-à-dire se focaliser sur les identités et les accès sensibles et prendre en compte les exigences du contrôle interne ou de l’inspection générale.</p>
<h2>Face aux attentes des métiers, le marché de l’IAM  s’adapte à marche forcée</h2>
<p>Au-delà de l’effet marketing, l’apparition du terme IAG (<em>Identity &amp; Access Governance</em>) symbolise à lui seul les faiblesses de la réponse du marché &#8211; et son obligation à évoluer.</p>
<p>Pour faire face à ce mouvement, les acteurs historiques ont bien naturellement étoffé leurs offres, au moyen de rachats ou de développements internes. Et si certains acteurs proposent aujourd’hui des solutions cohérentes, les résultats sont très contrastés voire parfois même peu convaincants. Comme s’ils avaient appliqué une surcouche sur une base non adaptée…</p>
<p>En parallèle, de nouveaux acteurs <em>challengers</em> se positionnent en misant principalement sur la simplicité et l’ergonomie : des moteurs de <em>workflow</em> souples, pouvant s’adapter aux différentes organisations d’un client ; des <strong>interfaces plus ergonomiques</strong>, inspirées par exemple du e-commerce (avec panier, moteur de recherche) ; des <strong>tableaux de bord adaptés</strong> à l’utilisateur connecté (suivi des demandes, des approbations&#8230;).<br />
Ces solutions permettent généralement de travailler plus rapidement et plus étroitement avec les métiers. Elles peuvent nécessiter moins d’effort d’intégration mais demandent une réelle expertise fonctionnelle et technique des fonctionnalités et concepts mis en œuvre. Par ailleurs, leur portefeuille de connecteurs est souvent moins riche, mais est-ce une réelle limitation dans la pratique ?</p>
<p>Enfin, des acteurs de niche apportent des réponses justes et innovantes aux points de faiblesse des solutions historiques : « Gouvernance, Risque, Conformité » est leur crédo préféré. Pour ce faire, ils proposent des solutions peu intrusives sur le SI et à la mise en œuvre rapide.<br />
Ils incarnent naturellement de réels leviers d’amélioration pour les organisations ayant déjà déployé une solution historique sans atteindre pleinement leurs ambitions initiales.<br />
Mais ils offrent aussi de nouvelles approches projet en s’appuyant sur les droits effectifs sur le SI. En réalisant une photo consolidée du SI, ils permettent à moindre frais d’identifier les comptes présents (actifs, inactifs, orphelins&#8230;), les droits assignés, les risques liés aux droits incompatibles accumulés par certains utilisateurs&#8230;<br />
Cette approche peut entraîner la prise de conscience nécessaire au déclenchement d’un projet IAM plus vaste.</p>
<p>&nbsp;</p>
<p><figure id="attachment_2868" aria-describedby="caption-attachment-2868" style="width: 482px" class="wp-caption alignnone"><a href="http://www.solucominsight.fr/?attachment_id=2868"><img loading="lazy" decoding="async" class=" wp-image-2868 " title="marché de l'IAM" src="http://www.solucominsight.fr/wp-content/uploads/2013/01/schéma-IAM1.jpg" alt="" width="482" height="334" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1.jpg 803w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1-245x170.jpg 245w" sizes="auto, (max-width: 482px) 100vw, 482px" /></a><figcaption id="caption-attachment-2868" class="wp-caption-text">Le marché de l&rsquo;IAM se transforme</figcaption></figure></p>
<h2>Les enjeux de demain : embrasser pleinement les attentes des métiers tout en contribuant à la transformation de l’IT</h2>
<p>Les métiers se sont appropriés les enjeux de l’IAM et imposent leurs exigences (interfaces simples, processus calqués sur les organisations, approche par les risques…).<br />
Demain, il faudra embrasser pleinement leurs attentes en offrant des solutions simples, rapides d’évolution et ergonomiques. Mais aussi des solutions riches fonctionnellement : re-certification, <em>profiling</em>, aide à la détection de fraude, implémentation des règles de contrôles avancées&#8230;</p>
<p>Ces enjeux cruciaux ne doivent cependant pas masquer la contribution nécessaire de l’IAM à la transformation de l’IT : la consumérisation des identités, l’authentification basée sur les risques (<em>risk-based authentication</em>), la prise en compte du Cloud dans l’authentification sans couture ou encore l’émergence de l’IdM-as-a-service.</p>
<p>Un équilibre subtil à trouver, propice à l’émergence de nouveaux leaders ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/le-marche-de-liam-sest-il-enfin-libere-de-son-carcan-it/">Le marché de l’IAM s’est-il enfin libéré de son carcan IT ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Services de confiance numérique : pour que le contrat de confiance règne !</title>
		<link>https://www.riskinsight-wavestone.com/2012/05/services-de-confiance-numerique-pour-que-le-contrat-de-confiance-regne/</link>
		
		<dc:creator><![CDATA[Gaetan Besnier]]></dc:creator>
		<pubDate>Fri, 18 May 2012 07:44:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1820</guid>

					<description><![CDATA[<p>Authentification forte, signature électronique, chiffrement de données, horodatage. Dans la jungle de la confiance numérique, il n&#8217;est pas toujours facile de s&#8217;y retrouver. Les entreprises ont largement investi dans ce domaine dans les années précédentes. Mais il leur est encore...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/services-de-confiance-numerique-pour-que-le-contrat-de-confiance-regne/">Services de confiance numérique : pour que le contrat de confiance règne !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Authentification forte, signature électronique, chiffrement de données, horodatage. Dans la jungle de la confiance numérique, il n&rsquo;est pas toujours facile de s&rsquo;y retrouver. Les entreprises ont largement investi dans ce domaine dans les années précédentes. Mais il leur est encore difficile d&rsquo;identifier toutes les pistes d&rsquo;utilisation, et donc de rentabilisation, de ces services. Et pour tirer parti de ce formidable gisement, il convient d&rsquo;opérer de façon méthodique !</p>
<h2>Le certificat au coeur de la confiance numérique</h2>
<p>Au centre de la confiance numérique repose le fameux « certificat ». Cette carte d&rsquo;identité numérique, délivrée par les infrastructures de gestions de clés (IGC ou encore PKI),  permet de garantir qu&rsquo;une personne, un équipement ou un service est bien celui qu&rsquo;il prétend être dans le monde numérique.  Ce certificat est stocké sur des supports variés, pouvant être physiques (carte à puce, clé USB, badge) ou logiques (fichier). Il a le rôle d&rsquo;une carte d&rsquo;identité présentée lors de l&rsquo;accès à des services ou à des informations pour prouver son identité.</p>
<h2>Structurer une offre de services sous 3 axes</h2>
<p>Pour tirer le meilleur parti des investissements réalisés, nos retours d&rsquo;expérience montrent que l&rsquo;entreprise doit s&rsquo;attacher à construire son catalogue de service de confiance numérique en trois volets.  Premier volet, la fourniture simple de certificats. Les utilisateurs finaux pourront alors utiliser ces certificats dans leurs propres systèmes ou pour leurs projets techniques. C&rsquo;est par exemple le cas de projets d&rsquo;applications web métiers, d&rsquo;authentification réseaux (802.1x)&#8230; Deuxième volet, la fourniture de services de confiance destinés à l&rsquo;utilisateur et intégrant des certificats. Il s&rsquo;agit par exemple de projets badges uniques (bâtiment, restauration, système d&rsquo;information&#8230;), de chiffrement de messagerie ou de poste de travail. Le certificat est alors intégré de manière transparente dans les services fournis. Troisième et dernier volet, la fourniture de services « métiers » intégrant la confiance numérique. La dématérialisation des processus (bulletins de paye, facturation), les coffres forts numériques ou le stockage à valeur probante sont des exemples parlants.</p>
<p><a href="http://www.solucominsight.fr/2012/05/services-de-confiance-numerique-pour-que-le-contrat-de-confiance-regne/image-construire-une-offre-scn-3/" rel="attachment wp-att-1823"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1823" title="image construire une offre SCN" src="http://www.solucominsight.fr/wp-content/uploads/2012/05/image-construire-une-offre-SCN2.png" alt="" width="652" height="478" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/05/image-construire-une-offre-SCN2.png 652w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/05/image-construire-une-offre-SCN2-261x191.png 261w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/05/image-construire-une-offre-SCN2-53x39.png 53w" sizes="auto, (max-width: 652px) 100vw, 652px" /></a></p>
<h2>Les 3 règles d&rsquo;or de la construction</h2>
<p>Mais au-delà de cette catégorisation, quels sont les éléments clés de la constitution de ces services ?</p>
<p><strong>Règle n°1 : identifier les premiers « quick wins »</strong></p>
<p>Le premier défi rencontré est celui de l&rsquo;identification initiale et de l&rsquo;extension du périmètre des services. L&rsquo;implication des acteurs sécurité permet de recenser les besoins et préciser les volumétries, selon différentes typologies d&rsquo;utilisateurs. L&rsquo;identification de « quick wins » permet de cibler les premiers investissements à travers la valeur ajoutée des services qu&rsquo;ils offriront. A cet égard, on peut envisager de ne retenir d&rsquo;abord qu&rsquo;un nombre limité de fonctionnalités de sécurité, au profit de fonctionnalités dites « de confort ». On pourra ainsi, dans un premier temps, coupler accès distant au SI (VPN) et messagerie sécurisée (signature et chiffrement de mails) et dans un second temps, une fois les identités numériques largement déployées, s&rsquo;atteler à la greffe de services de sécurité éventuellement plus poussés : chiffrement de données, signature de documents, signature de code.</p>
<p><strong>Règle n°2 : privilégier l&rsquo;ergonomie et la facilité d&rsquo;usage</strong></p>
<p>En outre, l&rsquo;ergonomie des outils doit rester au cœur des préoccupations : simplicité d&#8217;emploi, transparence de l&rsquo;intégration au poste de travail, mais également gestion des accès de secours. Car si l&rsquo;implémentation de ces derniers constitue souvent une atteinte au niveau de sécurité des outils, force est d&rsquo;avouer qu&rsquo;une offre rendant l&rsquo;oubli du support cryptographique (carte à puce, clé USB.) bloquant pour l&rsquo;utilisateur, compromettra l&rsquo;acceptabilité de la solution toute entière, notamment auprès des utilisateurs les plus exigeants. lesquels sont aussi souvent les plus influents. C&rsquo;est pourquoi  une étude précise des besoins des métiers permettra d&rsquo;identifier le meilleur compromis entre niveau de sécurité et types d&rsquo;accès de secours exigés par les utilisateurs. Notons également l&rsquo;importance du dispositif utilisé, clé du succès de l&rsquo;offre : un projet de badge unique, offrant par exemple, l&rsquo;accès aux bâtiments, le paiement à la cantine et la sécurisation de la messagerie, comprend de vraies complexités organisationnelles mais apporte une valeur ajoutée considérable</p>
<p><strong>Règle n°3 : le RSSI, sponsor de choix</strong></p>
<p>Last but not least, notons que le RSSI doit, autant que possible, servir d&rsquo;appui moteur au déploiement des services, que ce soit de façon directe, par exemple par le biais d&rsquo;une participation au financement du projet abaissant ainsi le coût utilisateur, ou de façon indirecte, via la promulgation de règles de sécurité imposant in fine l&rsquo;utilisation des services de confiance. Ce sponsoring est d&rsquo;autant plus crucial que la plupart du temps, l&rsquo;appétence des utilisateurs finaux pour les services de confiance numérique est relativement modeste et ne suffit pas à donner un élan au projet</p>
<h2>La confiance a de l&rsquo;avenir</h2>
<p>Le monde a commencé sans l&rsquo;homme et s&rsquo;achèvera sans lui », nota le crépusculaire Levi-Strauss. « L&rsquo;homme a commencé sans l&rsquo;informatique et s&rsquo;achèvera sans elle », pourrons-nous dire de façon analogue. Nous avons montré plus haut que, si la confiance est d&rsquo;ores et déjà au coeur de beaucoup de services offerts par les DSI, cela n&rsquo;occulte en rien le fait que cette notion dépasse largement l&rsquo;IT. Les technologies changent mais les principes et processus perdurent, aussi le périmètre des services de confiance s&rsquo;étend-il inéluctablement aux usages métiers les plus divers, à travers la dématérialisation notamment. Le chemin est, nous l&rsquo;avons vu, semé d&#8217;embûches, mais pour l&rsquo;offreur avisé, c&rsquo;est donc un succès assuré. Ad augusta per angusta ! (*) »</p>
<p>&nbsp;</p>
<p>(*) « Vers la gloire, par des chemins étroits » (Victor Hugo, Hernani)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/services-de-confiance-numerique-pour-que-le-contrat-de-confiance-regne/">Services de confiance numérique : pour que le contrat de confiance règne !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</title>
		<link>https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/</link>
		
		<dc:creator><![CDATA[Emmanuel Cosperec]]></dc:creator>
		<pubDate>Mon, 12 Sep 2011 15:08:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=642</guid>

					<description><![CDATA[<p>Attrayants, simples d’usage et facilement déployables, les services cloud se sont rapidement répandus au sein des grandes entreprises. Leurs modèles de coûts ont aussi séduit de nombreuses directions générales : basés la plupart du temps sur le nombre d&#8217;utilisateurs actifs, ils...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/">Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Attrayants, simples d’usage et facilement déployables, les services <em>cloud</em> se sont rapidement répandus au sein des grandes entreprises. Leurs modèles de coûts ont aussi séduit de nombreuses directions générales : basés la plupart du temps sur le nombre d&rsquo;utilisateurs actifs, ils semblent simples, efficaces et prédictibles.</p>
<p><strong>La difficulté de la prédictibilité des coûts dans le cloud</strong></p>
<p>Le modèle du <em>cloud</em> nécessite une attention forte pour ne pas perdre au bout de quelques temps les gains économiques escomptés, voire éviter une réelle dérive des coûts. Dans le <em>cloud</em>, comme au sein du SI historique, une gestion fiable des identités est ainsi essentielle pour garantir durablement la maîtrise du nombre d’accédants à ces services.</p>
<p>Bien évidemment, elle vise également à renforcer la protection de l’accès aux informations qui y sont stockées. Elle y est même encore plus indispensable, vu l’absence de garde-fous traditionnellement rencontrés, comme par exemple la « porte d’entrée » <em>Active Directory</em> ou le contrôle d’accès physique.</p>
<p><strong>Gérer les identités dans le <em>cloud</em> : quelles stratégies gagnantes ?</strong></p>
<p>Comment le faire concrètement ? Plusieurs solutions sont envisageables :</p>
<p>&#8211;       <strong>Gestion manuelle sur le site du service <em>cloud</em> par les équipes de l’entreprise.</strong> C’est certes efficace pour lancer rapidement des initiatives <em>cloud</em>, mais il faut prévoir de rencontrer, tout aussi rapidement, toutes les limites bien connues de la gestion manuelle : écart, difficultés de maintien, complexité des revues…</p>
<p>&#8211;       <strong>Gestion automatisée via un service de provisioning/deprovisioning avec des contrôles a priori (validations) et/ou a posteriori (contrôles et recertifications)</strong> : l’accès aux services <em>cloud</em> piloté par les processus et les outils IAM de l’entreprise. Mêmes solutions que dans le SI historique… et mêmes vigilances et bonnes pratiques pour éviter toute désillusion !</p>
<p>&#8211;       <strong>Gestion automatisée via un service de fédération d’identités</strong> : certainement aujourd’hui la solution à privilégier quand cela est possible, puisqu’elle apporte des réponses satisfaisantes aussi bien sur les problématiques de gestion au quotidien qu’en termes d’expérience utilisateur. Après des années de balbutiements où les entreprises n’allaient quasiment jamais plus loin qu’un prototype, les derniers dix-huit mois marquent le réel envol de la fédération avec des réalisations significatives.</p>
<p>&#8211;       <strong>Gestion automatisée et fédérée par un tiers de confiance</strong>, jouant le rôle d’intermédiaire entre l’entreprise et les différents offreurs de services <em>cloud</em>. Des acteurs commencent à se positionner sur ce sujet, mais la classique question de la confiance se pose !</p>
<p><strong>Le <em>cloud</em> : un booster pour les projets IAM</strong></p>
<p>Sujets à traiter, bon sens et bonnes pratiques, priorisation et angles d’attaque, risques et écueils à éviter : la gestion des identités dans le <em>cloud</em> doit relever les mêmes challenges que dans le SI historique.</p>
<p>Et si le <em>cloud</em> était un levier formidable pour d’une part simplifier et fiabiliser les processus et outillages IAM actuels, et d’autre part faire décoller l’usage de nouveaux services IAM de type reporting et recertification ?</p>
<div>
<hr align="left" size="1" width="33%" />
<div>
<div>
<p> <a href="#_msoanchor_1"><br />
</a></p>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/">Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
