<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>identité - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/identite/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/identite/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 29 Jul 2022 13:28:11 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>identité - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/identite/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bien gérer les identités « Invités » Azure AD B2B</title>
		<link>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/#respond</comments>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Fri, 29 Jul 2022 13:22:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[collaboration]]></category>
		<category><![CDATA[Guests]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[O365]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18332</guid>

					<description><![CDATA[<p>L’utilisation des identités « invités » pour faciliter la collaboration avec l’externe, mais qui induit des risques pour l’entreprise Le besoin de collaboration avec l’externe : éternel point de souffrance des entreprises Les entreprises ont toujours eu besoin de collaborer entre elles en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/">Bien gérer les identités « Invités » Azure AD B2B</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 class="wp-block-heading"><a>L’utilisation des identités « invités » pour faciliter la collaboration avec l’externe, mais qui induit des risques pour l’entreprise</a></h1>



<h2 class="wp-block-heading"><a>Le besoin de collaboration avec l’externe : éternel point de souffrance des entreprises</a></h2>



<p>Les entreprises ont toujours eu <strong>besoin de collaborer</strong> entre elles en partageant des ressources et en échangeant des données. Pour ce faire, leurs collaborateurs doivent être capables <strong>d’interagir en toute sécurité </strong>avec des utilisateurs extérieurs à leur environnement.</p>



<p>Plusieurs <strong>cas d’usages</strong> sont à couvrir, dont un des plus fréquents devient la <strong>collaboration bornée dans le temps avec des partenaires</strong>, des prestataires externes, des fournisseurs ou des clients B2B.</p>



<p>Aussi, il est courant d’observer une <strong>collaboration continue entre filiales</strong> d’un même groupe, qui ont besoin d’avoir accès aux ressources et données de l’entreprise, et qui ne partagent pas nécessairement le même Système d’Information.</p>



<p>Historiquement, la collaboration pouvait se réaliser de plusieurs façons présentant des inconvénients :</p>



<ul class="wp-block-list"><li>Par <strong>échange successifs de mails</strong>, à la fois peu efficaces et entrainant une perte de contrôle de la donnée échangée&nbsp;;</li><li>En <strong>utilisant des solutions dédiées</strong> au partage de document à des tiers, qui s’avèrent coûteuses et peu adaptées d’un point de vue expérience utilisateur&nbsp;;</li><li>En <strong>créant une nouvelle identité dans les systèmes historiques</strong> (Active Directory, etc.), et en dotant les entités tierces de moyens pour accéder au SI de l’entreprise (VPN, machines virtuelles, machines physiques, etc.), ce qui augmentait considérablement la surface d’attaque de l’entreprise.</li></ul>



<h2 class="wp-block-heading"><a>Microsoft a introduit Azure AD B2B pour ce besoin de collaboration</a></h2>



<p>Aujourd’hui, l’usage d’Azure AD B2B permet à deux entités ou plus de <strong>collaborer au sein du tenant Azure de l’entreprise d’accueil</strong>. Les ressources partagées peuvent être des applications, des documents, des sites SharePoint, des OneDrive ou des équipes Teams.</p>



<p>Dans les faits, la solution Azure B2B permet à un utilisateur externe <strong>d’accéder au tenant de l’entreprise d’accueil via son compte habituel </strong>en lui créant une identité «&nbsp;invité&nbsp;» au sein de l’Azure Active Directory (AAD) de l’entreprise.</p>



<p>Le tenant «&nbsp;client&nbsp;» fait alors totalement ou en partie confiance au tenant «&nbsp;externe&nbsp;» pour l’authentification via un mécanisme d’échange de jeton.</p>



<p>Il existe trois possibilités natives pour créer une identité «&nbsp;invité&nbsp;» :</p>



<ul class="wp-block-list"><li>Directement depuis le <strong>portail Azure</strong> ;</li><li>Via un <strong>partage de document</strong> sur OneDrive/SharePoint/Teams ;</li><li>Via l’utilisation de la <strong>graph API.</strong></li></ul>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="934" height="537" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2.png" alt="" class="wp-image-18335" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2.png 934w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-768x442.png 768w" sizes="(max-width: 934px) 100vw, 934px" /><figcaption>Figure 1 &#8211; Fonctionnement Natif : authentification et création d&rsquo;identité</figcaption></figure>



<p>Au niveau du tenant d’accueil, le propriétaire peut autoriser ou non le partage de données à des externes et également administrer les comptes invités (création, désactivation, suppression…).</p>



<p>Cette solution de collaboration présente un avantage direct&nbsp;: la <strong>facilité d’utilisation</strong> pour les utilisateurs habitués aux environnement Microsoft.</p>



<p>Le deuxième avantage à prendre en compte, est bien évidemment le <strong>coût de la solution</strong>. En effet, une identité «&nbsp;invité&nbsp;» présente une économie de licence&nbsp;: jusqu’à un plafond de 50&nbsp;000 identités «&nbsp;invité&nbsp;», leur licence est gratuite. Au-delà et selon les souscriptions de l’entreprise, une licence pourra coûter entre 0,003€ et 0,015€ / mois / utilisateur, auxquels viennent se rajouter des frais fixes d’un montant de 0,029 € pour chaque tentative d’authentification multi facteur. Cette politique tarifaire est en décalage avec le tarif habituel d’une licence M365&nbsp;: entre 10€ et 50€ / mois / utilisateur selon le plan de licence.</p>



<h2 class="wp-block-heading"><a>Cependant Azure AD B2B présente une configuration par défaut trop ouverte, qui engendre des risques pour l’entreprise</a></h2>



<p>Azure AD B2B introduit plusieurs facteurs qui peuvent induire des <strong>risques</strong>&nbsp;:</p>



<ul class="wp-block-list"><li>La <strong>création des identités</strong> invités est très simple et non contrôlée (pas de responsable pour l’identité, pas de traçabilité, pas de restrictions…)&nbsp;;</li><li>Le <strong>nombre d’identité</strong> invité peut augmenter de façon non contrôlée et il est compliqué de gérer simplement leur cycle de vie&nbsp;;</li><li>L’entreprise ne <strong>maitrise pas la sécurité</strong> du tenant initial de l’identité «&nbsp;invité&nbsp;»&nbsp;;</li><li>Aucune <strong>règle d’accès conditionnel</strong> n’est mise en place par défaut (pas d’authentification forte, pas de restriction d’accès au portail Azure AD, etc.)&nbsp;;</li><li>L’identité «&nbsp;invité&nbsp;» à <strong>accès aux attributs Azure AD</strong> des autres utilisateurs.</li></ul>



<p>Ces facteurs engendrent des risques pour les données de l’entreprise, étant donné qu’une identité «&nbsp;invité&nbsp;» peut avoir des droits sur un nombre important de documents et des informations sur son tenant d’accueil.</p>



<p>On peut considérer deux évènements déclencheurs pour les différents scénarios de menaces&nbsp;:</p>



<ul class="wp-block-list"><li>Une identité «&nbsp;invité&nbsp;» <strong>malveillante</strong>&nbsp;;</li><li>Une identité «&nbsp;invité&nbsp;» <strong>compromise</strong> par un attaquant.</li></ul>



<p>Ensuite, et selon le niveau de configuration et les droits de l’identité «&nbsp;invité&nbsp;», cette dernière aurait l’opportunité de&nbsp;:</p>



<ul class="wp-block-list"><li><strong>Récupérer de la donnée confidentielle</strong>, à laquelle l’identité a accès ;</li><li><strong>Détruire l&rsquo;ensemble des données</strong> accessibles par cette identité&nbsp;;</li><li><strong>Compromettre l’AD</strong> via attribution de rôles à cette identité&nbsp;;</li><li><strong>Réaliser de l’ingénierie sociale</strong> via l’accès à l’ensemble des données des utilisateurs.</li></ul>



<h1 class="wp-block-heading"><a>En fonction du niveau de maturité de l’entreprise et de la volonté de couvrir le risque, il est nécessaire de mettre en œuvre un certain nombre de mesures</a></h1>



<h2 class="wp-block-heading"><a>Pour bien commencer : durcir la configuration par défaut</a></h2>



<h4 class="wp-block-heading">Maitriser les moyens d’ajouter des identités «&nbsp;invité » sur le tenant</h4>



<p>Un des premiers points à traiter est de <strong>couper l’accès au portail Azure</strong> aux collaborateurs non-administrateur de l’entreprise, pour qu’il ne soit plus un vecteur de création d’identités « invité ».</p>



<figure class="wp-block-image size-full"><img decoding="async" width="1132" height="533" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3.png" alt="" class="wp-image-18337" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3.png 1132w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-768x362.png 768w" sizes="(max-width: 1132px) 100vw, 1132px" /><figcaption>Figure 2 &#8211; Restriction accès à la console Azure AD</figcaption></figure>



<p>Il faut noter qu’il est également possible de <strong>restreindre la population pouvant inviter des externes à collaborer</strong>, mais dans les faits cela ne sera pas applicable à toutes les entreprises, et notamment celles qui souhaitent décentraliser la gestion de cette population. En effet le fait de restreindre cette population oblige à créer un service dédié à la création de ces identités, ce qui va à l’encontre du principe même de ce service, qui est de laisser la main aux utilisateurs.</p>



<p>Enfin, il existe une fonctionnalité permettant de <strong>positionner des contraintes sur l’adresse mail des identités «&nbsp;invité&nbsp;»</strong>, via white-list ou black-list de nom de domaine. Cependant avant de se lancer dans ce chantier, il est nécessaire de tenir compte de la complexité de sa mise en œuvre (notamment pour une entreprise qui ne maitrise pas les partenaires avec qui elle collabore), et de la faible réduction du risque associé.</p>



<h4 class="wp-block-heading">Restreindre ce à quoi peuvent avoir accès ces identités</h4>



<p>Il est possible de <strong>restreindre les attributs qui peuvent être consultés</strong> par les identités invités, afin que ces dernières soient dans l’incapacité de récupérer un gros volume d’information sur le tenant d’accueil.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="1080" height="432" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4.png" alt="" class="wp-image-18339" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4.png 1080w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-768x307.png 768w" sizes="(max-width: 1080px) 100vw, 1080px" /><figcaption>Figure 3 &#8211; Restreindre les accès des identités « invité »</figcaption></figure>



<h2 class="wp-block-heading"><a>Renforcer l’authentification et le contrôle d’accès des identités « invité »</a></h2>



<p>Le mécanisme <strong>d’authentification multi facteur (MFA)</strong> pour une identité «&nbsp;invité&nbsp;» est quasi natif et permet de diminuer le risque d’usurpation par un attaquant. En effet il suffit de mettre en place une <strong>politique d’accès conditionnel</strong> qui cible spécifiquement ces identités «&nbsp;invité&nbsp;», et qui applique le contrôle relatif au MFA.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1104" height="487" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5.png" alt="" class="wp-image-18341" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5.png 1104w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-433x191.png 433w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-768x339.png 768w" sizes="auto, (max-width: 1104px) 100vw, 1104px" /><figcaption>Figure 4 &#8211; Authentification multi-facteur</figcaption></figure>



<p>Plusieurs défis viennent néanmoins complexifier cette opération, et sont à prendre en compte</p>



<ul class="wp-block-list"><li>La gestion de la <strong>conduite du changement</strong> sur ces populations «&nbsp;invité&nbsp;» reste complexe à effectuer, même si les opérations d’onboarding des utilisateurs sont simples et guidées&nbsp;;</li><li>La gestion des <strong>processus de réinitialisation</strong> <strong>de second facteur</strong> en cas de perte ou de vol peut être coûteuse et complexe si elle n’est pas maitrisée.</li></ul>



<h2 class="wp-block-heading"><a>Sensibiliser les utilisateurs aux risques et aux bonnes pratiques de collaboration</a></h2>



<p>La complexité majeure de la solution Azure AD B2B est <strong>l’absence de mécanisme de gestion des identités «&nbsp;invités »</strong>. Les utilisateurs sont donc les <strong>principaux acteurs</strong> de la stratégie de gestion, et doivent être sensibilisés au bon niveau, en insistant sur&nbsp;:</p>



<ul class="wp-block-list"><li>Les <strong>bonnes pratiques de collaboration</strong>&nbsp;: dans quel cas doivent-ils utiliser la solution, comment créer un invité, etc&nbsp;;</li><li>La <strong>bonne gestion de leurs accès</strong>&nbsp;: ils doivent être supprimés dès que possible afin d’éviter un accès illégitime ultérieur&nbsp;;</li><li>La <strong>désactivation des identités lorsqu’elles ne sont plus utilisées</strong>, en particulier pour les prestataires / partenaires, en insistant sur le fait que les documents produits ne sont pas perdus.</li></ul>



<h2 class="wp-block-heading"><a>Protéger la donnée à laquelle peut avoir accès les invités</a></h2>



<p>Il ne faut pas non plus oublier de protéger la donnée à laquelle peut avoir accès un invité légitime, ce qui donne lieu à plusieurs mesures&nbsp;:</p>



<ul class="wp-block-list"><li>Il est possible de mettre en place des contraintes pour les identités «&nbsp;invité&nbsp;» via des <strong>règles d’accès conditionnels</strong>&nbsp;: utilisation obligatoire des clients légers (clients web), ayant pour effet d’empêcher la synchronisation des données et prérequis à des mesures avancées que nous verrons ensuite, l’interdiction du téléchargement des données, contraintes sur les terminaux à utiliser&nbsp;;</li><li>Si l’entreprise a déployé l’outil de classification AIP (Azure Identity Protection), une autre solution peut être la <strong>création d’une étiquette de confidentialité</strong> chiffrant la donnée pour les identités «&nbsp;invité&nbsp;». Cette étiquette pourra également servir à restreindre certaines actions pour cette population&nbsp;: restriction des modifications (via les permissions associées), restriction du téléchargement (via une règle DLP), etc.</li></ul>



<p>Pour aller plus loin, un <strong>Cloud Access Security Broker</strong> (comme Microsoft Defender for Cloud Apps de Microsoft) peut permettre la mise en place de règles avancées et ciblées comme par exemple&nbsp;: empêcher le téléchargement sur des espaces Sharepoint spécifiques.</p>



<h2 class="wp-block-heading"><a>Bien gérer le cycle de vie des identités « invité » : 3 Scénarios à considérer</a></h2>



<p>Comme évoqué précédemment, le sujet clé reste la <strong>maitrise du cycle de vie des identités «&nbsp;invités&nbsp;»</strong>&nbsp;: Création, suppression, et revue des accès. 3 scénarios peuvent être envisagés, en fonction de la <strong>couverture du risque</strong> souhaitée, du <strong>niveau de maturité de la gestion des identités</strong> et des accès, et du <strong>coût de mise en œuvre</strong> du scénario.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="986" height="557" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6.png" alt="" class="wp-image-18343" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6.png 986w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-338x191.png 338w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-768x434.png 768w" sizes="auto, (max-width: 986px) 100vw, 986px" /><figcaption>Figure 5 &#8211; Scénarios de gestion du cycle de vie des identités « invité »</figcaption></figure>



<h3 class="wp-block-heading"><a>Scénario 1 &#8211; Rester pragmatique avec un petit budget : utiliser les outils et configurations natives</a></h3>



<p>Dans ce scénario, l’entreprise <strong>dédie une certaine typologie de groupe au partage à l’externe</strong>, et donc à la création d’invités. La distinction peut se faire par la nomenclature du groupe par exemple&nbsp;: tous les groupes externes doivent commencer par «&nbsp;X_&nbsp;», ce qui nécessite de contrôler la création des groupes au préalables.</p>



<p>Elle peut ainsi réaliser des contrôles plus facilement sur ce périmètre restreint de groupes.</p>



<p>Le prérequis principal est de <strong>bloquer les ajouts d’identités «&nbsp;invités&nbsp;» aux groupes de type «&nbsp;Internes&nbsp;»</strong>, et il est possible de le faire de deux façons&nbsp;:</p>



<ul class="wp-block-list"><li>Si l’entreprise a déployé l’outil de classification AIP sur les espaces SharePoint et Teams&nbsp;: <strong>utilisation d’une étiquette dédiée</strong> pour empêcher le partage aux externes sur ces espaces. Exemple&nbsp;: création d’un label «&nbsp;Interne&nbsp;» qui bloque le partage avec les identités «&nbsp;invité&nbsp;»&nbsp;; &#8211; <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/sensitivity-labels-teams-groups-sites?view=o365-worldwide">LIEN</a></li><li><strong>Via un script PowerShell</strong>, bloquer le partage avec les identités «&nbsp;invité&nbsp;» pour les groupes «&nbsp;Internes », en les identifiant via leur nomenclature. &#8211; <a href="https://docs.microsoft.com/en-us/microsoft-365/solutions/per-group-guest-access?view=o365-worldwide">LIEN</a></li></ul>



<h4 class="wp-block-heading">Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La seule possibilité pour créer une identité «&nbsp;invité&nbsp;» est de les <strong>ajouter des utilisateurs externes dans des groupes de type «&nbsp;Externes&nbsp;»</strong>.</p>



<p>Si l’entreprise a besoin de donner accès à son tenant à une filiale ou une entité entière, il est possible de synchroniser régulièrement leur AD ou Azure AD, et ainsi créer leurs identités en «&nbsp;invité&nbsp;» dans le tenant de l’entreprise.</p>



<h4 class="wp-block-heading">Suppression d’une identités «&nbsp;invité&nbsp;»</h4>



<p>Le processus de suppression des identités reste basique, avec à minima la <strong>suppression des identités «&nbsp;invités&nbsp;» inactif</strong>, en utilisant par exemple un script PowerShell s’appuyant sur la notion de «&nbsp;Sign In Activity&nbsp;». Il pourra également être intéressant de supprimer les identités «&nbsp;invité&nbsp;» n’ayant accès à aucun groupe via un script PowerShell.</p>



<h4 class="wp-block-heading">Revue des accès «&nbsp;invité&nbsp;»</h4>



<p>Pour couvrir le risque lié à la revue des accès dans ce scénario, il est possible de <strong>faire expirer les accès des identités «&nbsp;invité&nbsp;»</strong> sur les groupes SharePoint ou les OneDrive au bout de 60 jours. Il est à noter que le propriétaire des groupes SharePoint ou OneDrive sera notifié de l’expiration 21 jours avant échéance.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1027" height="372" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7.png" alt="" class="wp-image-18347" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7.png 1027w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-437x158.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-768x278.png 768w" sizes="auto, (max-width: 1027px) 100vw, 1027px" /><figcaption>Figure 6 &#8211; Expiration des accès des invités</figcaption></figure>



<p>Enfin, il est envisageable d’utiliser la fonctionnalité «&nbsp;Guest Access Review&nbsp;» pour les groupes externes où le partage à des invités est possible. Il faut cependant noter qu’elle nécessite des licences avancées (AAD P2) attribuées aux utilisateurs devant effectuer les revues, donc tous les propriétaires des groupes en question (normalement en nombre limité).</p>



<p><strong>Ce scénario est un bon moyen de réduire le risque lié aux invités, en gardant une solution quasi native, et sans trop investir dans la solution.</strong></p>



<h3 class="wp-block-heading"><a>Scénario 2 &#8211; Pour aller plus loin dans le niveau de sécurité : développer une application de gestion des invités</a></h3>



<p>Dans ce second scénario, l’entreprise souhaite <strong>avoir complètement la main sur la gestion du cycle de vie des identités «&nbsp;invité&nbsp;»</strong>, et sortir du mécanisme natif trop permissif de Microsoft. Pour ce faire, l’entreprise <strong>crée une application</strong> (par exemple en utilisant Power App) pour gérer ce cycle de vie, en en faisant le point unique de création et suppression.</p>



<p>Une fois ce cycle de vie mis en place, il est nécessaire de positionner le paramètre de partage SharePoint sur le mode «&nbsp;Existing guest only&nbsp;», permettant uniquement de partager du contenu avec des identités «&nbsp;invité&nbsp;» déjà existante dans le tenant Azure AD. Ceci permet d’empêcher la création de nouvelles identités via ce vecteur.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1048" height="585" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8.png" alt="" class="wp-image-18349" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8.png 1048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-342x191.png 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-768x429.png 768w" sizes="auto, (max-width: 1048px) 100vw, 1048px" /><figcaption>Figure 7 &#8211; Restriction des possibilités de partage</figcaption></figure>



<h4 class="wp-block-heading">&nbsp;Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>Dans ce scénario les utilisateurs <strong>utilisent l’application dédiée pour créer les identités</strong> <strong>«&nbsp;invité&nbsp;»,</strong> en renseignant une date de fin. L’utilisateur désigne alors le propriétaire de l’identité créée.</p>



<h4 class="wp-block-heading">Suppression d’une identité «&nbsp;invité&nbsp;»</h4>



<p>Pour supprimer les identités, il est possible de <strong>déclencher un workflow automatique</strong> en amont de la date de fin, pour demander au propriétaire de l’identité en question s’il faut effectivement la supprimer ou prolonger sa date de fin. Il est à noter que si le propriétaire a quitté l’entreprise sans faire le changement de propriétaire, on peut envisager de réaffecter l’invité à son supérieur hiérarchique.</p>



<h4 class="wp-block-heading">Revue des accès «&nbsp;invité&nbsp;»</h4>



<p>Avec ce type d’application «&nbsp;maison&nbsp;», il est compliqué d’aller beaucoup plus loin dans la gestion du cycle de vie, et notamment quand il s’agit de revue des accès.</p>



<p>Il est toujours possible comme pour le scénario 1 de faire expirer les accès des invités ou d’utiliser la fonctionnalité «&nbsp;Guest Access review&nbsp;» (avec les mêmes contraintes qu’énoncé précédemment).</p>



<p>Pour aller plus loin, on peut également envisager l’utilisation d’outils tiers type IDECSI ou Sharegate qui permettent notamment de gérer ces revues d’accès de façon automatique et intuitive.</p>



<p><strong>Ce scénario change le comportement natif et permet de mieux maitriser le cycle de vie, mais à un coup important au regard du déploiement et de la conduite du changement à mettre en œuvre.</strong></p>



<h3 class="wp-block-heading"><a>Scénario 2’ &#8211; Intégrer les identités « invité » dans les processus IAM classiques</a></h3>



<p>Le dernier scénario à considérer est une variante du scénario précédent, où l’entreprise souhaite toujours avoir la main sur la gestion du cycle de vie des identités «&nbsp;invité ». L’entreprise peut dans ce cas <strong>intégrer la gestion des identités «&nbsp;invités&nbsp;» dans ses outils de gestion des identités et des accès (IAM)</strong>, au même titre que les identités «&nbsp;externe ».</p>



<p>L’outil IAM devient alors la <strong>source autoritaire</strong> pour ce type de population, et sa gestion s’y fait directement.</p>



<p>Dans ce scénario comme dans le précédent il faut également positionner le paramètre de partage SharePoint sur le mode «&nbsp;Existing guest only&nbsp;».</p>



<h4 class="wp-block-heading">Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La création des identités se fait via les <strong>formulaires de création d’externes</strong> depuis les outils IAM, en choisissant le type «&nbsp;invité&nbsp;» pour l’identité. L’identité «&nbsp;invité&nbsp;» pourra ensuite être provisionnée automatiquement dans l’Azure AD par les outils IAM.</p>



<h4 class="wp-block-heading">Suppression d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La suppression de l’identité est également <strong>faite par l’outil IAM</strong> en fonction de la date de fin positionnée, et selon les workflows déjà définis.</p>



<h4 class="wp-block-heading">Revues des accès «&nbsp;invité&nbsp;»</h4>



<p>Dans le cas où les outils IAM de l’entreprise sont utilisés pour gérer les droits sur les espaces Sharepoint, il est possible d’utiliser les <strong>capacités de revue d’accès de ces outils</strong> pour faire la revue des accès aux ressources sensibles auxquelles ont accès les identités «&nbsp;invité&nbsp;».</p>



<p>Une deuxième option peut également être d’utiliser les fonctionnalités de gouvernance des accès via les solutions IAM type Sailpoint, OneIdentity ou via des solutions dédiées d’Identity and Access Governance type Brainwave ou Varonis. On peut imaginer récupérer les droits attribués directement dans l’Azure AD, et les faire vérifier aux propriétaires des ressources à travers ces outils.</p>



<p><strong>Ce scénario est une variante du scénario 2, qui permet aux entreprises les plus matures sur la gestion des identités et des accès de capitaliser sur les outils et processus existant.</strong></p>



<h2 class="wp-block-heading"><a>Enfin, ne pas négliger la surveillance de cette population exposée</a></h2>



<p>En premier lieu il est pertinent de construire un <strong>reporting adapté à l’aide de KPI et tableaux de bord</strong>. Beaucoup d’informations sont disponibles nativement dans l’Azure AD (date de dernière connexion, activité sur le tenant ainsi que sur Office 365 via les «&nbsp;unified audit logs&nbsp;»). Ces informations peuvent assez simplement être exploités par exemple via Power bi pour la génération de tableaux de bord.</p>



<p>Ensuite, il est important de <strong>surveiller les activités de ces populations particulièrement exposées</strong>. Deux niveaux de détection peuvent être mis en place en fonction des capacités de surveillance&nbsp;:</p>



<ul class="wp-block-list"><li>Implémenter des <strong>règles de DLP natives</strong> ou des <strong>scénarios d’alertes classiques</strong> dans la console Microsoft&nbsp;: certains scénarios d’alertes sont préconfigurés comme la suppression massive de documents, une élévation de privilège etc.</li><li>Mettre en place des <strong>règles DLP avancées</strong> et des scénarios de détection ou des seuils spécifiques pour les invités <strong>avec l’appui du SOC de l’entreprise</strong>. Par exemple, le seuil de téléchargement de données autorisé pour un invité peut être inférieur à celui autorisé pour un interne.</li></ul>



<p>Pour aller plus loin on peut imaginer l’utilisation du module <strong>Azure AD Identity Protection</strong>, afin de déclencher des alertes pour les invités ayant un niveau de risque élevés.</p>



<h1 class="wp-block-heading"><a>En conclusion, AAD B2B facilite grandement la collaboration, mais sa configuration nécessite d’être durcie pour réduire le niveau de risque induit par la solution</a></h1>



<p>AAD B2B <strong>simplifie</strong> grandement la collaboration avec des utilisateurs externes à l’entreprise, mais induit des <strong>risques liés à l’ouverture par défaut</strong> de la solution. Pour maitriser ces risques, il est nécessaire de <strong>réduire l’ouverture</strong>, et de <strong>contrôler le cycle de vie de ces identités</strong> de façon plus ou moins avancé, en fonction de l’investissement possible sur le sujet. Enfin il faut également mettre l’accent sur leur <strong>surveillance</strong> via les outils natifs ou les outils utilisés par l’entreprise, étant donné la forte exposition de ces populations.</p>




<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/">Bien gérer les identités « Invités » Azure AD B2B</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FAPI-CIBA : Comment authentifier mon utilisateur sans interface !</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/fapi-ciba-comment-authentifier-mon-utilisateur-sans-interface/</link>
		
		<dc:creator><![CDATA[David Martinache]]></dc:creator>
		<pubDate>Wed, 24 Feb 2021 09:30:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[autorisation]]></category>
		<category><![CDATA[CIBA]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[OIDC]]></category>
		<category><![CDATA[Open ID]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15208</guid>

					<description><![CDATA[<p>De nos jours, la gestion des accès et la notion de sécurité des APIs sont indissociables des protocoles de fédérations OAuth2 et OpenID Connect. Ces deux protocoles couvrent nativement un grand nombre de cas d’usage, mais évoluent régulièrement et sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/fapi-ciba-comment-authentifier-mon-utilisateur-sans-interface/">FAPI-CIBA : Comment authentifier mon utilisateur sans interface !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">De nos jours, la gestion des accès et la notion de sécurité des APIs sont indissociables des protocoles de fédérations OAuth2 et OpenID Connect. Ces deux protocoles couvrent nativement un grand nombre de cas d’usage, mais évoluent régulièrement et sont accompagnés de compléments pour adresser des sujets plus novateurs.</p>
<p style="text-align: justify;">Notamment, avec l’explosion des IoT et les réglementations tels que la DSP2, le besoin de déclencher des authentifications décorrélées du medium d’accès de l’utilisateur se fait de plus en plus présent : en effet, ce dernier ne dispose peut-être pas des interfaces nécessaires, ou peut ne pas être reconnu comme un support suffisamment sécurisé.</p>
<p style="text-align: justify;">La cinématique additionnelle CIBA, <a href="https://openid.net/specs/openid-financial-api-ciba-ID1.html">Client Initiated Backchannel Authentication Flow</a> a pour but de définir les échanges et les appels permettant de déclencher des tels authentifications. Ce premier article a pour but de décrire brièvement le fonctionnement haut niveau de cette cinématique, et de présenter les apports et les cas d’usage supplémentaire qu’il peut couvrir.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">C’est quoi CIBA ?</h2>
<p style="text-align: justify;">CIBA signifie Client Initiated Backchannel Authentication. Il s’agit d’un nouveau flux d’authentification et d’autorisation du standard OpenID Connect définit par la fondation Open ID.</p>
<p style="text-align: justify;">Le flux CIBA est le premier flux d’OpenID qualifié de « découplé » car il introduit la notion de Consumption Device (CD) et d’Authentication Device (AD). Le CD est l’appareil sur lequel l’accès à un service (Relying Party, RP) est demandé tandis que l’AD est l’appareil sur lequel l’utilisateur s’authentifie auprès de l’OpenID Provider (OP) et autorise l’accès qui est demandé sur le CD, en donnant son consentement.</p>
<p>&nbsp;</p>
<figure id="post-15212 media-15212" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15212 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1.png" alt="" width="1180" height="832" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1.png 1180w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1-271x191.png 271w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/1-1-768x542.png 768w" sizes="auto, (max-width: 1180px) 100vw, 1180px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">Contrairement aux autres flux du standard OIDC, CIBA considère donc que l’utilisateur peut s’authentifier sur un appareil différent de celui sur lequel il veut accéder au service. Par exemple, un utilisateur cherche à accéder à son compte en banque depuis son ordinateur et s’authentifie pour autoriser l’accès depuis son smartphone.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Quels apports ?</h2>
<p style="text-align: justify;">Le flux CIBA présente plusieurs intérêts significatifs pour l’authentification des utilisateurs.</p>
<p style="text-align: justify;">Les flux d’authentification OIDC aujourd’hui sont conçus autour de la notion de redirections web entre le service accédé (Relying Party) et le fournisseur d’identité. Ces redirections peuvent se montrer inconfortables et perturbantes pour l’utilisateur qui voit son navigateur ou son application passer d’un site à un autre sans forcément comprendre ce comportement. Avec CIBA, l’appareil que l’utilisateur utilise pour accéder à un service reste sur la page du service demandé en attendant que l’authentification soit réalisée sur l’AD. Cette disparition des redirections améliore également l’acceptation des Relying Party qui ne perdent plus le contrôle et la visibilité des actions de l’utilisateur lorsque ce-dernier doit s’authentifier auprès de l’OP.</p>
<p>&nbsp;</p>
<figure id="post-15214 media-15214" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15214 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1.png" alt="" width="1473" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1.png 1473w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-423x191.png 423w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-768x347.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/2-1-730x330.png 730w" sizes="auto, (max-width: 1473px) 100vw, 1473px" /></figure>
<p style="text-align: center;">Bénéfice par population</p>
<p>&nbsp;</p>
<p style="text-align: justify;">L’authentification multi-facteur (MFA) est de plus en plus répandue et recommandée pour accéder à des services sur Internet. Les SMS, les soft-token ou encore les Out-Of-Band push notification sont divers exemples de facteurs d’authentification additionnels, utilisés aujourd’hui en complément d’un mot de passe. Avec CIBA, la présence de ce facteur fait naturellement partie de l’authentification puisque celle-ci s’effectue sur un appareil enregistré comme AD. En demandant à l’utilisateur de s’authentifier sur l’AD avec un mot de passe, un code PIN, un facteur biométrique, … on permet de centraliser les actions d’authentification sur un seul et même appareil tout en permettant de faire du MFA.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Exemples de cas d’usage</h2>
<p style="text-align: justify;"><strong>Le call center</strong></p>
<p style="text-align: justify;">Lorsqu’un client appelle aujourd’hui un centre d’aide ou de services, l’opérateur vérifie le plus souvent l’identité du client avec diverses questions personnelles (date et lieu de naissance, numéro de sécurité sociale) ou bien à l’aide des questions de sécurité. Cette méthode d’authentification est particulièrement vulnérable à des attaques telles que l’ingénierie sociale.</p>
<p style="text-align: justify;">Grâce à CIBA, il est possible pour l’opérateur de déclencher une demande d’authentification de l’appelant sur son Authentication Device et ainsi s’assurer de façon plus sécurisée de l’identité du client.</p>
<p>&nbsp;</p>
<figure id="post-15216 media-15216" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15216 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3.png" alt="" width="906" height="565" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3.png 906w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-306x191.png 306w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/3-768x479.png 768w" sizes="auto, (max-width: 906px) 100vw, 906px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Les assistants virtuels</strong></p>
<p style="text-align: justify;">La DSP2 impose aux organismes bancaires de s’assurer de l’identité de la personne effectuant une opération au-dessus de certain montant, ce qui passe obligatoirement par une phase d’authentification (2 facteurs) lors d’un transfert par exemple. Néanmoins, les IoT tels que les assistants vocaux ne disposent pas d’interface permettant à l’utilisateur de saisir leurs identifiants, et forcer le client à valider une demande de transfert sur un portail web via son smartphone ou son pc n’est pas l’expérience utilisateur idéale. CIBA permet de s’affranchir de cette contrainte, car la banque du client est alors en capacité d’envoyer une demande d’authentification directement sur le bon terminal (AD), limitant l’impression de rupture de parcours pour le client.</p>
<p>&nbsp;</p>
<figure id="post-15218 media-15218" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15218 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1.png" alt="" width="906" height="565" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1.png 906w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1-306x191.png 306w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/4-1-768x479.png 768w" sizes="auto, (max-width: 906px) 100vw, 906px" /></figure>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">La cinématique d’authentification CIBA comble de vraies faiblesses du protocole OpenID Connect, tant au niveau de la couverture fonctionnelle que de l’expérience utilisateur. Sa mise en œuvre dans le monde réel devrait se faire rapidement, et de nombreux acteurs du marché regardent déjà comment l’implémenter.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/fapi-ciba-comment-authentifier-mon-utilisateur-sans-interface/">FAPI-CIBA : Comment authentifier mon utilisateur sans interface !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un Office 365 sécurisé, une perle rare ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/10/office-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 03 Oct 2019 12:40:30 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12140</guid>

					<description><![CDATA[<p>Depuis 2015, sous l’impulsion de la transformation numérique des entreprises, on voit le sujet du Digital et du Modern Workplace prendre une place grandissante et la solution Office 365 de Microsoft s’imposer sur le marché français (près de 90% du...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">Un Office 365 sécurisé, une perle rare ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Depuis 2015, sous l’impulsion de la transformation numérique des entreprises, on voit le sujet du <em>Digital </em>et du<em> Modern Workplace</em> prendre une place grandissante et la solution Office 365 de Microsoft s’imposer sur le marché français (près de 90% du CAC 40). Quatre ans après, suite aux récentes cyberattaques fortement médiatisées, le sujet de la sécurité arrive enfin sur le devant de la scène après avoir été – trop – longtemps délaissé au profit des migrations et de l’adoption des services.</p>
<p>Cette réflexion doit permettre de couvrir les risques principaux que sont la fuite de données et l’accès aux données par des administrateurs, Microsoft et des personnes ou des applications tierces.</p>
<p>&nbsp;</p>
<h2>Un nouveau modèle de gouvernance imposé par Microsoft</h2>
<p>Office 365 est une solution de communication et de collaboration SaaS. En tant que telle, la plateforme est en constante évolution, contrairement aux solutions historiques dites « on-premise » : de nouvelles fonctionnalités ou paramétrages apparaissent, sont modifiés tandis que d’autres disparaissent ; on peut citer la disparition annoncée de Skype en 2021 ou la fin du support de l’authentification legacy pour Exchange Online en 2020. <strong>Le rythme de cette livraison continue, </strong>« continuous delivery » en anglais<strong>, est imposée par Microsoft sans contrôle possible, ce qui nécessite un tout nouveau modèle de gouvernance</strong>.</p>
<p>L’intégration des changements ne peut plus se faire en mode projet, mais doit suivre un processus établi. Dans ce modèle, les <strong>équipes workplace et sécurité doivent travailler main dans la main </strong>et être représentées dans l’ensemble des comités projets et d’architecture, et ce dès la conception des cas d’usages de la plateforme. Ces équipes également auront pour <strong>responsabilité commune</strong> de veiller à la bonne santé et à la conformité réglementaire de la plateforme.</p>
<p><strong>L’équipe sécurité ainsi voit son périmètre évoluer</strong> : elle n’a <strong>plus la main sur les outils de sécurité</strong> et peut, voire doit, avoir un rôle de <strong><em>business enabler</em></strong> afin d’accompagner la migration vers le Cloud en proposant de nouveaux usages (ex : ouverture d’un service maîtrisé d’échange de fichiers à l’externe). Une organisation adéquate doit être mise en place ; on pourrait même envisager d’avoir un <em>Security officer</em> dédiée à la plateforme au plus près des métiers, ayant pour rôle de conseiller les projets, de suivre la configuration de la plateforme, d’assurer le suivi des alertes de sécurité, etc.</p>
<p>Un autre sujet à traiter concerne la <strong>délégation de l’administration</strong>. Il n’est pas envisageable d’avoir près de 20 Administrateurs Généraux pour un tenant O365, même si cela n’est pas une situation si rare. La mise en place d’une solution de délégation d’administration des comptes utilisateurs et des objets doit être envisagée, via la mise en place d’une interface ou d’un connecteur basé sur PowerShell ou Graph API. Ce traitement devra permettre de gérer l’ensemble de objets tout en tenant compte des logiques métiers. Autour de cette nouvelle gouvernance, doivent s’articuler les piliers de la sécurité ci-dessous :</p>
<ul>
<li>La gestion des identités ;</li>
<li>La maîtrise des services et des usages ;</li>
<li>Le contrôle du bon respect des politiques de l’entreprise.</li>
</ul>
<p>&nbsp;</p>
<h2>La gestion des identités au cœur du sujet</h2>
<p>Dans une solution <strong>conçue pour permettre une collaboration interne ou externe</strong>, avec une utilisation ATAWAD (<em>Any Time, Any Where, Any Device</em>), <strong>la gestion de l’identité et donc des authentifications est le cœur de la gestion plateforme</strong>.  Comme pour tout projet, la phase de <strong>définition</strong> de qui peut accéder à quoi, quand et où est fondamentale.</p>
<p>Sur Office 365, on retrouve trois types d’utilisateurs ayant chacun des niveaux de privilèges différents : les <strong>administrateurs</strong>, les <strong>utilisateurs internes</strong> et les <strong>invités</strong> (externes invités à collaborer sur un fichier ou au sein d’un Groupe O365 ou d’un site SharePoint).</p>
<p>Pour chacun de ces types de comptes, l’implémentation des mesures de sécurité définies va être <strong>pleine de défis</strong>. Outre l’incontournable authentification multi-facteur, mise en valeur par la <a href="https://www.lemondeinformatique.fr/actualites/lire-deloitte-pirate-des-documents-confidentiels-clients-derobes-69479.html">fuite de données ayant touché Deloitte</a> en 2017 se posent notamment les problématiques essentielles de la maîtrise des accès des administrateurs (rôles personnalisés ou prédéfinis, accès permanent ou ponctuel etc.) et du cycle de vie des utilisateurs invités (rien n’étant clairement défini par défaut). <strong>La question du coût des licences Azure AD Premium ou d’un outil tiers va être élément majeur de la discussion</strong>.</p>
<p>À noter également, <strong>Office 365 permet à des applications externes, de communiquer avec ses APIs</strong>. L’application externe peut alors agir au nom d’un utilisateur avec ses droits propres ou d’un administrateur avec des privilèges plus élevés. Ces applications peuvent provenir de différents magasins d’applications (comme <a href="https://appsource.microsoft.com/fr-FR/">AppSource</a> ou AAD) ou être développées localement. La gestion des <strong>permissions accordées à ces applications</strong> doit faire preuve d’un point d’attention pour les entreprises. En effet, à travers les APIs, il est très facile d’imaginer une fuite de données massives en cas de dupe d’un utilisateur (ex : cas d’une application requérant des permissions non nécessaires, comme celui de l’accès aux mails).</p>
<p>&nbsp;</p>
<h2>Une maîtrise des services et des usages indispensable mais délaissée</h2>
<p>Une fois les accès à Office 365 sous contrôle, le sujet suivant est de <strong>maîtriser l’usage qui en est fait</strong>. Il n’est pas rare d’observer que des <strong>services, non priorisés lors de la migration vers le Cloud</strong> (Power BI, Teams, Flow, accès aux API etc.) <strong>sont laissés accessibles avec leur configuration par défaut</strong>. Les deux raisons avancées sont généralement de favoriser l’adoption et le manque de temps à consacrer à ces services non prioritaires. En plus du paramétrage du service, il est également indispensable de définir des règles précises autour des usages afin de <strong>clarifier qui peut faire quoi et quand</strong> (ex : gestion des habilitations SharePoint, création des Groupes). L’idéal étant bien sûr de mettre en place des mesures techniques (paramétrages généraux ou configuration via PowerShell) cohérentes avec la politique définie.</p>
<p>L’absence de sécurisation de ces services laisse toutefois là porte ouverte à de potentielle <strong>fuites de données</strong> : transfert automatique vers l’extérieur, exposition sur Internet ou encore perte de contrôle la donnée. Comme écrit plus haut, la gouvernance doit prendre en compte la sécurité dès la conception des futurs usages. Les services doivent être analysés et testés sur des populations réduites. En effet, <strong>il sera toujours plus facile d’ouvrir une fonctionnalité, que de restreindre un usage déjà bien répandu</strong>. Dans le deuxième cas, il sera nécessaire de faire une analyse d’impact, de bricoler une solution de contournement et de sensibiliser largement les utilisateurs. Des actions qui peuvent nécessiter un investissement important et qui pourraient être évitées.</p>
<p>Le suivi des services ne doit pas s’arrêter à la fin de l’adoption des utilisateurs. Les équipes sécurité et workplace auront ainsi la charge de faire un <strong>suivi des évolutions d’Office 365</strong> (programme Evergreen, mise en place d’une veille, suivi des blogs Microsoft, …) afin d’évaluer les nouvelles opportunités et menaces.</p>
<p>&nbsp;</p>
<h2>Le contrôle du bon respect des politiques de l’entreprise</h2>
<p>Le dernier pilier, et pas le moindre, consiste en <strong>l’implémentation des politiques de sécurité de l’entreprise</strong>. Cela passe notamment par la mise en place d’outils de sécurité : protection de l’information, anti-malware, supervision et alerting.</p>
<p>Concernant la sécurité d’Office 365, on peut différencier 3 niveaux de maturité aujourd’hui. Les moyens mis en place vont être conditionnés par les <strong>expertises disponibles</strong> (les ressources étant limitées sur le marché) et le <strong>budget</strong> (dépendant notamment de la stratégie de l’entreprise de gestion des licences Microsoft) :</p>
<ul>
<li><strong>Niveau 1 – Maîtrise des identités, des services et</strong> <strong>utilisation du Centre de Sécurité et de Conformité </strong>: l’entreprise met en place les solutions de sécurité natives du Security Center et du Compliance Center (incluant notamment Office DLP, Exchange Online Protection, eDiscovery) accessibles avec des licences basiques ;</li>
<li><strong>Niveau 2 – Développement d’ « outils maisons »</strong>: l’entreprise crée un ensemble de scripts simples ou tableaux de bords, en s’appuyant sur Graph API, Security Graph API et PowerShell, pour mettre en place des contrôles et des mesures de sécurité adaptés à son contexte (ex : gestion du cycle de vie des utilisateurs invités) ;</li>
<li><strong>Niveau 3 –Utilisation d’outils de sécurité avancée </strong>: l’entreprise met en place des solutions additionnelles pour renforcer le niveau de sécurité : outils permettant de lutter contre les fuites de données, d’analyser les malwares sur les mails, de revoir les droits, de détecter comportements anormaux ou encore de durcir l’utilisation de la plateforme en fonction du contexte.</li>
</ul>
<p>La maîtrise des services Office 365, de leurs usages et des fonctionnalités natives de sécurité est indispensable, et doit précéder toute réflexion concernant l’ajout d’un outil de sécurité supplémentaire, qui ne couvrirait pas les failles existantes et ne ferait qu’ajouter de la complexité.</p>
<figure id="post-12141 media-12141" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12141 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1.png" alt="Exemples de contrôles de sécurité O365" width="1250" height="664" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-768x408.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-71x39.png 71w" sizes="auto, (max-width: 1250px) 100vw, 1250px" /></figure>
<p style="text-align: center;"><em>Exemple de contrôles de notre méthodologie d’Audit Office 365</em></p>
<p>&nbsp;</p>
<p><em>Office 365 est un cas intéressant de l’ouverture des applications métiers sur Internet via le Cloud. Cette évolution requière d’adapter le modèle de sécurité historique de l’entreprise, en tendant vers </em><a href="https://www.wavestone.com/app/uploads/2017/07/generation-cybersecurity-model.pdf"><em>le modèle de la compagnie aérienne</em></a><em> avec l’adoption du Cloud.</em></p>
<p><em>La sécurisation d’Office 365 ne doit toutefois pas omettre celle des briques on-premise nécessaires au fonctionnement de la plateforme le cas échéant, comme c’est le cas généralement pour l’authentification qui est portée par l’ADFS. </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">Un Office 365 sécurisé, une perle rare ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/</link>
		
		<dc:creator><![CDATA[Julien MAHIEU]]></dc:creator>
		<pubDate>Thu, 14 Mar 2019 06:59:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[LPM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11760</guid>

					<description><![CDATA[<p>La Loi de Programmation Militaire (LPM) 2014-2019 et les arrêtés sectoriels associés, ainsi que la déclinaison française de la directive européenne NIS, consacrent une place importante à la gestion des identités et des accès sur les infrastructures critiques. En effet,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/">Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Loi de Programmation Militaire</a> (LPM) 2014-2019 et les <a href="https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">arrêtés sectoriels</a> associés, ainsi que la déclinaison française de la <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">directive européenne NIS</a>, <strong>consacrent une place importante à la gestion des identités et des accès</strong> sur les infrastructures critiques. En effet, 4 règles y sont dédiées, sur 20 pour la LPM et 23 pour NIS.</p>
<p>Pourtant, le volet IAM « Identity and Access Management » est souvent relégué au second plan dans les Programmes de mise en conformité LPM/NIS mis en œuvre par les Opérateurs d’Importance Vitale (OIV) / Opérateurs de Service Essentiel (OSE).</p>
<p>Comment comprendre cette situation et quelles leçons en tirer pour construire sa feuille de route IAM pour ses infrastructures critiques ?</p>
<h2>L’IAM est un des piliers du volet cybersécurité de la LPM/NIS</h2>
<p>Les mesures IAM à mettre en place sur les infrastructures critiques sont décrites dans les quatre règles suivantes :</p>
<figure id="post-11763 media-11763" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11763 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-437x114.png" alt="" width="479" height="125" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-437x114.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1.png 610w" sizes="auto, (max-width: 479px) 100vw, 479px" /></figure>
<p>Auxquelles il convient d’ajouter la règle portant sur les indicateurs (règle 20 pour la LPM et règle 4 pour NIS).</p>
<h4>Les bonnes pratiques IAM habituelles à appliquer à tous les accès</h4>
<p>Les exigences des trois premières règles reprennent les <strong>bonnes pratiques habituelles à appliquer à la gestion des comptes et des droits</strong>, tant pour les utilisateurs physiques que pour les processus automatiques accédant aux infrastructures critiques :</p>
<ul>
<li>Gérer le cycle de vie des utilisateurs, notamment les mutations et départs</li>
<li>Affecter les droits selon le principe du moindre privilège</li>
<li>Revoir (ou recertifier) régulièrement les droits affectés, a minima annuellement</li>
<li>Contrôler et auditer les droits</li>
<li>Attribuer des comptes et des moyens d’authentification strictement nominatifs</li>
</ul>
<p>Le cadre ci-dessous résume les règles concernées :</p>
<figure id="post-11765 media-11765" class="align-none">
<figure id="post-11776 media-11776" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11776 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-332x191.png" alt="" width="429" height="247" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-768x442.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1.png 1018w" sizes="auto, (max-width: 429px) 100vw, 429px" /></figure>
</figure>
<p>Ces règles fixent un cadre mais laissent une grande liberté aux Opérateurs pour les décliner dans leur contexte.</p>
<h4>Des comptes d’administration dédiés et soumis aux mêmes exigences</h4>
<p>La quatrième règle (n°14 LPM et n°11 NIS) traite spécifiquement des comptes d’administration, destinés aux seuls personnels en charge de l’administration des infrastructures critiques : installation, configuration, maintenance, supervision, etc. L’exigence forte est la mise en place de <strong>comptes d’administration dédiés à la réalisation des opérations d’administration</strong>.</p>
<figure id="post-11767 media-11767" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11767 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-437x116.png" alt="" width="509" height="135" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-437x116.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3.png 614w" sizes="auto, (max-width: 509px) 100vw, 509px" /></figure>
<p>Au-delà du principe de moindre privilège explicitement mentionné, les comptes d’administration doivent respecter les <strong>mêmes exigences que les autres comptes</strong> telles que décrites précédemment.</p>
<h4>Des indicateurs à produire pour surveiller les comptes à risque élevé</h4>
<p>Enfin, la règle sur les indicateurs prévoit la définition de <strong>plusieurs <em>indicateurs</em> concernant la gestion des comptes présentant un niveau de risque élevé</strong> :</p>
<ul>
<li>Pourcentage de comptes partagés</li>
<li>Pourcentage de comptes privilégiés</li>
<li>Pourcentage de ressources dont les éléments secrets ne peuvent pas être modifiés</li>
</ul>
<p>Au vu de ces exigences, <strong>l’intégration des infrastructures critiques dans les outils IAM (ci-après appelés « l’IAM ») de l’Opérateur apparaît comme la réponse nécessaire</strong> ; à compléter par l’application de mesures de durcissement (suppression, désactivation ou changement de mot de passe des comptes par défaut).</p>
<p><em>NB : les exigences LPM et NIS étant très similaires, nous emploierons par la suite le terme « OIV » pour désigner aussi bien les Opérateurs d’Importante Vitale et les Opérateurs de Service Essentiel, et le terme « SIIV » pour désigner les Systèmes d’Informations d’Importance Vitale et les Systèmes d’Informations Essentiels.</em></p>
<h2>Pourtant, les Opérateurs hésitent encore à raccorder leurs infrastructures critiques à l’IAM</h2>
<p>Les règlementations LPM et NIS ont accéléré la mise en place et le déploiement de solutions de bastion d’administration afin de sécuriser les accès d’administration. Cependant, bien que ces projets soient nécessaires, ils ne permettent de <strong>répondre que très partiellement aux exigences évoquées précédemment.</strong></p>
<p>Ces règlementations devraient pourtant être un bon driver pour les projets IAM, mais les Opérateurs sont confrontés à deux principaux problèmes :</p>
<ul>
<li>La complexité d’intégration des systèmes industriels avec l’IAM – pour les Opérateurs industriels.</li>
<li>Le risque induit par le raccordement des infrastructures critiques à l’IAM.</li>
</ul>
<h4>Des systèmes industriels complexes à intégrer</h4>
<p>Les systèmes industriels présentent en effet des spécificités qui, d’une part complexifient le raccordement à un outil IAM, et d’autre part le rendent moins indispensable. Car, de façon générale :</p>
<ul>
<li>le nombre d’utilisateurs est limité ;</li>
<li>ces systèmes sont cloisonnés, voire isolés du réseau d’entreprise ;</li>
<li>la maturité sécurité des éditeurs et constructeurs est en retrait, les capacités d’interfaçage sont réduites, tant pour la gestion des comptes que pour la délégation d’authentification ;</li>
<li>la granularité des droits d’accès est faible, se limitant souvent à autoriser l’accès ou non à l’ensemble du système, et non fonctionnalité par fonctionnalité.</li>
</ul>
<h4>Une intégration potentiellement génératrice de risques</h4>
<p>Mais, au-delà de ces considérations propres aux systèmes industriels, <strong>les Opérateurs sont parfois réticents à mettre en place cette intégration, car elle est perçue comme génératrice de risques</strong>. En effet, si l’outil IAM ne présente pas un niveau de sécurité à la hauteur des règlementations, il pourrait paradoxalement constituer un point d’entrée sur les SIIV et ainsi amener de nouvelles vulnérabilités : création de compte ou attribution de droit illégitime, suppression malveillante de tous les comptes, etc.</p>
<p>Quant à mettre en place un IAM entièrement dédié au périmètre SIIV, cela représente un investissement très conséquent, parfois disproportionné, et qui ne permet pas de tirer tous les avantages d’un IAM mutualisé, par exemples les liens avec les sources autoritaires comme le SI RH.</p>
<h2>Différentes approches d’intégration IAM permettent de répondre aux exigences règlementaires en maintenant un niveau de cloisonnement élevé</h2>
<p>Dès lors, comment répondre efficacement aux exigences de la LPM et de la directive NIS ? Comment tirer parti des services proposés par les outils IAM sans ouvrir de nouvelle porte sur les infrastructures critiques ?</p>
<p>Nous distinguons <strong>différentes approches pour intégrer un système avec les outils IAM</strong>.</p>
<h4>L’approche « délégation », à l’état de l’art mais fortement couplée</h4>
<figure id="post-11769 media-11769" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11769 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-437x157.png" alt="" width="437" height="157" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-437x157.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4.png 614w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>La première approche consiste à déléguer l’authentification et l’autorisation à l’IAM, en l’occurrence au service d’authentification et de contrôle d’accès, via un protocole de Fédération d’Identités (SAML2, OpenID Connect / OAuth2) ou via un raccordement Active Directory / LDAP.</p>
<p>Cette solution permet une gestion des comptes et des accès à l’état de l’art, mais rend le SIIV totalement dépendant de ce service et l’expose aux risques évoqués précédemment. Même en situation de crise, une isolation du SIIV serait difficilement envisageable.</p>
<p>Cette approche est donc plutôt à réserver aux applications qui fonctionnent déjà sur ce principe, typiquement les applications du SI de gestion avec un grand nombre d’utilisateurs. Pour les systèmes industriels, la solution à privilégier est de conserver le service d’authentification au sein du SIIV et d’opter pour une autre approche.</p>
<h4>L’approche « provisioning », avec un niveau de couplage à ajuster au contexte</h4>
<figure id="post-11771 media-11771" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11771 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-437x155.png" alt="" width="437" height="155" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5.png 609w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>Cette approche consiste à conserver un système d’authentification et de contrôle d’accès propre au SIIV mais provisionné – c’est-à-dire alimenté – par l’IAM : les comptes et droits des utilisateurs sont stockés dans un référentiel interne au SIIV, et la solution IAM les gère au travers d’un connecteur. En fonction du niveau d’isolation souhaité, ce connecteur peut prendre différentes formes :</p>
<ul>
<li>Un connecteur automatique, permettant à l’IAM d’écrire directement les informations sur les comptes et accès dans le SIIV. Une isolation temporaire devient possible, en situation de crise ou en cas de détection d’activité anormale (par exemple : suppression massive de tous les comptes). Mais rien n’empêche un utilisateur malveillant ayant la main sur l’IAM de se donner accès au SIIV.</li>
<li>Des ordres transmis aux administrateurs du SIIV (par ticket ITSM ou par mail) qui réalisent les actions manuellement. Un « sas » d’isolation est ainsi maintenu entre l’IAM et le SIIV, avec une étape de contrôle par les administrateurs.</li>
</ul>
<p>Cette approche permet de bénéficier des processus de gestion des identités et des accès : validation et traçabilité des demandes d’accès, retrait des comptes et droits en cas de mutation ou de départ, etc. tout en préservant un degré de cloisonnement du SIIV.</p>
<h4>L’approche « revue », orientée contrôle a posteriori</h4>
<figure id="post-11773 media-11773" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11773 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-437x156.png" alt="" width="437" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-437x156.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6.png 613w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>L’approche « revue » (également appelée « recertification ») se distingue des autres par le fait qu’elle repose sur une logique de contrôle a posteriori plutôt que de gestion a priori. Il s’agit cette fois d’analyser périodiquement les accès déclarés dans le SIIV afin de vérifier s’ils sont toujours légitimes. Cette vérification peut reposer sur un rapprochement des comptes avec un référentiel de collaborateurs (fichier RH, solution IAM, etc.), ou sur une validation explicite de la part des responsables des utilisateurs.</p>
<p>Ce peut être l’occasion de réaliser des contrôles approfondis (par exemple détection de combinaisons toxiques), de produire des indicateurs et des rapports d’audit.</p>
<h2>Adapter son projet IAM – Infrastructures critiques à son niveau de maturité et à la typologie du SIIV</h2>
<p>Sur la base de ces différentes options, nous proposons ci-dessous des pistes pour construire la feuille de route de mise en conformité LPM/NIS en fonction du niveau de maturité IAM et de la typologie des SIIV concernés.</p>
<h4>Conserver la brique d’authentification et autorisation localement dans chaque SIIV</h4>
<p>Il est préférable de conserver un référentiel de comptes et de droits d’accès localement dans chaque SIIV. Cependant, pour les systèmes déjà raccordés à un service mutualisé d’authentification et d’autorisation, le système mutualisé peut être conservé mais l’Opérateur doit lui appliquer les mesures prévues par la LPM et NIS : a minima le cloisonnement réseau, le durcissement, le maintien en conditions de sécurité, l’administration depuis un SI d’administration dédié, l’envoi des logs au SIEM, etc.</p>
<h4>Dans un environnement de gestion des identités et des accès non mature, commencer par la revue des comptes et des droits</h4>
<p>En l’absence d’outillage de gestion IAM mature, le moyen le plus rapide d’atteindre un premier niveau de maîtrise des risques et de conformité est de définir et mettre en œuvre un processus de revue régulière, sur une base <em>a minima</em> annuelle.</p>
<p>Sur un SIIV au nombre d’utilisateurs limité, le processus peut être déroulé manuellement, avec un niveau de qualité acceptable et une charge de travail raisonnable. Mais pour gérer des volumétries plus importantes, un outillage adéquat est à envisager : il facilite le pilotage des campagnes de revue et garantit la traçabilité des décisions. Il constitue en outre une opportunité pour envisager ensuite la mise en place d’un outil de gestion IAM.</p>
<h4>Lorsqu’un outil de gestion IAM est en place, le sécuriser pour y raccorder les SIIV</h4>
<p>Lorsque l’Opérateur dispose d’un outillage IAM mature, le provisioning des SIIV par l’IAM est recommandé : l’automatisation, la fiabilisation et la maîtrise que permettent les outils doivent compenser les risques induits par le couplage. A condition toutefois de garantir la sécurité de l’IAM : en complément des mesures techniques précédemment évoquées, l’Opérateur doit configurer l’IAM de sorte à ce que seuls les utilisateurs susceptibles d’accéder au SIIV peuvent demander l’accès, que le propriétaire du SIIV valide les demandes d’accès et puisse consulter facilement la liste des utilisateurs autorisés, et enfin que des contrôles permettent de détecter des anomalies sur les comptes et accès.</p>
<p>Le rehaussement de la sécurité profitera d’ailleurs à l’ensemble du Système d’Informations.</p>
<h4>Trouver le bon équilibre risques / bénéfices pour construire son projet IAM – Infrastructures critiques</h4>
<p>Ces propositions doivent permettre à tout Opérateur de construire sa feuille de route IAM pour ses infrastructures critiques en trouvant le bon équilibre entre les bénéfices apportés, les risques induits et le coût de mise en conformité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/">Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qu&#8217;est-ce que l&#8217;IAM of Things ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/10/iam-of-things/</link>
		
		<dc:creator><![CDATA[Kévin Guérin]]></dc:creator>
		<pubDate>Mon, 15 Oct 2018 17:24:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[IAMoT]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11310/</guid>

					<description><![CDATA[<p>Identité et IoT, quels enjeux ? Les objets connectés apportent de nouvelles perspectives pour l’évolution des processus et méthodes de travail des entreprises et utilisateurs. En effet, ces objets sont aujourd’hui en capacité d’interagir avec leur environnement pour échanger des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/10/iam-of-things/">Qu&rsquo;est-ce que l&rsquo;IAM of Things ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Identité et IoT, quels enjeux ?</h2>
<p>Les objets connectés apportent de nouvelles perspectives pour l’évolution des processus et méthodes de travail des entreprises et utilisateurs. En effet, ces objets sont aujourd’hui en capacité d’interagir avec leur environnement pour échanger des informations ou exécuter des actions. Ces échanges se caractérisent notamment par des relations avec le système d’information de l’entreprise, les employés, les utilisateurs finaux et même les autres objets. Afin d’assurer la sécurité de ces échanges, il est absolument nécessaire de mettre en œuvre des mécanismes de contrôle d’accès, ce qui implique <strong>de connaître et de maîtriser les</strong> <strong>identités de l’ensemble des objets connectés du parc ainsi que celles des utilisateurs</strong>.</p>
<p>Cette discipline de gestion des identités est connue au sein des entreprises et rattachée au domaine de <strong>l&rsquo;IAM </strong><em>(Identity &amp; Access Management)</em>, c’est-à-dire la gestion du cycle de vie des identités des collaborateurs et partenaires (<em>IAM </em>traditionnel) ou des clients finaux (<em>Customer IAM ou CIAM</em>). Elle doit désormais se décliner sur le périmètre des objets connectés : c’est l’<strong><em>IAM of Things</em></strong> (IAMoT).</p>
<figure id="post-11312 media-11312" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11312" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1.png" alt="" width="1231" height="631" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1.png 1231w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1-373x191.png 373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1-768x394.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-1-71x36.png 71w" sizes="auto, (max-width: 1231px) 100vw, 1231px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; IAM traditionnel, Customer IAM et IAMoT : trois domaines fortement liés</em></p>
<h2>Un objet connecté, oui&#8230; mais avec quoi ?</h2>
<p>Les interactions entre un objet connecté et son environnement peuvent être regroupées en 3 catégories principales.</p>
<ol>
<li><strong>Un objet connecté au SI de l’entreprise</strong></li>
</ol>
<p>C’est le premier cas d’usage qui vient à l’esprit. Chaque objet communique avec le SI via <strong>une identité unique qui le caractérise et des droits d’accès associés</strong>. Cela implique la mise en place de principes de création, de référencement, de gestion, de contrôle et de pilotage de ces identités. <strong>L’état d’un objet ou l’identité de son propriétaire doivent être connus à tout moment</strong>.</p>
<p>Dans une chaîne technologique type « objets – relais – plate-forme IoT – applications » <strong>la plate-forme IoT offre un point central permettant la gestion de l’ensemble des identités des objets</strong>.</p>
<p>Dans ce cadre, il est par ailleurs essentiel de maîtriser l’authentification des objets auprès des applications, et donc de définir les principes de génération des secrets qu’ils utiliseront.</p>
<figure id="post-11314 media-11314" class="align-center">
<figure id="post-11321 media-11321" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11321" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1.png" alt="" width="345" height="556" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1-119x191.png 119w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-2-1-24x39.png 24w" sizes="auto, (max-width: 345px) 100vw, 345px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Chaîne technologique type</em></p>
</figure>
<ol start="2">
<li><strong>Un objet utilisé par les clients finaux</strong></li>
</ol>
<p>Pour ce type d’objets, <strong>une relation forte avec le domaine du <em>Customer IAM </em></strong>apparaît. En effet, l’objet doit être en mesure de <strong>vérifier l’identité de l’utilisateur </strong>auprès du CIAM<strong> et de déterminer les services auxquels il a souscrit</strong>.</p>
<p>En cas d’usage partagé d’un même objet, <strong>un modèle de rôles et de données impliquant différents types d’utilisateurs finaux</strong> doit aussi être envisagé.</p>
<p>Prenons l’exemple d’un véhicule connecté :</p>
<ul>
<li><em>Le conducteur du véhicule souhaite accéder au service GPS. Avant de permettre l’accès au service le véhicule doit répondre à de nombreuses questions. Quelle est l’identité du conducteur et quel profil personnel dois-je utiliser (chargement des précédents trajets) ? Est-il propriétaire du véhicule, locataire ou s’agit-il d’un prêt pour un usage ponctuel ? Le conducteur a-t-il souscrit au service GPS auprès du fabricant et à quel niveau de service (calcul des trajets uniquement ou alerte des zones de danger) ? </em></li>
</ul>
<ol start="3">
<li><strong>Un objet en interaction avec les employés de l’entreprise et ses partenaires</strong></li>
</ol>
<p>Dernier cas, chaque objet peut interagir avec les employés de l’entreprise, des prestataires ou des partenaires. <strong>La relation avec le domaine de l’IAM traditionnel</strong> assurant la gestion des habilitations et des rôles des partenaires et employés de l’entreprise est alors essentielle.</p>
<p><strong>Les différents</strong> <strong>usages </strong>de l’objet imposent la création d’<strong>un modèle de rôle </strong>permettant de répondre à la question : quels droits pour quelles populations sur quelles fonctionnalités de l’objet ?</p>
<p>Reprenons l’exemple d’un véhicule connecté :</p>
<ul>
<li><em>Lors d’une réparation un garagiste doit pouvoir, à des fins de diagnostic, visualiser les derniers indicateurs de fonctionnement d’un véhicule avant une panne. S’agit-il d’un garagiste du réseau constructeur ou d’un garagiste indépendant ? Peut-il accéder aux informations GPS ou uniquement aux indicateurs techniques du moteur ? Le client final peut-il consentir ou </em>a minima<em> être informé de l’accès aux données de son véhicule ?</em></li>
</ul>
<p>Cet exemple met aussi en évidence le fait que les droits accordés peuvent être étroitement liés à <strong>la notion de temps</strong> (uniquement pendant la durée de la réparation) ou à <strong>la nature d’une donnée</strong> (protection de la vie privée dans le cas des données GPS).</p>
<h2>L&rsquo;IAM of Things, c&rsquo;est aussi des processus</h2>
<p>Tous les experts de l’IAM vous le diront : il n’y a pas d’IAM sans une étude approfondie du cycle de vie de identités concernées. L’<strong>IAMoT doit étudier l’ensemble des processus impliquant l’objet sur l’ensemble de son cycle de vie</strong>. En effet, tout au long de la vie d’un objet, la nature des interactions avec son environnement est amenée à évoluer selon l’état dans lequel il se trouve. Un objet neuf devra, par exemple, être associé à son utilisateur principal via un processus d’appairage assurant un niveau de confiance en cohérence avec les enjeux.</p>
<p>Appuyons-nous une dernière fois sur l’exemple du véhicule connecté :</p>
<ul>
<li><em>Un particulier vient de faire l’acquisition d’un véhicule connecté d’occasion auprès d’un autre particulier. Dans le cadre de cette revente, il est nécessaire pour le nouvel acquéreur de s’assurer que les accès aux services sont révoqués pour le précédent propriétaire. La détection de l’événement de revente doit donc déclencher un processus de désappairage de l’ancien propriétaire.</em></li>
</ul>
<p>&nbsp;</p>
<figure id="post-11316 media-11316" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11316" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3.png" alt="" width="1282" height="522" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3.png 1282w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3-768x313.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/Image-3-71x29.png 71w" sizes="auto, (max-width: 1282px) 100vw, 1282px" /></figure>
<p style="text-align: center;"><em>Figure 3 &#8211; Ingrédients pour la recette de l&rsquo;IAM of Things</em></p>
<h2>L&rsquo;IAM of Things, une nouvelle discipline s&rsquo;appuyant sur des concepts maîtrisés</h2>
<p>Cet article met en évidence la problématique de la gestion des identités pour l’IoT et souligne les liens existant avec les autres domaines de l’IAM. Il est important de retenir que, même si <strong>les principes fondamentaux de l’IAM s’appliquent</strong> aussi à l’identité des objets connectés, <strong>des réponses adaptées à chaque contexte projet</strong> doivent être étudiées.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/10/iam-of-things/">Qu&rsquo;est-ce que l&rsquo;IAM of Things ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Décryptage de l&#8217;attaque « Golden SAML » de CyberArk</title>
		<link>https://www.riskinsight-wavestone.com/2018/01/decryptage-golden-saml-cyberark/</link>
		
		<dc:creator><![CDATA[F4ustin3lemaiRe]]></dc:creator>
		<pubDate>Wed, 03 Jan 2018 09:33:51 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CyberArk]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Golden SAML]]></category>
		<category><![CDATA[Golden Ticket]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[SAML]]></category>
		<category><![CDATA[Threat intelligence]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10289/</guid>

					<description><![CDATA[<p>Une technique d’attaque, nommée « Golden SAML » a été documentée récemment à travers un article publié sur le blog de CyberArk. Bien que nouvelle par son implémentation, l’attaque ainsi présentée reprend un principe déjà bien connu. Ce vecteur d’attaque est applicable...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/01/decryptage-golden-saml-cyberark/">Décryptage de l&rsquo;attaque « Golden SAML » de CyberArk</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Une technique d’attaque, nommée « Golden SAML » a été documentée récemment à travers un <a href="https://www.cyberark.com/threat-research-blog/golden-saml-newly-discovered-attack-technique-forges-authentication-cloud-apps/">article publié sur le blog de CyberArk</a>. Bien que nouvelle par son implémentation, l’attaque ainsi présentée reprend un principe déjà bien connu.</em></p>
<p><em>Ce vecteur d’attaque est applicable à tous les services utilisant une solution de SSO basée sur le protocole SAML2 (hors implémentation HSM).</em></p>
<p>&nbsp;</p>
<h2>Explication du Golden SAML</h2>
<p>Le titre du billet n’est pas anodin puisque le « Golden SAML » s’apparente au « Golden Ticket » qui frappe le protocole Kerberos. <strong>Comme le Golden Ticket, le Golden SAML permet à un attaquant d’accéder à des ressources protégées par des agents SAML</strong> (exemples :  Azure, AWS, vSphere, Okta, Salesforce, …) <strong>avec des privilèges élevés grâce à un « ticket en or »</strong>. Elle permet en outre à l’attaquant d’agir dans l’ombre sans se faire repérer, puisque suite à l’attaque les jetons peuvent être générés hors du SI sans sollicitation du fournisseur d’identité (IDP).</p>
<p>Dans une cinématique standard SAML :</p>
<ol>
<li>Le client tente d’accéder à une application (Service Provider).</li>
<li>L’application génère une requête « SAML AuthRequest » afin d’authentifier l’utilisateur.</li>
<li>Le fournisseur d’identité (Identity Provider ou IDP) authentifie l’utilisateur et envoie à l’utilisateur une réponse « SAML response » qu’il peut utiliser pour accéder à des ressources exposées par un fournisseur de service (Service Provider ou SP).</li>
<li>Le SP vérifie la réponse et identifie l’utilisateur qui est désormais habilité à utiliser le service.</li>
</ol>
<p>L’attaque repose sur la <strong>falsification de la réponse SAML</strong> qui permet d’identifier et d’authentifier l’utilisateur. La réponse est signée par la clé privée du fournisseur d’identité et éventuellement chiffrée, selon l’implémentation. En vérifiant l’intégrité de la réponse SAML grâce à sa signature, l’application s’assure que celle-ci a bien été forgée par le fournisseur d’identité et n’a pas été modifiée durant son transit.</p>
<p>Afin de falsifier la réponse, plusieurs informations sont nécessaires :</p>
<ul>
<li>La clé privée du fournisseur d’identité ;</li>
<li>Le certificat public du fournisseur d’identité ;</li>
<li>Le nom du fournisseur d’identité ;</li>
<li>Le nom du rôle à usurper (exemple : administrateur).</li>
</ul>
<p><strong>La seule information réellement complexe à obtenir est la clé privée de signature des réponses SAML. Les trois autres sont des données facilement accessibles, notamment dans les réponses.</strong></p>
<p><strong>Il est possible d’exporter la clé privée en accédant à l’IdP avec un compte admin AD FS</strong>. Une première attaque sur ce compte est donc nécessaire.</p>
<p>Une fois ces informations collectées, l’attaquant peut alors librement générer des réponses valides en dehors du domaine sans être repéré. La mise en place d’une authentification forte sur les comptes visés ne protège pas d’avantage de l’attaque puisque la preuve de cette authentification reste portée par la réponse SAML qui peut désormais être falsifiée.</p>
<p>Tant que le certificat de l’IdP n’est pas modifié et que ce changement n’est pas pris en compte sur l’ensemble des fournisseurs de services, l’attaque peut perdurer.</p>
<p>&nbsp;</p>
<h2>Décryptage de l’attaque</h2>
<p>Malgré le ton alarmiste du billet, la <strong>vulnérabilité décrite peut tout au plus être assimilée à un choix de conception discutable du protocole SAML 2 qui utilise des jetons signés, mais non à une faille réelle de sécurité. </strong>En effet, la condition nécessaire est d’avoir compromis un compte administrateur AD FS pour récupérer la clé privée du domaine. Cependant, l’impact est fort puisque l’attaquant peut, de manière illimitée et hors domaine, accéder à des services protégés par des agents SAML faisant confiance au domaine. La récupération du compte IdP peut être détectée mais les falsifications de réponse peuvent se faire en toute discrétion <em>a posteriori</em>.</p>
<p>En outre, si la compromission d’un compte d’administrateur IdP est détectée, le changement de mot de passe de ce compte ne rendra pas la confidentialité de la clé privée et ne permettra pas de contrer le Golden SAML. Ainsi, la seule solution pour bloquer l’attaquant est de <strong>changer la clé privée</strong>, ce qui peut avoir un<strong> impact fort pour les fournisseurs de service</strong> faisant confiance à l’IdP à savoir le rejet temporaire des réponses signées avec la nouvelle clé.</p>
<p>En définitive, le vol de clé privée permet de rendre vulnérable la fédération d’identité et ceci n’est pas nouveau. Les IdP SAML sont concernés comme tout protocole de sécurité émettant des documents signés (OpenID Connect, PKI …)</p>
<p>&nbsp;</p>
<h2>Comment se prémunir ?</h2>
<p><strong>La sécurité des jetons SAML reposant avant tout sur celle de la clé privée de l’IdP</strong>, il est impératif de mettre en œuvre tous les moyens nécessaires pour la protéger.</p>
<p>Deux approches sont possibles pour stocker et utiliser cette clé : la solution logicielle et la solution matérielle.</p>
<h3>Solution logicielle</h3>
<p>Dans le premier cas, <strong>la clé est stockée sur un serveur qui porte la responsabilité de la conserver secrète et de réaliser les opérations de signature des réponse</strong>s. On devra ainsi s’assurer que la machine et son environnement soient bien protégés. Pour cela, il est recommandé d’appliquer certaines recommandations habituelles de sécurité à savoir : isoler cette machine sur un VLAN d’administration, restreindre son accès aux opérateurs essentiels à son fonctionnement, sécuriser ─ via une authentification forte ─ les comptes à privilège permettant d’accéder à la clé, appliquer régulièrement les correctifs de sécurité sur la machine, journaliser les accès, mettre en place des règles SIEM appropriées à l’IdP pour détecter les intrusions, etc.</p>
<p>Si ces mesures de préventions permettent de limiter les risques de compromission de la clé, elles ne peuvent garantir de manière certaine que celle-ci n’ait pas été ou ne sera pas exfiltrée. <strong>Il est donc souhaitable que le certificat de l’IdP et sa clé privée puissent être renouvelés à intervalles réguliers, ou en cas de doute sur le maintien de sa confidentialité</strong>. Suite au renouvellement du certificat de l’IdP, il sera nécessaire que les fournisseurs de service puissent <strong>accepter les jetons sans interruption des accès</strong>; en s’assurant qu’ils soient en capacité de récupérer le certificat de manière synchrone et d’accepter les jetons signés par cette clé tout en rendant l’ancien certificat invalide. Cela pourra se faire en exposant le nouveau certificat sur une ressource dédiée.<br />
Toutefois, il est souvent constaté que des <strong>effets de bords</strong> apparaissent lors d’une rotation de clés (exemple : impacts sur le Service Provider). De même, il est rare qu’un Service Provider puisse supporter une révocation de clé via CRL.</p>
<h3>Solution matérielle</h3>
<p>La solution matérielle, qui repose sur l’utilisation d’un HSM (Hardware Security Module), est bien plus robuste car elle garantit l’inviolabilité de la clé de signature. Le module se charge de protéger la clé et de réaliser l’ensemble des opérations cryptographiques nécessaires à la signature des réponses. La clé ne sort donc jamais du HSM et une génération de jeton à l’extérieur du SI devient impossible.</p>
<p>Cependant, l’IdP devra protéger le secret lui permettant d’interroger le HSM en suivant les recommandations usuelles exposées précédemment. Si ce secret est compromis, il pourra être généré de nouveau sans impacter les fournisseurs de service.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/01/decryptage-golden-saml-cyberark/">Décryptage de l&rsquo;attaque « Golden SAML » de CyberArk</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protection de l’identité de l’entreprise, nouveau challenge de la digitalisation</title>
		<link>https://www.riskinsight-wavestone.com/2017/12/protection-identite-image-lentreprise/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Mon, 11 Dec 2017 06:30:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10241/</guid>

					<description><![CDATA[<p>La cybersécurité n’est plus uniquement un sujet réservé aux experts et aficionados de nouvelles technologies. Aujourd’hui, les cas de cyberattaques font les gros titres des médias grand publics. Toute cyberattaque aura donc un impact sur l’image de l’entreprise et par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/12/protection-identite-image-lentreprise/">Protection de l’identité de l’entreprise, nouveau challenge de la digitalisation</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La cybersécurité n’est plus uniquement un sujet réservé aux experts et aficionados de nouvelles technologies. Aujourd’hui, les cas de cyberattaques font les gros titres des médias grand publics. Toute cyberattaque aura donc un impact sur l’image de l’entreprise et par conséquent sur la confiance que lui confère son écosystème. En plus de détériorer l’image de l’entreprise, les cyberattaques peuvent avoir des conséquences financières lourdes, comme nous l’avons vécu cet été lors de WannaCry et NotPetya qui auront généré au total des milliards d’euros de pertes pour les entreprises.</em></p>
<p><em>Pour éviter ces attaques aux conséquences onéreuses, les entreprises se concentrent bien évidemment sur la sécurisation de leurs infrastructures informatiques critiques, mais les cyber-attaques ne visent pas uniquement les vulnérabilités des réseaux, data centers et postes de travail. Les utilisateurs qu’ils soient internes ou externes à l’organisation sont une cible de choix pour les attaquants, qui <strong>usurpent l’identité de l’organisation ciblée</strong> afin de réaliser leur méfait. </em></p>
<h2></h2>
<h2><strong>La présence digitale d’une entreprise : un nouveau facteur de risque</strong></h2>
<p>Ces dernières années, la <strong>transformation digitale</strong> des entreprises s’est caractérisée, entre autres, par un <strong>développement exponentiel de la communication externe via le numérique</strong> ; les canaux de communication se sont multipliés et renforcés en tant que vecteurs privilégiés d’échange et d’interaction, révolutionnant la relation client et les échanges avec les partenaires. Pour être toujours plus proches près de ces derniers, les entreprises ont favorisé l’utilisation de la communication digitale via :</p>
<ul>
<li>Les emails</li>
<li>La messagerie instantanée</li>
<li>Les sites web institutionnels et applications web</li>
<li>Les applications mobiles</li>
<li>Les réseaux sociaux</li>
</ul>
<p>Ces médias sont la vitrine de l’entreprise, ils lui permettent de se dépeindre, d’exposer et faire rayonner son image de marque, via les messages, les éléments de langage et l’impact graphique qui lui sont propres. Ils sont la personnification de l’entreprise et renvoient donc directement à sa valeur perçue. De plus, la digitalisation a permis de substituer en grande partie la relation physique par les services numériques, accessibles à toute heure, n’importe où dans le monde et via lesquels l’entreprise donne accès à sa communauté ainsi qu’à ses services et produits, permettant de dynamiser les interactions avec les utilisateurs, toujours plus simples, rapides et personnalisées.</p>
<p>Cette présence digitale accrue ayant permis aux entreprises de développer leur communication ainsi que l’accessibilité à leurs services, les canaux digitaux représentent donc directement l’entreprise et sont l’étendard de son image de marque. Mais il y a bien un revers à cette médaille :<strong> cette omniprésence digitale augmente la possibilité pour les attaquants d’usurper l’identité de la société à des fins malveillantes</strong>.</p>
<p>&nbsp;</p>
<h2><strong>La dégradation de l’image de marque : dommage collatéral des cyberattaques</strong></h2>
<p>Lors d’une cyberattaque utilisant <strong>l’usurpation de l’identité de l’entreprise</strong> comme vecteur, les intentions des attaquants peuvent être diverses :</p>
<p><strong>Certaines attaques ont pour objectif direct la décrédibilisation d’une entreprise</strong>, mettant ainsi en exergue une certaine incompétence de l’entreprise ou la supériorité d’un groupe malveillant qui souhaite imposer son idéologie antagoniste :</p>
<p>Sur les dernières années, ont eu lieu des cas de défacement de sites internet où le contenu des pages s’est retrouvé modifié pour transmettre de fausses informations et moquer les entreprises afin de nuire à leur image. En 2015, <a href="https://www.forbes.com/sites/thomasbrewster/2015/02/25/lizard-squad-claims-to-have-access-to-lenovo-emails-after-website-defacement/#637aa6f049ec">Lenovo en a fait les frais quand le groupe de hackers activistes Lizard Squad s’en est pris à son site web</a><em>,</em> en redirigeant les visiteurs vers des photos des protagonistes de l’attaque. Il est aussi possible pour les attaquants de publier de fausses informations sur un réseau social après le vol des identifiants du <em>Community Manager. </em><a href="http://www.francesoir.fr/culture-medias/le-compte-twitter-du-ministere-de-la-culture-usurpe-par-un-enfant-de-13-ans">Un des faits marquants de 2017 a été la prise en main du compte Tweeter du ministère de la culture par un plaisantin distillant de nombreux tweets injurieux</a>. Pour les entreprises victimes de ces attaques, <strong>les conséquences financières sont à prévoir :</strong> suite à ces évènements et annonces, les <strong>répercussions sur les ventes et le cours de la bourse</strong> sont toujours accompagnées<strong> d’un lourd impact sur l’image de marque</strong>.</p>
<p>Dans d’autres cas, <strong>l’identité de l’entreprise est cette fois détournée par les attaquants cherchant à dérober de l’argent</strong>. Dans ce cas, les attaquants se font passer pour l’entreprise afin de réaliser des fraudes visant directement les utilisateurs avec pour but de les duper :</p>
<p><strong>Les arnaques au président</strong> sont en augmentation constante et permettent aux attaquants de détourner des sommes d’argent importantes en trompant les employés des directions financières qui pensent devoir exécuter un virement urgent pour un directeur ou membre du COMEX. <a href="https://www.lesechos.fr/07/09/2015/LesEchos/22017-115-ECH_les-banques-se-mobilisent-face-a-l-envol-de-la---fraude-au-president--.htm">En France, le préjudice total de cette fraude est estimé à plus de 400 millions d’euros par an</a>.</p>
<p>Les employés des entreprises sont également la cible des <strong>campagnes de phishing,</strong> qui permettent de déclencher une charge virale contenue dans une pièce jointe ou un lien d’un e-mail paraissant familier. Le but peut être de déployer un <em>cryptolocker</em> pour demander une rançon, ou d’avoir une porte d’entrée sur le système d’information de l’organisation.</p>
<p>Les entreprises sont aussi touchées indirectement quand les campagnes de phishing utilisent leur nom de domaine pour envoyer de faux emails aux clients et leur demandent une mise à jour de leurs informations bancaires ou autres données personnelles pouvant avoir de la valeur.</p>
<p>La grande nouveauté pour la récupération de données client est l’utilisation de <strong>fausses apps mobiles</strong> imitant une application légitime par son logo et son interface mais agissant comme un logiciel espion (spyware) une fois installée sur le smartphone de l’utilisateur. <a href="http://www.frandroid.com/android/applications/securite-applications/469292_comment-une-application-whatsapp-a-berne-des-millions-dutilisateurs">Ainsi, une fausse application Whatsapp intégrant un malware a été téléchargée plus d’1 millions de fois sur le <em>Google Play store</em> au mois d’octobre 2017.</a></p>
<p>Dans un monde numérique où la confiance des clients, de plus en plus sensibles aux sujets cyber, se perd facilement, <strong>protéger son image et sa marque est donc devenu un enjeu majeur pour les entreprises,</strong> au même titre que la protection de ses infrastructures informatiques et ses données. Mais quelles sont les bonnes pratiques à mettre en place pour limiter ces risques d’usurpation ?</p>
<p>&nbsp;</p>
<h2><strong>Des solutions dédiées et une veille organisée pour mieux se protéger</strong></h2>
<p>La protection de l’image de marque d’une entreprise passe ainsi nécessairement par la protection des canaux de communication digitaux. Dépendant de la typologie du canal, différentes actions peuvent être entreprises :</p>
<ul>
<li><strong>L’organisation de veille sur les noms de sites web, d’adresses email et de comptes de réseaux sociaux similaires à celui de l’entreprise</strong> est une <a href="https://www.ssi.gouv.fr/uploads/2014/05/guide_dns_fr_anssi_1.3.pdf">pratique conseillée par l’ANSSI</a> pour lutter contre l’usurpation de la marque, de même que la surveillance des « Dark App store » mettant à disposition des utilisateurs des versions piratées et potentiellement malveillantes d’applications mobiles de l’entreprise.</li>
<li><strong>La réalisation régulière d’audits et l’utilisation de scanners de vulnérabilité sur les sites institutionnels et les applications mobiles</strong> permet l’identification des vulnérabilités qui seraient des points d’entrées lors d’une cyberattaque. Les mesures de correction nécessaires peuvent alors être mises en œuvre pour sécuriser ces médias notamment contre le défacement.</li>
<li><strong>L’implémentation d’authentification multi-facteurs pour les comptes des administrateurs des services email et des réseaux sociaux </strong>permet de réduire le risque d’usurpation de session par le simple vol d’identifiants. Le risque d’une publication ou du partage de contenus malveillants se retrouve ainsi limité, de même que le vol de données sensibles accessibles via les boîtes mails, comme ce fut le cas en 2017 pour le cabinet Deloitte. <a href="http://www.lemonde.fr/pixels/article/2017/09/25/le-geant-du-conseil-deloitte-victime-d-un-piratage_5191163_4408996.html">En effet, plus de 5 millions d’emails contenant des échanges sensibles avec leurs clients ont été dérobés, suite au vol des identifiants d’un de des administrateurs du cabinet</a></li>
<li><strong>L’activation </strong><strong>de protection comme SPF, DKIM ou DMARC permet d’empêcher l’usurpation des adresses emails de l’entreprise.</strong> En effet, ces protocoles permettent de protéger les noms de domaine de l’entreprise en déclarant les adresses IP légitimes pour l’envoi d’emails et en implémentant des mécanismes de signature des emails pour les certifier. Ces protocoles garantissent qu’on ne puisse pas utiliser le nom de domaine de l’entreprise depuis un serveur non déclaré.</li>
</ul>
<p>L’exposition de l’identité des entreprises ayant été favorisée par la digitalisation, les attaquants et cyber activistes en profitent donc pour attaquer les entreprises et leur écosystème en se faisant passer pour celles-ci. Dans l’ensemble de ces attaques et fraudes, l’attaquant arrive par des moyens plus ou moins complexes à usurper l’identité de l’entreprise pour l’attaquer et à la fragiliser. Une dégradation de l’image de marque d’une entreprise auprès de ses clients mais également du grand public,<strong> peut provoquer des pertes financières se chiffrant millions d’euros, auxquels s’ajoutent les pertes faramineuses qu’une attaque paralysant le SI de l’entreprise engendre. </strong></p>
<p><strong>Le sujet de la protection de l’identité digitale des entreprises</strong>, quelle que soit sa forme, <strong>doit donc être adressé </strong>afin qu’elles se prémunissent des fréquentes et coûteuses usurpations dont elles sont victimes.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/12/protection-identite-image-lentreprise/">Protection de l’identité de l’entreprise, nouveau challenge de la digitalisation</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Accès à privilèges : la face sombre de l’IAM</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/</link>
		
		<dc:creator><![CDATA[Thomas Karmann]]></dc:creator>
		<pubDate>Fri, 31 Mar 2017 14:59:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[accès à privilèges]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[utilisateurs]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9551/</guid>

					<description><![CDATA[<p>Cyber-attaques en hausse et cadre réglementaire (réglementation financière, GDPR, LPM… ) de plus en plus présent ; chacun peut quotidiennement faire ce constat. Dans ce contexte, la grande majorité des entreprises a mené des projets d’IAM : les accès aux applications sensibles...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">Accès à privilèges : la face sombre de l’IAM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Cyber-attaques en hausse et cadre réglementaire (réglementation financière, GDPR, LPM… ) de plus en plus présent ; chacun peut quotidiennement faire ce constat.</em></p>
<p><em>Dans ce contexte, la grande majorité des entreprises a mené des projets d’IAM : les accès aux applications sensibles sont étroitement contrôlés et les niveaux d’accès sont restreints selon les profils des utilisateurs et les actions à réaliser.</em></p>
<p><em>Or, trop souvent, ces démarches IAM « oublient » les populations IT qui ont pourtant des accès privilégiés sur l’infrastructure de l’entreprise. Et pour ces derniers, plusieurs spécificités sont à prendre en compte.</em></p>
<h2>Les utilisateurs IT ont des besoins d’accès différents</h2>
<p>Les utilisateurs « <strong>non-IT</strong> » représentent les utilisateurs « standards » du SI : utilisateurs des directions métier ou des fonctions support comme RH, paie, ou comptabilité… Ils accèdent classiquement :</p>
<ul>
<li>Aux <strong>applications</strong> en <strong>environnement de production</strong>,</li>
<li>Et via les <strong>IHM standard</strong> de celles-ci.</li>
</ul>
<p>Les populations « <strong>IT </strong>» (service informatique interne, télémaintenance, support…) ont quant à elles des accès très différents :</p>
<ul>
<li>Elles opèrent les infrastructures (serveurs, bases de données), et le code applicatif, sur lesquels reposent les applications ;</li>
<li>Elles accèdent à tous les environnements et en particulier <strong>production</strong> et <strong>hors-production</strong> (ces derniers contenant souvent des données de production ou à caractère sensible ou personnel) ;</li>
<li>Très souvent, elles opèrent avec des niveaux de droits (des « privilèges »)<strong> très élevés</strong>, présentant donc un niveau de risque non négligeable.</li>
</ul>
<figure id="post-9552 media-9552" class="align-none">
<figure id="post-9564 media-9564" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9564" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE.png" alt="" width="1325" height="775" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE.png 1325w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-327x191.png 327w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-768x449.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/03/PRIVILEGE-67x39.png 67w" sizes="auto, (max-width: 1325px) 100vw, 1325px" /></figure>
</figure>
<p><strong>Ainsi, la terminologie « accès à privilèges » désigne tout accès technique, sur une infrastructure ou une brique logicielle, dans des environnements de production ou hors-production</strong>.</p>
<p><strong>Ces accès sont parfois créés pour des individus, ou pour les applications elles-mêmes </strong>(une application a besoin de plusieurs comptes techniques, comme pour écrire dans une base de données).</p>
<p>On distingue différents niveaux d’accès « à privilèges ». Les plus critiques, de niveau « administrateur », offrent un contrôle total d’un ou plusieurs serveurs, et donc potentiellement plusieurs applications. Les accès IT de niveau « standard » sont moins sensibles mais restent à surveiller. Ces derniers pourraient permettre, par exemple, de consulter des informations sensibles dans une base de données.</p>
<h2>Accès IT, risques métier</h2>
<p>Par définition, la maitrise des accès privilégiés des populations IT doit être au cœur des préoccupations des entreprises.</p>
<p>Parmi les risques les plus importants, nous retrouvons :</p>
<ul>
<li><strong><em>Les risques opérationnels, sans impact sur la production </em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : des traces d’exploitation sont supprimées par erreur ou un serveur non critique est éteint.</em></p>
<ul>
<li><strong><em>Les risques sur l’activité de l’entreprise </em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : indisponibilité de la plateforme de flux des paiements / transaction suite à un redémarrage des serveurs par erreur.</em></p>
<ul>
<li><strong><em>Les risques de non-conformité aux régulations</em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : mise en évidence d’un accès non-justifié sur un périmètre régulé suite à un audit interne.</em></p>
<ul>
<li><strong><em>Des actions frauduleuses</em></strong></li>
</ul>
<p style="padding-left: 30px;"><em>Exemple : délit d’initié commis grâce à une information sensible consultée directement depuis une base de données.</em></p>
<p>Sans compter les risques plus larges autour du système d’information : vol de données, <em>ransomwares</em> et autres actions malveillantes. Parce qu’ils sont puissants (et permettent notamment de désactiver les mesures de sécurité), <strong>les accès à privilèges sont des cibles de choix en cas de cyber-attaque</strong>.</p>
<p>Aujourd’hui, la plupart des responsables d’application sensibles sont en mesure de rendre des comptes quant à l’usage des accès métier dans leur application. De la même manière, les responsables d’application et les responsables d’infrastructure doivent pouvoir répondre à des questions simples telles que :</p>
<ul>
<li>Qui utilise réellement des accès à privilèges sur mon périmètre ?</li>
<li>Combien de comptes à privilèges existent sur mon périmètre ?</li>
<li>Les mots de passe de ces comptes sont-ils changés régulièrement ?</li>
<li>Quels sont les niveaux d’accès nécessaires pour mon application ou mes services, et qui ne peuvent pas être retirés sans conséquence pour la production ?</li>
</ul>
<h2>Plusieurs particularités à prendre en compte</h2>
<p>Avant de se lancer dans un projet de mise sous contrôle des accès à privilèges, il est bon d’avoir conscience de certaines spécificités qui ne s’appliquent pas pour les accès métier.</p>
<p>À commencer par le <em>cycle de vie </em>de certains accès à privilèges. Dans le monde des accès métier, le cycle de vie est lié au statut RH de leur unique propriétaire. Mais dans le monde IT, il existe <strong>des accès partagés entre plusieurs personnes</strong> (pour des besoins opérationnels spécifiques), <strong>ou bien qui sont utilisés par l’application elle-même</strong> pour fonctionner. La durée de vie de ces accès-là est plutôt liée à la durée de vie de l’application concernée, ou bien parfois à la durée d’un projet.</p>
<p>Certaines <em>contraintes opérationnelles</em> sont aussi à prendre en compte. Notamment en ce qui concerne :</p>
<ul>
<li><strong>La gestion de la production, qui ne souffre aucun délai.</strong> Dans le monde des accès métier, les niveaux d’accès sont généralement liés à la fiche de poste des utilisateurs, et c’est aussi le cas pour les populations IT. Mais dans certaines circonstances, les utilisateurs IT doivent pouvoir obtenir de nouveaux accès sans délai. Par exemple, en cas de panne d’une application critique, les équipes IT doivent pouvoir intervenir au plus vite avec toute la latitude nécessaire. Ce qui peut nécessiter des <strong>élévations de privilèges</strong>. Dans ce contexte, des processus de validation seraient trop longs (avec validation du responsable hiérarchique, puis éventuellement un autre niveau de validation…). Une autre approche peut consister à <strong>autoriser ce type de demande sans validation préalable, mais tracer et contrôler</strong> à posteriori l’usage qui a été fait de cet accès.</li>
</ul>
<ul>
<li><strong>Le grand nombre de ressources cibles.</strong> Certaines applications reposent sur un grand nombre de serveurs de production, et au moins autant de serveurs hors-production. Des applications peuvent aujourd’hui créer ou supprimer des serveurs virtuels à la volée, en fonction de la charge. Dans ce cas, il serait vite <strong>ingérable d’imposer aux utilisateurs des demandes d’accès pour chaque ressource cible</strong>. Une solution peut consister à gérer des demandes d’accès à des groupes de ressources (par exemple un groupe Active Directory qui représente tous les serveurs de production d’une application, lequel groupe pourrait même être déployé automatiquement sur les nouveaux serveurs par un orchestrateur).</li>
</ul>
<p>Surtout, l’<strong>hétérogénéité de l’environnement </strong>peut rendre le modèle d’accès complexe. En effet, articuler la gestion des accès à privilèges autour d’un modèle cohérent, implique de composer avec :</p>
<ul>
<li><strong>Des serveurs qui hébergent parfois plusieurs applications. </strong>Dans ce cas, <strong>un besoin d’accès à une seule application se traduit, en pratique, par des accès indus à plusieurs applications</strong>. Dans le cas d’applications critiques, il vaut donc mieux investir dans des serveurs dédiés (virtuels ou non, face aux risques portés par les administrateurs des plateformes de virtualisation).</li>
</ul>
<ul>
<li><strong>Des ressources hétérogènes avec leurs propres particularités.</strong> Serveur Windows, Unix, base de données Oracle, middleware Tomcat, des équipements réseau, voire des conteneurs comme Docker… <strong>La liste des technologies à prendre en compte est longue</strong>.</li>
</ul>
<ul>
<li><strong>Pour une même ressource, différents comptes à créer. </strong>Un utilisateur peut souvent intervenir sur une même ressource via <strong>différents moyens.</strong> Pour un même serveur, on pourra offrir la possibilité de s’y connecter directement (protocoles SSH, RDP…), via l’intermédiaire d’un serveur de rebond (et dans ce cas, c’est sur ce serveur qu’il faut créer un accès utilisateur), ou encore via une interface logicielle d’administration (c’est d’ailleurs la voie du DevOps).</li>
</ul>
<ul>
<li><strong>Des populations hétérogènes et des besoins qui évoluent rapidement. </strong>Le modèle d’accès est difficile à uniformiser, notamment parce que différents types de population, comme des administrateurs d’infrastructures ou des développeurs, ont des besoins différents. Par exemple, <strong>un administrateur Windows opère tous les serveurs Windows, quelle que soit l’application, alors qu’un développeur intervient sur plusieurs technologies dans la limite d’une application</strong>. Mais il est aussi difficile d’uniformiser le modèle d’accès pour une même population, car les développeurs de 2 applications différentes peuvent avoir des besoins différents.</li>
</ul>
<h2>Les accès à privilèges : un challenge pour la sécurité ?</h2>
<p><strong>Accès standards métier</strong> et <strong>accès à privilèges</strong> sont <strong>les 2 faces de la même pièce</strong>. Et <strong>les accès à privilèges en sont la face sombre</strong>, car ils sont à la fois plus sensibles et techniquement plus complexes à gérer.</p>
<p>Face à cet état des lieux, la prise de conscience des entreprises est inégale. Les mieux informées sont les équipes techniques IT qui utilisent les comptes à privilèges, et qui sont souvent favorables au statuquo.</p>
<p>Au-delà de la Direction des systèmes d’information, ce sont les Directions en charge des processus internes, de la qualité ou encore le contrôle interne, qui ont un <strong>rôle clé de sponsoring</strong> à jouer.</p>
<p>Le législateur, lui, commence aussi à s’y intéresser. Ainsi <strong>la Loi de programmation militaire, qui concerne les opérateurs d’importance vitale, impose une mise sous contrôle des accès à privilèges les plus critiques</strong>.</p>
<p>Mais alors comment s’y prendre, pour mettre les accès à privilèges sous contrôle ? Nous y reviendrons dans un prochain article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">Accès à privilèges : la face sombre de l’IAM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement eIDAS :  en route vers une Europe de la confiance numérique</title>
		<link>https://www.riskinsight-wavestone.com/2016/10/eidas-route-vers-europe-de-confiance-numerique/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Fri, 28 Oct 2016 08:23:33 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[eIDAS]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9250</guid>

					<description><![CDATA[<p>Le règlement eIDAS (Electronic IDentification And trust Services) est entré en vigueur le 1er juillet 2016. Comme rappelé dans notre premier article sur ce sujet, l’objectif de ce règlement est « d’instaurer un climat de confiance dans l’environnement en ligne »...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/10/eidas-route-vers-europe-de-confiance-numerique/">Nouveau règlement eIDAS :  en route vers une Europe de la confiance numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le règlement eIDAS (Electronic IDentification And trust Services) est entré en vigueur le 1<sup>er</sup> juillet 2016. Comme rappelé dans notre premier article sur ce sujet, l’objectif de ce règlement est <em><a href="https://www.riskinsight-wavestone.com/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">« d’instaurer un climat de confiance dans l’environnement en ligne »</a></em> en fournissant<strong> un cadre européen intersectoriel</strong> complet pour des transactions électroniques sûres, fiables et simplifiées entre citoyens et entreprises.</p>
<p>&nbsp;</p>
<h2>VERS UN CADRE COMMUN</h2>
<p>Bien qu’aujourd’hui le règlement reprenne la majeure partie des dispositions de la directive qu’il abroge, il y apporte cependant quelques modifications, et de nouvelles dispositions, renforçant ainsi cette reconnaissance européenne des services de confiance. Le règlement détermine notamment :</p>
<ul>
<li>Les conditions dans lesquelles un État membre reconnaît les moyens d’identification électronique des personnes physiques et morales qui relèvent d’un schéma d’identification électronique notifié d’un autre État membre ;</li>
<li>Les règles applicables aux services de confiance, en particulier pour les transactions électroniques ;</li>
<li>Le cadre juridique pour les services de signatures électroniques, de cachets électroniques, d’horodatages électroniques, de documents électroniques, d’envoi recommandé électronique et les services de certificats pour l’authentification de site internet.</li>
</ul>
<p>Contrairement à la directive 1999/93/CE, eIDAS est un règlement, <strong>il n’y a donc pas de transposition nationale</strong>, le texte est applicable pour l’ensemble des États membres.</p>
<p>&nbsp;</p>
<h2>VERS UNE HARMONISATION EUROPÉENNE : LES POINTS CLÉS</h2>
<p>Le règlement introduit un certain nombre de nouvelles notions, parmi lesquelles on peut noter :</p>
<ul>
<li><strong>L’acceptation</strong> <strong>du document électronique en tant que preuve devant la justice</strong>;</li>
<li><strong>La création d’un label de confiance</strong> pour un marché plus transparent ;</li>
<li>L’encadrement des méthodes de validation de signatures qualifiées par le biais de prestataires de services de confiance ;</li>
<li>Le service de conservation qualifié des signatures électroniques qualifiées pour garantir la fiabilité des signatures et donc leur valeur dans le temps ;</li>
<li>L’horodatage au niveau européen permettant une reconnaissance de la datation et de l’intégrité de données numérique et donc de la validité juridique du document dans toute l’UE ;</li>
<li>L’obligation pour les États membres de maintenir des listes de confiance des services et prestataires qualifiés et labélisés à disposition du grand public ;</li>
<li>L’assouplissement de la signature sécurisée : reconnaissance de la signature créée à distance par un tiers de confiance au nom du signataire pour faciliter les usages en mobilité.</li>
</ul>
<p>Parmi les autres points remarquables, nous pouvons citer l’apparition d’un <strong>nouveau principe juridique</strong> : <strong>la signature électronique de personne morale</strong>. Le cachet électronique permettra donc aux entreprises et administrations de signer électroniquement en leur nom des documents afin de certifier leur provenance. Concrètement, un juge français ne pourra pas refuser un cachet ou une signature électronique apposé par un italien avec une solution allemande. Enfin, nous pouvons également souligner <strong>l’introduction de la notion de signature qualifiée côté serveur</strong>, ce qui permettra otamment le développement de nouvelles offres (en SaaS), objectif clairement affiché de ce nouveau règlement.</p>
<p>eIDAS <strong>définit ainsi une graduation en 3 niveaux de signature de personne physique</strong>, synthétisé dans le tableau ci-dessous,<strong> contre 2 niveaux anciennement</strong> pour la directive.</p>
<p style="text-align: center;"><em>3 niveaux de signature physique</em></p>
<figure id="post-9253 media-9253" class="align-none">
<figure id="post-9289 media-9289" class="align-none">
<figure id="post-9314 media-9314" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9314 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture.png" alt="3 niveau de signature eidas" width="1226" height="540" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture.png 1226w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture-768x338.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture-71x31.png 71w" sizes="auto, (max-width: 1226px) 100vw, 1226px" /></figure>
</figure>
</figure>
<h2>L’Europe s’intéresse à l’adoption de ces technologies dans les pays membres</h2>
<p>Les autorités européennes, en particulier la direction générale de l’informatique (DG DIGIT) en charge des 4 piliers fondamentaux que sont l’eInvoicing, l’eDelivery, l’eSignature et l’eID, ont souhaité évaluer concrètement les forces en présence dans chaque pays. À ce titre, ils ont fait réaliser par Wavestone Luxembourg un sondage et organisé des groupes de travail à l’échelle européenne pour identifier les acteurs présents sur le marché et leurs besoins. Les différentes solutions pour stimuler l’adoption de chacun de ces piliers fondamentaux ont été analysées et discutées avec l’ensemble des acteurs. Résultats à venir !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/10/eidas-route-vers-europe-de-confiance-numerique/">Nouveau règlement eIDAS :  en route vers une Europe de la confiance numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Touch ID marque-t-il la sécurité de son empreinte ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/03/touch-id-marque-t-il-la-securite-de-son-empreinte/</link>
		
		<dc:creator><![CDATA[Mehdi Karray]]></dc:creator>
		<pubDate>Wed, 04 Mar 2015 10:50:11 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7464</guid>

					<description><![CDATA[<p>La biométrie prend une place de plus en plus grande dans notre quotidien. Désormais, les smartphones peuvent se déverrouiller grâce à des lecteurs d’empreintes digitales miniatures qui s’intègrent parfaitement à la physionomie globale des terminaux. De nouveaux usages, dont les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/03/touch-id-marque-t-il-la-securite-de-son-empreinte/">Touch ID marque-t-il la sécurité de son empreinte ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La biométrie prend une place de plus en plus grande dans notre quotidien. Désormais, les smartphones peuvent se déverrouiller grâce à des lecteurs d’empreintes digitales miniatures qui s’intègrent parfaitement à la physionomie globale des terminaux. De nouveaux usages, dont les paiements sécurisés par empreinte digitale, font également leurs apparitions. Touch ID, le capteur d’empreinte digitale d’Apple, a ouvert la voie de cette démocratisation : selon la firme à la pomme, « trop peu de personnes mettent en place un code de sécurité pour déverrouiller leurs appareils ». La question suivante se pose donc : Touch ID est-il réellement performant et sécurisé ?</em></p>
<h2>Touch ID, un lecteur d’empreintes simple et plus sûr</h2>
<p>Selon Apple, Touch ID est plus sécurisé qu’un code à quatre chiffres : la probabilité que le capteur confonde deux empreintes digitales est de 1 sur 50 000 et elle augmente à <em>« 1 sur 10 000 lorsqu’un utilisateur non autorisé devine un code d’accès à 4 chiffres »</em>. Il faut néanmoins préciser que ces deux chiffres ne sont pas réellement de même nature car le premier représente une probabilité de fausse détection tandis que le second correspond à la probabilité de trouver le bon code de déverrouillage, et donc de pouvoir se ré-authentifier par la suite.</p>
<p>Utiliser Touch ID est également relativement simple. Lorsque le doigt est apposé sur le bouton d’activation de l’écran d’accueil, une photographie haute résolution de l’empreinte digitale est prise, puis comparée à un gabarit référence généré au moment de l’enregistrement de l’utilisateur. Concernant la confidentialité de ces données, la documentation technique précise que lors du processus d’enregistrement, c’est la modélisation mathématique de l’empreinte digitale qui est hébergée dans l’enclave sécurisée du processeur, au plus proche du capteur, et non les empreintes digitales des utilisateurs.</p>
<h2>Un capteur biométrique aux usages multiples</h2>
<p>Avec le lancement de l’iPhone 6 et d’iOS 8, les usages évoluent. Jusqu’à présent, le capteur permettait uniquement de s’authentifier et de payer ses achats sur l’Apple store, l’iTunes Store et l’iBooks Store. Désormais, l’arrivée d’Apple Pay permet de réaliser tous types d’achats en validant ses paiements via Touch ID, notamment grâce à l’intégration d’une puce NFC (pour le moment, Apple Pay n’est disponible qu’aux États-Unis). Il devient également possible de sécuriser l’accès à des applications tierces.</p>
<p>Les nouvelles fonctionnalités que pourraient offrir ces capteurs biométriques sont nombreuses, telles que déverrouiller une voiture ou effectuer un virement bancaire. La question de la sécurité devient donc cruciale.<img loading="lazy" decoding="async" class="" src="http://www.solucominsight.fr/wp-content/uploads/2015/03/Presentation2.png" alt="" width="986" height="683" /></p>
<h2>Performances et limites de Touch ID</h2>
<p>En dépit des tests et des études montrant que cette technologie est robuste et que les taux de <a href="http://fr.wikipedia.org/wiki/Faux_positif" target="_blank" rel="noopener noreferrer">faux positif</a> et de <a href="http://fr.wikipedia.org/wiki/Faux_n%C3%A9gatif" target="_blank" rel="noopener noreferrer">faux négatif</a> restent bas, Touch ID possède quelques limites.</p>
<p>L’authentification peut être avortée si le lecteur biométrique porte des traces de poussières, de graisse&#8230;Le capteur est également insensible à la chaleur corporelle et ne fait donc pas la différence entre la peau et les corps inertes. Enfin, comme pratiquement tous les lecteurs d’empreintes digitales, il est possible de le piéger. De nombreux experts en sécurité ont posté des vidéos montrant leurs tentatives réussies de piratages à partir de fausses empreintes digitales. Le « Chaos Computer Club » a ainsi <a href="http://venturebeat.com/2014/12/28/chaos-computer-club-claims-it-can-reproduce-fingerprints-from-peoples-public-photos/" target="_blank" rel="noopener noreferrer">réussi à tromper Touch ID</a> en photographiant en haute résolution une empreinte digitale et en moulant cette dernière.</p>
<p>Nous avons, nous aussi, voulu tester la fiabilité de cette technologie avec de fausses empreintes digitales réalisées en gélatine alimentaire et en colle à bois. Le processus est fastidieux et les résultats varient en fonction de la qualité des copies et de leur fidélité par rapport à l’originale, mais nous sommes bien parvenus à déjouer le capteur biométrique.</p>
<p>Ainsi, une personne mal intentionnée pourrait parvenir, moyennant de nombreux efforts, à s’authentifier sur les appareils utilisant la biométrie par Touch ID. Cela implique cependant de pouvoir récolter une empreinte digitale nette, claire et épaisse qui puisse être facilement dupliquée, ce qui est au quotidien difficile à trouver.</p>
<h2>Des évolutions dans le futur ?</h2>
<p>Simple d’usage et efficace, la technologie Touch ID est une belle avancée pour la sécurité des terminaux mobiles. Malgré ses limites, les usages cités précédemment (accès aux données personnelles sur les terminaux, paiements mobiles…) ne devraient théoriquement pas souffrir de problèmes majeurs de sécurité pour le grand public.</p>
<p>Cependant, pour des populations sensibles ou dans des contextes à risques, il faut avoir conscience des limites concrètement démontrées. Il aurait été souhaitable que la sortie de l’iPhone 6 améliore de façon notable la sécurité et les performances du capteur biométrique. Malheureusement, à part une plus grande sensibilité impliquant une diminution du taux de faux négatifs (la résolution du capteur étant plus grande), il n’y a pas eu de modifications substantielles. Dans le futur, une approche combinant l’empreinte et un code pourrait être une évolution intéressante et simple à mettre en œuvre.</p>
<p>Enfin, si l’on souhaitait renforcer la sécurité de manière significative, on aurait pu s’orienter vers des technologies biométriques « sans traces » (réseau veineux, reconnaissance d’iris…etc). Mise à part l’usabilité de la plupart de ces technologies qui ne permet pas à l’heure actuelle de les intégrer sur un smartphone, la question essentielle est de savoir si le grand public est prêt à les accepter et à les utiliser. Affaire à suivre…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/03/touch-id-marque-t-il-la-securite-de-son-empreinte/">Touch ID marque-t-il la sécurité de son empreinte ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identité numérique : quel état des lieux aujourd’hui en France ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/</link>
		
		<dc:creator><![CDATA[Catherine Kherian]]></dc:creator>
		<pubDate>Thu, 24 Oct 2013 13:47:28 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Biométrie]]></category>
		<category><![CDATA[certificat électronique]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IDéNum]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4423</guid>

					<description><![CDATA[<p>Serpent de mer en France depuis le début des années 2000, l’identité numérique est depuis quelques années une réalité dans plusieurs pays, en Europe et dans le monde, comme nous vous le présentions dans un précédent article. Des initiatives existent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/">Identité numérique : quel état des lieux aujourd’hui en France ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Serpent de mer en France depuis le début des années 2000, l’identité numérique est depuis quelques années une réalité dans plusieurs pays, en Europe et dans le monde, comme nous vous le présentions dans un précédent article. Des initiatives existent pourtant aussi en France, permettant d’entrevoir des contours d’une future identité numérique.</em></p>
<h2>Des tentatives infructueuses</h2>
<p><strong>La carte d’identité nationale électronique sécurisée</strong> est un projet d’identité numérique français datant de 2003. Cette carte d’identité devait contenir des informations biométriques. Ces données devaient également être conservées dans un fichier centralisé, solution perçue comme une atteinte aux libertés individuelles par nombre d’associations. Le projet a été arrêté puis relancé à de nombreuses reprises jusqu’en 2012. Le Conseil constitutionnel donna alors un coup d’arrêt définitif au projet en le censurant.</p>
<p>En parallèle, certains citoyens français ont pu expérimenter l’utilisation d’un <strong>certificat électronique « pour un usage unique » dans le cadre de leur déclaration d’impôts en ligne</strong>. L’expérimentation a finalement été abandonnée en raison de processus jugés trop complexes pour les utilisateurs (notamment lors d’un changement d’ordinateur) et trop coûteux pour le fournisseur (notamment en matière de support aux utilisateurs).</p>
<p>En 2010, un nouveau projet d’identité numérique, baptisé <strong>IDéNum</strong> est lancé. Deux ans plus tard, peu d’avancées concrètes à constater, sans qu’aucune raison officielle ne soit donnée.</p>
<p>L’échec des précédents projets gouvernementaux n’a cependant pas découragé les initiatives privées. Ainsi, La Poste propose un service de courrier recommandé en ligne, via une identité numérique baptisée « IDN ». Les informations personnelles sont vérifiées via plusieurs mécanismes, notamment la présentation d’une pièce d’identité à domicile à un facteur. Son utilisation reste cependant limitée à cet usage très ciblé.</p>
<h2>2013 : un nouvel envol ?</h2>
<p><strong>Le gouvernement tente de relancer le projet IDéNum depuis début 2013</strong>. Le projet, financé par un partenariat public-privé, doit permettre de « préserver notre souveraineté nationale face aux alternatives étrangères et non sécurisées ».</p>
<p>Le projet adopte une approche innovante : <strong>garantir la fiabilité des Identités émises sans imposer l’État comme autorité de confiance</strong>. Ainsi, IDéNum devrait proposer un ou plusieurs « labels » reprenant des critères de qualité, de confidentialité, d’interopérabilité ou encore de contrôle fixés par l’État. Charge aux fournisseurs d’Identités privés de répondre à ces critères pour être labélisés et ainsi pouvoir émettre des Identités numériques fiables et reconnues.</p>
<p>Cette identité numérique devrait permettre d’accéder aux services administratifs de l’État, et plus largement à n’importe quel service privé qui y aura souscrit. C’est donc bien <strong>le « label » qui porte le niveau de fiabilité associé à l’identité numérique</strong>. D’où, peut-être, la possibilité de promouvoir plusieurs labels, correspondant à des critères de qualité différents, et adaptés à différents usages. Le « label » devrait aussi définir les « droits et devoirs » des fournisseurs de services souhaitant utiliser IDéNum. Ainsi, il permettrait d’encadrer l’usage et la diffusion des données recueillies.</p>
<h2>Caractère universel, maîtrise de ses informations personnelles et fiabilité : 3 conditions de succès</h2>
<p>Quels que soient les choix retenus, trois points cristallisent la relation à l’objet « identité numérique », et donc son futur niveau d’adoption : <strong>le caractère universel de son usage</strong>, la confiance de l’utilisateur dans le système &#8211; matérialisée par <strong>la maîtrise de ses informations personnelles</strong> -, et la confiance des fournisseurs de services utilisant ce même système, matérialisée par <strong>la fiabilité des informations</strong>.</p>
<p style="text-align: center;" align="center"><a href="http://www.solucominsight.fr/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/identite-numerique-conditions-de-succes/" rel="attachment wp-att-4424"><img loading="lazy" decoding="async" class="aligncenter  wp-image-4424" title="identite numerique - conditions de succes" src="http://www.solucominsight.fr/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes.png" alt="" width="318" height="268" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes.png 711w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes-227x191.png 227w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes-46x39.png 46w" sizes="auto, (max-width: 318px) 100vw, 318px" /></a></p>
<p><strong>Le caractère quasi universel d’une identité numérique</strong> &#8211; c’est-à-dire la possibilité de l’utiliser pour tout, tout le temps sans limite ni contrainte &#8211; est une condition sine qua non à une adoption de masse. Aussi, la question de l’interopérabilité, avec fournisseurs de services et entre pays, est primordiale. <strong>Le projet se doit donc d’emporter l’adhésion de nombreux acteurs publics comme privés</strong>. Pour cela il doit notamment offrir une prise en main et une utilisation des plus simples, pour les utilisateurs et également pour les fournisseurs de services. Par ailleurs, les initiatives de chaque pays européen doivent être compatibles et offrir un unique standard d’interopérabilité. En 2012, la Commission européenne a d’ailleurs publié un projet de règlement visant à définir un cadre européen pour l’identité numérique.</p>
<p>De plus, les utilisateurs doivent avoir confiance dans <strong>la maîtrise de leurs informations personnelles</strong>. La multiplication des comptes en ligne a conduit les internautes à diffuser massivement des informations personnelles, qui sont parfois monnayées à des tiers. <strong>L’identité numérique, qui fournit des informations qualifiées, ne doit pas devenir une source d’information à tout-va</strong>. L’utilisateur devra pouvoir choisir quelles informations il souhaite communiquer en fonction du service accédé et donc <strong>contrôler la diffusion de ses informations personnelles</strong>.</p>
<p>Aujourd’hui, un site de poker en ligne qui souhaite vérifier que vous êtes majeur vous demande de fournir une photocopie de votre carte d’identité. Cette dernière contient bien plus d’informations que la simple réponse à la question « Êtes-vous majeur ? ». Une identité numérique pourrait autoriser une granularité bien plus fine dans la diffusion des informations personnelles. De la même manière, un site de vente en ligne a besoin de connaître votre adresse postale, mais non votre date de naissance ou votre statut marital. Autre point d’attention : les adhérences entre les sphères privées, publiques ou professionnelles. Un fournisseur de services (par exemple de la sphère professionnelle) ne devrait a priori pas avoir connaissance des autres usages associés à une identité. <strong>L’identité numérique doit donc garantir souplesse, transparence et confidentialité sur les informations diffusées.</strong></p>
<p>Enfin, l’adoption par les fournisseurs de services passe par <strong>un niveau de confiance élevé dans la fiabilité des informations recueillies</strong>. Par exemple, pour les services les plus critiques, permettre d’interroger le fournisseur d’Identités numériques pour garantir la validité de l’information fournie. À l’instar des cartes d’Identité physique, le vol ou la falsification seront autant de menaces pesant sur l’identité numérique. D’où <strong>la nécessité de définir un cadre légal</strong>, autant pour protéger les utilisateurs que les fournisseurs de services.</p>
<h2>Alors, l’identité numérique, un levier pour de nouveaux usages ?</h2>
<p><strong>IDéNum doit permettre de dématérialiser encore plus de procédures, avec un niveau de confiance adapté, et accélérer ainsi l’émergence de nouveaux services sur internet (B2C notamment). Les entreprises vont en particulier y trouver un levier pour faciliter la relation client</strong>. L’identité numérique devrait simplifier des processus de souscription, et améliorer la confiance mutuelle : l’utilisateur dans l’usage de ses données personnelles et les fournisseurs de services dans la qualité des informations recueillies.</p>
<p>Mais soyons pragmatiques et <strong>n’attendons pas IDéNum pour avancer</strong>. Les Identités numériques existent déjà, même si elles ne sont pas qualifiées ou réputées fiables. Et pour certains usages, c’est déjà bien suffisant. Quels risques à permettre à un prospect de sauvegarder un devis et de s’authentifier avec son compte <em>Google</em> ? Si vous employez des étudiants saisonniers durant les congés estivaux, est-ce plus risqué d’utiliser des comptes génériques avec un mot de passe trivial, ou de leur permettre de s’authentifier avec leur compte <em>Facebook</em> ou <em>LinkedIn</em> ? Cette tendance est d’ailleurs déjà associée à un acronyme : « <em>BYOID</em> » pour <em>Bring Your Own IDentity</em>.</p>
<p>Au-delà des concepts, les fondamentaux « traditionnels » de l’identité doivent rester au cœur des réflexions : comment <strong>proposer une Identité unique et pérenne</strong> ? Comment <strong>garantir le lien avec le cycle de vie des utilisateurs dans l’entreprise</strong> ? Ou encore comment <strong>garantir un niveau d’authentification en cohérence avec les services offerts et les risques associés</strong> ? Autant de questions qui devront servir de guide à la définition de l’identité numérique de demain.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/">Identité numérique : quel état des lieux aujourd’hui en France ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identité numérique : de nombreuses initiatives à travers le monde</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/identite-numerique-de-nombreuses-initiatives-a-travers-le-monde/</link>
		
		<dc:creator><![CDATA[Catherine Kherian]]></dc:creator>
		<pubDate>Thu, 17 Oct 2013 07:59:26 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4361</guid>

					<description><![CDATA[<p>Simplification des procédures administratives, uniformisation des procédures de vérification des  identités, lutte contre les fraudes : c’est pour répondre à ces problématiques  qu’apparaît en France… la carte nationale d’identité, en 1921.  Aujourd’hui l’Histoire se répète : la confiance envers les identités dans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/identite-numerique-de-nombreuses-initiatives-a-travers-le-monde/">Identité numérique : de nombreuses initiatives à travers le monde</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Simplification des procédures administratives, uniformisation des procédures de vérification des  identités, lutte contre les fraudes : c’est pour répondre à ces problématiques  qu’apparaît en France… la carte nationale d’identité, en 1921.  Aujourd’hui l’Histoire se répète : la confiance envers les identités dans le monde numérique pose des problématiques similaires, ainsi que nous vous le présentions dans un précédent article. Tour d’horizon des initiatives existantes.</em></p>
<h2>Des principes de bases partagés mais des divergences dans leur application</h2>
<p>De nombreux pays tentent, à leur échelle, de répondre aux enjeux de l’identité numérique. Ces initiatives partagent les mêmes principes de base, calqués sur ceux de l’identité réelle. En revanche, elles divergent sur la mise en application de ces principes : acteurs autorisés à émettre des identités numériques, stockage des données personnelles, caractère universel ou non, etc. Ces spécificités ont pour objectif de façonner une identité numérique au plus près de la culture de chaque pays.</p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2013/10/identite-numerique-de-nombreuses-initiatives-a-travers-le-monde/image-1-identite-numerique/" rel="attachment wp-att-4362"><img loading="lazy" decoding="async" class="size-full wp-image-4362 aligncenter" title="Image 1 identité numérique" src="http://www.solucominsight.fr/wp-content/uploads/2013/10/Image-1-identité-numérique.png" alt="" width="620" height="406" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/Image-1-identité-numérique.png 620w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/Image-1-identité-numérique-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/Image-1-identité-numérique-60x39.png 60w" sizes="auto, (max-width: 620px) 100vw, 620px" /></a></p>
<h2>L’émission des identités numériques : par l’État, mais pas uniquement</h2>
<p>Contrairement au monde réel, ce sont les acteurs privés qui ont été force d’initiative sur Internet. Par exemple Yahoo, Facebook, Google ou d’autres sites proposent d’ores et déjà de vous authentifier sur des sites tiers. Mais attention, si ce mode de fonctionnement apporte un réel confort aux utilisateurs, ces identités restent déclaratives, sans réellement améliorer le niveau de confiance associé. En effet, personne n’a vérifié que vous êtes bien la personne que vous prétendez être.</p>
<p><strong>Comment alors vérifier les informations fournies et améliorer la fiabilité des identités ?</strong></p>
<p>C’est souvent l’<strong>État</strong> qui se charge de vérifier et délivrer les Identités numériques de confiance. Toutefois, et principalement pour des raisons culturelles, cette responsabilité peut être déléguée à des <strong>entreprises privées</strong>, parfois sous contrôle de l’État. C’est notamment le cas au Royaume-Uni, où il n’existe pas de carte d’identité. La dernière tentative du gouvernement pour introduire une carte d’identité en 2010 n’a pas survécu à son impopularité. Le gouvernement s’est alors tourné vers les modèles américains et canadiens, en choisissant de confier la délivrance d’Identités numériques à des acteurs privés. Ainsi, il est possible de se connecter certains sites administratifs de l’État avec une Identité numérique fournie par <em>Paypal</em> ou <em>The Post Office</em>.</p>
<h2>Des données personnelles stockées de manière centralisée ou portées par chacun</h2>
<p>Autre point structurant de divergence entre les initiatives : le stockage des données d’identité.</p>
<p><strong>Le plus souvent, les informations d’Identité numérique se présentent sous la forme d’une carte à puce</strong>. Celle-ci contient peu ou prou les mêmes informations qu’une carte d’identité traditionnelle, ainsi que des certificats électroniques protégés par un code PIN. Elle peut être intégrée à la carte d’identité physique, ou être contenue dans un support dédié (carte à puce, clé USB, carte SIM du téléphone portable…).</p>
<p><em>À contrario</em>, l’<strong>Inde a pris le parti de centraliser les données biométriques de ses citoyens dans une base de données unique</strong>. D’ici 2015, le gouvernement espère enregistrer dans un fichier centralisé les empreintes digitales et rétiniennes de la moitié de la population. Avec un terminal biométrique, toute administration ou commerçant affilié peut alors identifier une personne. Notons que, en l’état actuel, un tel dispositif ne pourrait être transposable en France, la CNIL interdisant l’utilisation d’une base de données biométrique centralisée, sauf pour « fort impératif de sécurité »<sup>1</sup>.</p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2013/10/identite-numerique-de-nombreuses-initiatives-a-travers-le-monde/exemples/" rel="attachment wp-att-4363"><img loading="lazy" decoding="async" class="size-full wp-image-4363 aligncenter" title="exemples" src="http://www.solucominsight.fr/wp-content/uploads/2013/10/exemples.png" alt="" width="502" height="577" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/exemples.png 502w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/exemples-166x191.png 166w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/exemples-34x39.png 34w" sizes="auto, (max-width: 502px) 100vw, 502px" /></a></p>
<h2>Déployer l’identité numérique : l’exemple Estonien<strong> </strong></h2>
<p>L’initiative de l’Estonie se démarque cependant par son niveau d’adoption et le caractère universel de l’usage de l’identité numérique, tant dans le monde numérique que dans le monde réel. Grâce à un badge remis à tout citoyen (ou à la carte SIM de leur mobile), les estoniens sont en mesure depuis 2002 de certifier dans le monde numérique leur identité, et toute information personnelle qui s’y rattache (âge, sexe, domicile, etc.). Plus qu’une carte d’identité dématérialisée, cette identité numérique est pleinement intégrée à leur quotidien. Moyens de transport, transactions bancaires, déclarations fiscales, inscriptions à l’université, créations d’entreprise, etc. Elle permet même de voter aux élections nationales.</p>
<p><em>L’Estonie fait figure d’exception,  les niveaux d’adoption restant généralement faibles et les déploiements limités à des usages ciblés. L’Identité numérique existe malgré tout aujourd’hui dans plusieurs pays, et notamment en Europe. Qu’en est-il de la France ? Des initiatives sont-elles à y souligner ? La réponse est oui.</em></p>
<p><em>À suivre au 3<sup>ème</sup> épisode…</em></p>
<div>
<div>
<p><sup>1</sup> <a href="http://www.cnil.fr">cnil.fr</a></p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/identite-numerique-de-nombreuses-initiatives-a-travers-le-monde/">Identité numérique : de nombreuses initiatives à travers le monde</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;identité numérique, vecteur de confiance</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/lidentite-numerique-vecteur-de-confiance/</link>
		
		<dc:creator><![CDATA[Catherine Kherian]]></dc:creator>
		<pubDate>Fri, 04 Oct 2013 13:52:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Catalogue de services]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[intelligence collective]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4284</guid>

					<description><![CDATA[<p>Facebook, le service des impôts, La Poste, votre banque, etc. : tous connaissent une partie de votre identité, sans cohérence, sans relation. Cette profusion de comptes en ligne n’est pas sans inconvénient : multiplication des mots de passe, diffusion massive...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/lidentite-numerique-vecteur-de-confiance/">L&rsquo;identité numérique, vecteur de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Facebook, le service des impôts, La Poste, votre banque, etc. : tous connaissent une partie de votre identité, sans cohérence, sans relation. Cette profusion de comptes en ligne n’est pas sans inconvénient : multiplication des mots de passe, diffusion massive d’informations personnelles, risque d’usurpation d’identité, etc. Utilisateurs, entreprises et législateurs partagent aujourd’hui le même constat : la gestion des identités grand public dans l’ère numérique doit se réinventer. </em></p>
<h2>Internet : à chaque usage son avatar</h2>
<p><span style="color: #0000ee;"><a href="http://www.solucominsight.fr/2013/10/identite-numerique-creer-la-confiance-pour-liberer-les-usages/pourcentage-francais-services-en-ligne-4/" rel="attachment wp-att-4302"><img loading="lazy" decoding="async" class="alignright  wp-image-4302" title="pourcentage francais services en ligne" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3.png" alt="" width="239" height="86" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3.png 512w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3-71x25.png 71w" sizes="auto, (max-width: 239px) 100vw, 239px" /></a></span>Des réseaux sociaux à votre banque en ligne, en passant par votre messagerie électronique<strong>, tous ces comptes, ou « avatars », vous représentent dans la sphère numérique</strong>. Mais le développement libre et tous azimuts d’internet pose d’évidents <strong>problèmes de confiance</strong>. Se pose notamment la question du lien entre une personne physique, ses avatars numériques, et le sujet de droit qui la représente dans le cadre juridique. L’ère numérique se caractérise par la constante augmentation de la dématérialisation des usages : achats, déclaration d’impôts, signature de contrats, etc. Autant d’activités qui nécessitent de fournir des informations d’identification fiables.</p>
<div>
<p><a href="http://www.solucominsight.fr/2013/10/identite-numerique-creer-la-confiance-pour-liberer-les-usages/a-chaque-usage-son-avatar-2/" rel="attachment wp-att-4300"><img loading="lazy" decoding="async" class="alignnone  wp-image-4300" title="a chaque usage son avatar" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1.png" alt="" width="608" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1.png 844w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1-324x191.png 324w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1-66x39.png 66w" sizes="auto, (max-width: 608px) 100vw, 608px" /></a></p>
<h2>Une confiance « réciproque », nécessaire aussi bien aux fournisseurs de services qu’aux utilisateurs</h2>
<p>Est-il raisonnable de faire confiance à une personne sur la base d’un avatar ? Cette personne qui vous contacte par e-mail, ou discute avec vous sur les réseaux sociaux, est-elle bien celle qu’elle prétend être ? Pouvez-vous sans risque partager des informations personnelles avec vos fournisseurs de services ? En maîtrisez-vous ensuite l’usage, la diffusion ?</p>
<p>L’actualité apporte un début de réponse : <strong>les piratages ou vols de comptes sont fréquents, allant parfois jusqu’à l’usurpation d’identité de personnes physiques ou morales</strong>. L’Associated Press, une agence de presse réputée aux États-Unis, en a récemment fait l’expérience : un vol de mot de passe a permis de publier sur Twitter un message annonçant un attentat à la Maison Blanche. S’en est suivi un véritable mouvement de panique à Wall Street : <strong>une fausse information dans le monde virtuel, des conséquences matérielles dans le monde réel</strong>.</p>
<p>Mais les particuliers restent les premières cibles. En France, plus de <strong>400 000 cas d’usurpation sont dénombrés chaque année<sup><strong>[1]</strong></sup>, avec un coût unitaire moyen estimé à environ 2 200€<sup><strong>[2]</strong></sup></strong> (détournement d’argent, démarches administratives pour reprendre possession d’un compte, etc.), hors préjudice moral.</p>
<p>Par rebond, la qualité des informations fournies pâtit de cette perte de confiance profonde : <strong>47% des internautes français donnent volontairement de fausses informations, principalement pour des raisons d’anonymat<sup><strong>[3]</strong></sup></strong>. Dans ce contexte, comment offrir des services qui nécessitent par essence la fourniture d’informations exactes et opposables, comme l’ouverture d’un compte bancaire en ligne ? Les entreprises ont souvent recours à des processus complexes pour valider les données clients : vérification de l’adresse postale via l’envoi de courrier ou appel d’une messagerie pour l’enregistrement de signature vocale, sans toujours atteindre le résultat souhaité.</p>
<p>Cette absence de confiance dans l’identité des utilisateurs est un frein au développement et à l’adoption de nouveaux services dématérialisés. Dans le monde réel, la confiance est portée par les cartes d’identité ou encore les passeports, qui font la preuve de notre identité. Dans le monde numérique, <strong>l’identité numérique doit offrir des garanties similaires, en certifiant notre identité et les informations qui s’y rapportent.</strong></p>
<p><em>Imaginez : depuis votre salon, vous déclarez vos impôts, vous signez un contrat d’assurance habitation, vous réalisez un acte notarié et vous votez aux élections municipales. Le tout sans multiplier les mots de passe, sans semer vos informations</em><em> personnelles aux quatre vents, et en vous préservant des risques d’usurpation d’identité. Un rêve ? Détrompez-vous : cela existe déjà… en Estonie.</em></p>
<p><em>À suivre au 2<sup>ème</sup> épisode…</em></p>
<p>&nbsp;</p>
<div>
<div>
<p><span style="font-size: x-small;"><em><sup>[1] </sup>Source : étude du groupe CSA, 2012</em></span></p>
</div>
<div>
<p><span style="font-size: x-small;"><em><sup>[2] </sup>Source : axa.fr</em></span></p>
</div>
<div>
<p><span style="font-size: x-small;"><em><sup>[3] </sup>Source : cnil.fr, 2013</em></span></p>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/lidentite-numerique-vecteur-de-confiance/">L&rsquo;identité numérique, vecteur de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La sécurité de l’information, au service de la relation client</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/la-securite-de-linformation-au-service-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Tue, 01 Oct 2013 11:13:33 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4250</guid>

					<description><![CDATA[<p>À l’heure du multi-canal, et même du cross-canal, bâtir une relation de « confiance numérique » est un enjeu clé pour les entreprises privées, mais aussi les organismes du service public (déclaration d’impôts, espaces personnels sur le site de Pôle emploi…). Ils...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/la-securite-de-linformation-au-service-de-la-relation-client/">La sécurité de l’information, au service de la relation client</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>À l’heure du multi-canal, et même du cross-canal, bâtir une relation de « confiance numérique » est un enjeu clé pour les entreprises privées, mais aussi les organismes du service public (déclaration d’impôts, espaces personnels sur le site de Pôle emploi…). Ils se doivent de montrer la sécurité de l’ensemble de leurs canaux pour accompagner le développement de la relation client sur les médias numériques.</p>
<h2>La sécurité de l’information, un pré-requis sur les canaux numériques</h2>
<p>La protection des données est aujourd’hui une préoccupation évidente des clients et usagers. C’est ce que révèle un sondage de l’<em>Economist Intelligence Unit</em> en 2013, dans lequel 90% des sondés affirment penser que leurs données utilisées en ligne peuvent être volées, notamment pour détourner de l’argent. C’est également une préoccupation des<a title="Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité" href="http://www.solucominsight.fr/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/"> pouvoirs publics qui renforcent les obligations en termes de sécurité</a>. Attirer les clients sur les canaux digitaux est  une nécessité pour beaucoup d’entreprises. La sécurité est un prérequis indispensable à cette transition.</p>
<p>D’une part, Il faut rassurer les clients, et pour cela démontrer de manière visible que des mesures de sécurité existent pour protéger les données critiques et éviter notamment les fraudes financières. Une création de compte, une transaction, un changement de RIB… une bonne sécurisation, organisationnelle ou technique, peut conforter les clients dans leur confiance dans le canal numérique.</p>
<p>D’autre part, en cas d’incident, la capacité à bien réagir,  tant  pour résoudre l’incident le plus rapidement possible, que pour communiquer clairement et rassurer les clients concernés est un élément clé. L’<a title="Notification des fuites de données clients : vers une transparence systématique ?" href="http://www.solucominsight.fr/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/">évolution de la réglementation autour de la notification des incidents</a> poussera d’ailleurs les organisations à développer ce point.</p>
<p>Enfin, il est important de relayer cette position au travers des acteurs de la relation client sur le terrain (vendeurs, conseillers…) en les sensibilisant pour qu’ils portent également ces messages en magasins, agences, etc.</p>
<h2>La sécurité de l’information, un facteur de différenciation et de compétitivité</h2>
<p>Démontrer un réel engagement dans la sécurité de l’information peut être un élément différenciant sur le marché. Pour ce faire, des solutions de sécurité avancées peuvent être proposées. Des banques comme Société Générale ou HSBC<del cite="mailto:C%C3%A9line%20ROMENTEAU" datetime="2013-08-08T17:51">,</del> proposent ainsi un logiciel à installer gratuitement pour renforcer la sécurité du terminal de l’utilisateur<ins cite="mailto:C%C3%A9line%20ROMENTEAU" datetime="2013-08-08T17:51"> </ins>lorsqu’il utilise leur site. D’autres, comme Natwest et Barclays mettent à disposition de leurs clients des moyens d’authentification renforcés.  Au-delà des solutions techniques, certains acteurs vont jusqu’à sensibiliser leurs clients et usagers sur l’importance du respect de bonnes pratiques de sécurité. AXA a ainsi publié le « Le guide du bon sens numérique » et encore Le Groupe La Poste a communiqué sur des bonnes pratiques à adopter sur les réseaux sociaux.</p>
<p>Les services marketing doivent donc travailler en collaboration avec les équipes de sécurité à la fois pour innover et proposer des solutions de sécurité, mais aussi pour écouter et savoir tenir compte des attentes des consommateurs.</p>
<h2>La sécurité de l’information, une offre à part entière ?</h2>
<p>Et si de centre de coûts, la sécurité devenait une source de gains ? En étant attentifs aux attentes des clients, différentes entreprises se sont posées cette question et lancent aujourd’hui des offres de sécurité en tant que telles..</p>
<p>Plusieurs secteurs se sont d’ores et déjà  lancés : celui de l’assurance par exemple. Cyber-assurance ou encore protection de l’identité numérique, des assurances comme AIG, AXA ou Swiss Life, ont entendu l’intérêt que portent leurs clients à la sécurité de l’information, B2B comme B2C. Autre exemple, les opérateurs télécoms qui proposent un anti-virus avec les abonnements d’accès à Internet. Ou encore, d’autres opérateurs, d’un tout autre secteur, celui des jeux en ligne, mettent à disposition de l’authentification renforcée pour leurs clients.</p>
<p>Ainsi, au-delà d’être un pré-requis  la sécurité de l’information peut devenir un avantage concurrentiel, voire représenter une offre à part entière. C’est à chaque organisation de choisir la posture qu’elle souhaite adopter !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/la-securite-de-linformation-au-service-de-la-relation-client/">La sécurité de l’information, au service de la relation client</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Services de confiance numérique : pour que le contrat de confiance règne !</title>
		<link>https://www.riskinsight-wavestone.com/2012/05/services-de-confiance-numerique-pour-que-le-contrat-de-confiance-regne/</link>
		
		<dc:creator><![CDATA[Gaetan Besnier]]></dc:creator>
		<pubDate>Fri, 18 May 2012 07:44:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1820</guid>

					<description><![CDATA[<p>Authentification forte, signature électronique, chiffrement de données, horodatage. Dans la jungle de la confiance numérique, il n&#8217;est pas toujours facile de s&#8217;y retrouver. Les entreprises ont largement investi dans ce domaine dans les années précédentes. Mais il leur est encore...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/services-de-confiance-numerique-pour-que-le-contrat-de-confiance-regne/">Services de confiance numérique : pour que le contrat de confiance règne !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Authentification forte, signature électronique, chiffrement de données, horodatage. Dans la jungle de la confiance numérique, il n&rsquo;est pas toujours facile de s&rsquo;y retrouver. Les entreprises ont largement investi dans ce domaine dans les années précédentes. Mais il leur est encore difficile d&rsquo;identifier toutes les pistes d&rsquo;utilisation, et donc de rentabilisation, de ces services. Et pour tirer parti de ce formidable gisement, il convient d&rsquo;opérer de façon méthodique !</p>
<h2>Le certificat au coeur de la confiance numérique</h2>
<p>Au centre de la confiance numérique repose le fameux « certificat ». Cette carte d&rsquo;identité numérique, délivrée par les infrastructures de gestions de clés (IGC ou encore PKI),  permet de garantir qu&rsquo;une personne, un équipement ou un service est bien celui qu&rsquo;il prétend être dans le monde numérique.  Ce certificat est stocké sur des supports variés, pouvant être physiques (carte à puce, clé USB, badge) ou logiques (fichier). Il a le rôle d&rsquo;une carte d&rsquo;identité présentée lors de l&rsquo;accès à des services ou à des informations pour prouver son identité.</p>
<h2>Structurer une offre de services sous 3 axes</h2>
<p>Pour tirer le meilleur parti des investissements réalisés, nos retours d&rsquo;expérience montrent que l&rsquo;entreprise doit s&rsquo;attacher à construire son catalogue de service de confiance numérique en trois volets.  Premier volet, la fourniture simple de certificats. Les utilisateurs finaux pourront alors utiliser ces certificats dans leurs propres systèmes ou pour leurs projets techniques. C&rsquo;est par exemple le cas de projets d&rsquo;applications web métiers, d&rsquo;authentification réseaux (802.1x)&#8230; Deuxième volet, la fourniture de services de confiance destinés à l&rsquo;utilisateur et intégrant des certificats. Il s&rsquo;agit par exemple de projets badges uniques (bâtiment, restauration, système d&rsquo;information&#8230;), de chiffrement de messagerie ou de poste de travail. Le certificat est alors intégré de manière transparente dans les services fournis. Troisième et dernier volet, la fourniture de services « métiers » intégrant la confiance numérique. La dématérialisation des processus (bulletins de paye, facturation), les coffres forts numériques ou le stockage à valeur probante sont des exemples parlants.</p>
<p><a href="http://www.solucominsight.fr/2012/05/services-de-confiance-numerique-pour-que-le-contrat-de-confiance-regne/image-construire-une-offre-scn-3/" rel="attachment wp-att-1823"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1823" title="image construire une offre SCN" src="http://www.solucominsight.fr/wp-content/uploads/2012/05/image-construire-une-offre-SCN2.png" alt="" width="652" height="478" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/05/image-construire-une-offre-SCN2.png 652w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/05/image-construire-une-offre-SCN2-261x191.png 261w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/05/image-construire-une-offre-SCN2-53x39.png 53w" sizes="auto, (max-width: 652px) 100vw, 652px" /></a></p>
<h2>Les 3 règles d&rsquo;or de la construction</h2>
<p>Mais au-delà de cette catégorisation, quels sont les éléments clés de la constitution de ces services ?</p>
<p><strong>Règle n°1 : identifier les premiers « quick wins »</strong></p>
<p>Le premier défi rencontré est celui de l&rsquo;identification initiale et de l&rsquo;extension du périmètre des services. L&rsquo;implication des acteurs sécurité permet de recenser les besoins et préciser les volumétries, selon différentes typologies d&rsquo;utilisateurs. L&rsquo;identification de « quick wins » permet de cibler les premiers investissements à travers la valeur ajoutée des services qu&rsquo;ils offriront. A cet égard, on peut envisager de ne retenir d&rsquo;abord qu&rsquo;un nombre limité de fonctionnalités de sécurité, au profit de fonctionnalités dites « de confort ». On pourra ainsi, dans un premier temps, coupler accès distant au SI (VPN) et messagerie sécurisée (signature et chiffrement de mails) et dans un second temps, une fois les identités numériques largement déployées, s&rsquo;atteler à la greffe de services de sécurité éventuellement plus poussés : chiffrement de données, signature de documents, signature de code.</p>
<p><strong>Règle n°2 : privilégier l&rsquo;ergonomie et la facilité d&rsquo;usage</strong></p>
<p>En outre, l&rsquo;ergonomie des outils doit rester au cœur des préoccupations : simplicité d&#8217;emploi, transparence de l&rsquo;intégration au poste de travail, mais également gestion des accès de secours. Car si l&rsquo;implémentation de ces derniers constitue souvent une atteinte au niveau de sécurité des outils, force est d&rsquo;avouer qu&rsquo;une offre rendant l&rsquo;oubli du support cryptographique (carte à puce, clé USB.) bloquant pour l&rsquo;utilisateur, compromettra l&rsquo;acceptabilité de la solution toute entière, notamment auprès des utilisateurs les plus exigeants. lesquels sont aussi souvent les plus influents. C&rsquo;est pourquoi  une étude précise des besoins des métiers permettra d&rsquo;identifier le meilleur compromis entre niveau de sécurité et types d&rsquo;accès de secours exigés par les utilisateurs. Notons également l&rsquo;importance du dispositif utilisé, clé du succès de l&rsquo;offre : un projet de badge unique, offrant par exemple, l&rsquo;accès aux bâtiments, le paiement à la cantine et la sécurisation de la messagerie, comprend de vraies complexités organisationnelles mais apporte une valeur ajoutée considérable</p>
<p><strong>Règle n°3 : le RSSI, sponsor de choix</strong></p>
<p>Last but not least, notons que le RSSI doit, autant que possible, servir d&rsquo;appui moteur au déploiement des services, que ce soit de façon directe, par exemple par le biais d&rsquo;une participation au financement du projet abaissant ainsi le coût utilisateur, ou de façon indirecte, via la promulgation de règles de sécurité imposant in fine l&rsquo;utilisation des services de confiance. Ce sponsoring est d&rsquo;autant plus crucial que la plupart du temps, l&rsquo;appétence des utilisateurs finaux pour les services de confiance numérique est relativement modeste et ne suffit pas à donner un élan au projet</p>
<h2>La confiance a de l&rsquo;avenir</h2>
<p>Le monde a commencé sans l&rsquo;homme et s&rsquo;achèvera sans lui », nota le crépusculaire Levi-Strauss. « L&rsquo;homme a commencé sans l&rsquo;informatique et s&rsquo;achèvera sans elle », pourrons-nous dire de façon analogue. Nous avons montré plus haut que, si la confiance est d&rsquo;ores et déjà au coeur de beaucoup de services offerts par les DSI, cela n&rsquo;occulte en rien le fait que cette notion dépasse largement l&rsquo;IT. Les technologies changent mais les principes et processus perdurent, aussi le périmètre des services de confiance s&rsquo;étend-il inéluctablement aux usages métiers les plus divers, à travers la dématérialisation notamment. Le chemin est, nous l&rsquo;avons vu, semé d&#8217;embûches, mais pour l&rsquo;offreur avisé, c&rsquo;est donc un succès assuré. Ad augusta per angusta ! (*) »</p>
<p>&nbsp;</p>
<p>(*) « Vers la gloire, par des chemins étroits » (Victor Hugo, Hernani)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/services-de-confiance-numerique-pour-que-le-contrat-de-confiance-regne/">Services de confiance numérique : pour que le contrat de confiance règne !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dématérialisation et signature électronique : vers l’explosion des usages grand public ?</title>
		<link>https://www.riskinsight-wavestone.com/2011/11/dematerialisation-et-signature-electronique-vers-lexplosion-des-usages-grand-public/</link>
		
		<dc:creator><![CDATA[Clotilde Henriot]]></dc:creator>
		<pubDate>Thu, 03 Nov 2011 15:17:56 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[signature électronique]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=848</guid>

					<description><![CDATA[<p>Les années 2000 ont connu une réelle frilosité de la part des entreprises quant à l’utilisation de la signature électronique, ces dernières attendant pour se lancer quelques premiers succès de mise en œuvre et une demande plus forte de la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/11/dematerialisation-et-signature-electronique-vers-lexplosion-des-usages-grand-public/">Dématérialisation et signature électronique : vers l’explosion des usages grand public ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les années 2000 ont connu une réelle frilosité de la part des entreprises quant à l’utilisation de la signature électronique, ces dernières attendant pour se lancer quelques premiers succès de mise en œuvre et une demande plus forte de la part de leurs clients.</p>
<p>Forts de premiers projets réussis, les années 2010 marquent une rupture en la matière, puisque l’on voit alors se développer rapidement l’utilisation conjuguée de la dématérialisation et de la signature électronique à destination du grand public. Cela s’explique par  trois facteurs.</p>
<h4>Un cadre réglementaire aujourd’hui maîtrisé</h4>
<p>En 2001, la législation française institutionnalisait la signature électronique  par les articles 1316-1 et 1316-4 du code civil et le décret <strong>n°2001-272 du 30 mars 2001. Elle rendait alors la</strong> <strong>signature électronique équivalente à la signature papier</strong>, sous condition du respect des principes d’identification fiable du signataire et d’intégrité des données. Pourtant, la frilosité l’emportait, faute de retours d’expérience suffisants dans l’application de ce cadre juridique.</p>
<p>Il faudra attendre 10 ans pour voir se déployer plus largement la signature électronique. Quelques jurisprudences, bien qu’encore peu nombreuses, confortent les entreprises : celle de décembre 2010, par exemple, concernant  la reconnaissance juridique de la notification électronique d&rsquo;une demande de résiliation (exemple d’un abonnement téléphonique) portant une signature électronique (http://www.resilier.com).</p>
<h4>Des premiers succès rassurants dans le B2B et les administrations</h4>
<p>Ces dernières années, des projets plutôt B2B ont vu le jour. <strong>Les grandes entreprises ont mis en œuvre des solutions de dématérialisation et de signature électronique pour des usages professionnels</strong> (ex : signature de remises réglementaires pour les établissements financiers, signature d’ordres de paiement pour les trésoriers d’entreprise, signature de contrats entre professionnels). Ces solutions s’appuient sur l’utilisation de certificats électroniques, preuve de l’identité numérique personnelle de son porteur, indispensable à la signature électronique.</p>
<p>Déjà éprouvées par les entreprises, ces solutions sont désormais matures et peuvent être réutilisées pour de nouveaux usages destinés au grand public.Le grand public est prêt et demandeur !</p>
<p>Le grand public est aujourd’hui habitué et enclin à l’achat de biens et de services sur internet, ainsi qu’à l’utilisation de processus administratifs dématérialisés en ligne (Mon Service Public, déclaration des impôts, consultation de données personnelles de santé, facturation électronique des fournisseurs d’énergie et d’internet…).</p>
<p>De plus, conscients des risques de fraude et d’usurpation d’identité, le grand public est dès lors sensibilisé à l’utilisation de moyens de sécurité lors de transactions en ligne, tels que l’envoi de code par SMS, l’utilisation de carte bancaire virtuelle, de clavier numérique, de certificat électronique, etc.</p>
<p>Enfin, le grand public montre une appétence de plus en plus forte pour l’obtention de biens et de services rapidement, voire même de façon immédiate.</p>
<p>Les banques françaises (BNP Paribas, LCL…) participent fortement à cet essor ; elles offrent, depuis plusieurs années déjà, la gestion en ligne des comptes bancaires (suivi de comptes, opérations de virement…) ; et plus récemment, elles proposent la souscription en ligne à des services bancaires (ex : livret d’épargne, prêt à la consommation, assurance) à leurs clients particuliers, grâce à la signature électronique mise en œuvre par l’utilisation de certificats électroniques personnels. Cette  offre répond pleinement aux attentes du grand public.</p>
<h4>Comment lever les derniers freins ?</h4>
<p>Il reste aujourd’hui un frein majeur au développement de la signature électronique en France : la distribution et la gestion des  parcs de certificats pour le grand public.</p>
<p>Des opérateurs de téléphonie mobile (SFR en France, Turkcell en Turquie) ont ainsi créé des partenariats avec des fournisseurs de puces SIM cryptographiques (Oberthur, Gemalto), afin de fournir à leurs abonnés des mobiles embarquant une solution de signature.</p>
<p>Ces offres, reposant sur une <strong>collaboration entre opérateurs mobiles et banques</strong>, permettent aux abonnés d’accéder à des services sécurisés en ligne grâce à leur mobile, tel que l’achat en ligne et la banque en ligne, sans aucune transmission d’informations bancaires.</p>
<p>Par ailleurs, le gouvernement français renouvelle sa volonté de développer l’usage du numérique avec la préparation d’un nouveau plan France Numérique 2020, qui sera dévoilé d’ici 2012, avec la perspective d’y voir s’inscrire des projets concrets de confiance numérique.</p>
<p align="left">Ces innovations et projets dans la confiance numérique permettront certainement de lever les derniers freins quant à la distribution et la reconnaissance des certificats électroniques.  En effet, c’est grâce à la demande du grand public et l’implication des grands acteurs du B2C et de l’administration (G2C) que la signature électronique pourra décoller !</p>
<div>
<hr align="left" size="1" width="33%" />
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/11/dematerialisation-et-signature-electronique-vers-lexplosion-des-usages-grand-public/">Dématérialisation et signature électronique : vers l’explosion des usages grand public ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</title>
		<link>https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/</link>
		
		<dc:creator><![CDATA[Emmanuel Cosperec]]></dc:creator>
		<pubDate>Mon, 12 Sep 2011 15:08:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=642</guid>

					<description><![CDATA[<p>Attrayants, simples d’usage et facilement déployables, les services cloud se sont rapidement répandus au sein des grandes entreprises. Leurs modèles de coûts ont aussi séduit de nombreuses directions générales : basés la plupart du temps sur le nombre d&#8217;utilisateurs actifs, ils...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/">Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Attrayants, simples d’usage et facilement déployables, les services <em>cloud</em> se sont rapidement répandus au sein des grandes entreprises. Leurs modèles de coûts ont aussi séduit de nombreuses directions générales : basés la plupart du temps sur le nombre d&rsquo;utilisateurs actifs, ils semblent simples, efficaces et prédictibles.</p>
<p><strong>La difficulté de la prédictibilité des coûts dans le cloud</strong></p>
<p>Le modèle du <em>cloud</em> nécessite une attention forte pour ne pas perdre au bout de quelques temps les gains économiques escomptés, voire éviter une réelle dérive des coûts. Dans le <em>cloud</em>, comme au sein du SI historique, une gestion fiable des identités est ainsi essentielle pour garantir durablement la maîtrise du nombre d’accédants à ces services.</p>
<p>Bien évidemment, elle vise également à renforcer la protection de l’accès aux informations qui y sont stockées. Elle y est même encore plus indispensable, vu l’absence de garde-fous traditionnellement rencontrés, comme par exemple la « porte d’entrée » <em>Active Directory</em> ou le contrôle d’accès physique.</p>
<p><strong>Gérer les identités dans le <em>cloud</em> : quelles stratégies gagnantes ?</strong></p>
<p>Comment le faire concrètement ? Plusieurs solutions sont envisageables :</p>
<p>&#8211;       <strong>Gestion manuelle sur le site du service <em>cloud</em> par les équipes de l’entreprise.</strong> C’est certes efficace pour lancer rapidement des initiatives <em>cloud</em>, mais il faut prévoir de rencontrer, tout aussi rapidement, toutes les limites bien connues de la gestion manuelle : écart, difficultés de maintien, complexité des revues…</p>
<p>&#8211;       <strong>Gestion automatisée via un service de provisioning/deprovisioning avec des contrôles a priori (validations) et/ou a posteriori (contrôles et recertifications)</strong> : l’accès aux services <em>cloud</em> piloté par les processus et les outils IAM de l’entreprise. Mêmes solutions que dans le SI historique… et mêmes vigilances et bonnes pratiques pour éviter toute désillusion !</p>
<p>&#8211;       <strong>Gestion automatisée via un service de fédération d’identités</strong> : certainement aujourd’hui la solution à privilégier quand cela est possible, puisqu’elle apporte des réponses satisfaisantes aussi bien sur les problématiques de gestion au quotidien qu’en termes d’expérience utilisateur. Après des années de balbutiements où les entreprises n’allaient quasiment jamais plus loin qu’un prototype, les derniers dix-huit mois marquent le réel envol de la fédération avec des réalisations significatives.</p>
<p>&#8211;       <strong>Gestion automatisée et fédérée par un tiers de confiance</strong>, jouant le rôle d’intermédiaire entre l’entreprise et les différents offreurs de services <em>cloud</em>. Des acteurs commencent à se positionner sur ce sujet, mais la classique question de la confiance se pose !</p>
<p><strong>Le <em>cloud</em> : un booster pour les projets IAM</strong></p>
<p>Sujets à traiter, bon sens et bonnes pratiques, priorisation et angles d’attaque, risques et écueils à éviter : la gestion des identités dans le <em>cloud</em> doit relever les mêmes challenges que dans le SI historique.</p>
<p>Et si le <em>cloud</em> était un levier formidable pour d’une part simplifier et fiabiliser les processus et outillages IAM actuels, et d’autre part faire décoller l’usage de nouveaux services IAM de type reporting et recertification ?</p>
<div>
<hr align="left" size="1" width="33%" />
<div>
<div>
<p> <a href="#_msoanchor_1"><br />
</a></p>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/">Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
