Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Vers une gestion d’identités moderne Pascal.

Slides:



Advertisements
Présentations similaires
Projet de Virtualisation dans le cadre d’un PCA/PRA
Advertisements

Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
ESPACE NUMERIQUE DE TRAVAIL ESUP-Portail Campus Numériques et Universités Numériques en Région Montpellier – 1/10/2003.
Sécurité du Réseau Informatique du Département de l’Équipement
Introduction aux réseaux informatiques
Vers l'info-mobilité... Le projet mTourisme 2èmes Assises du Tourisme du PSPPRésOT-Alsace – le 18 novembre 2008 à Saverne 2èmes Assises du Tourisme du.
Mise en place d’un Système Intégré de Gestion des Finances Publiques
Thierry Sobanski – HEI Lille
Résidences Universitaires Câblage informatique
Usages pédagogiques des Espaces Numériques de Travail Mars 2009.
Vue d'ensemble Implémentation de la sécurité IPSec
LES BONNES PRATIQUES Présentation du 31 Mars 2005
Système de stockage réseaux NAS - SAN
Gestion des Ressources et de la qualité de service
Public Key Infrastructure
et contrôle des retraites
Une approche pour un espace de confiance des collectivités locales.
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
ManageEngine ADManager Plus 6
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
Amélioration de la sécurité des données à l'aide de SQL Server 2005
3 avril 2007IFAP - Débat thématique "Conservation numérique"1 Conservation des publications électroniques et du dépôt légal Catherine Lupovici Département.
FORUM NATIONAL DES FEMMES. Par lieutenant SOUGUE Christine Membre cellule genre /MDNAC.
Formation Environnement Numérique de Travail
Ch.14 Le document peut-il être vecteur de coopération ?
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
Urbanisation des SI Réalisé par: Kerai yassine kertiou ismail
Interoperabilité des SI - Urbanisation
Référence PRE.022.AtelierTechAMUE_ ppt APOGEE SOA et Système d’information Atelier technique 10/02/2006.
École de bibliothéconomie et des sciences de l’information 1 Gestion de l’information électronique (GIE) Maîtrise en sciences de l’information EBSI Université.
L’utilisation des formulaires pour un exemplarisateur.
Fonction d’Inscription : - Consiste à créer un compte dans GI. Fonction (Optionnelle) de Modification du compte : - Permet de mettre à jour ses données.
Type de mission Les missions d'audit peuvent être de plusieurs types: interne, externe et stratégique de la fonction informatique. Elles se caractérisent.
CERTIFICAT INFORMATIQUE ET INTERNET C2i® niveau 2 Métiers du Droit
QCM 1 Windows 2000.
Les 10 fonctions principales de votre Espace Membre Comment accéder rapidement aux fonctions importantes de votre compte ?
Dématérialisation et Carte d’achat
22 janvier 2013 Séminaire UTOP Ferroviaire 1 Formation à distance à l’international Gérard-Michel Cochard, Direction nationale des formations, Conservatoire.
Dossier social étudiant en ligne
Le Dossier Médical Personnel
Admission Post-Bac Comment ?. 1 ère étape - L'inscription par internet 1. Enregistrez-vous sur Internet afin de constituer votre dossier électronique.
Présentation de l’outil
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Présentation à destination des chefs d’établissements
StorageAcademy 21 juin 2007 StorageAcademy ® 1 StorageAcademy ITIFORUMS, 21 juin 2007 La conduite des projets d’archivage numérique Méthodes pour réussir.
Déléguer la saisie à ses socio-pros : comment s'y prendre ? 2014.
EVOLUTION DU SYSTEME D’INFORMATION
HOPITAL PUBLIC - INTERMEDICA 2002
Congrès CSSR-FHP Juin Pertinence et Efficience : Rôle du Système d’Information sur un plan stratégique et structurant Congrès CSSR-FHP Juin 2011.
INTEROPERABILITE & ADMINISTRATION NUMERIQUE - e-forum Maroc – Rabat - 22 juin 2006.
Constats (1)  Multiplicité des interventions explicites –Méconnaissance de la situation –Méconnaissance des effets  Objectifs à poursuivre dans les actions.
Type de mission Les missions d'audit se caractérisent :
Management de la qualité
Module 3 : Création d'un domaine Windows 2000
La technologie Shibboleth
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
Projet de mémoire - IDPE 28 Janvier ESSI Pascal Kotté Update 1.2.
Soutenance de projet Mise en place d’une solution de reporting.
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
Qu’est-ce que P.A.A ? Création de planning usagers, intervenants et équipements Gestion des horaires du personnel et des absences des usagers Bilan des.
Présentation du projet » Correspondant établissement DDEC 49 Enseignement Catholique Régional Rectorat de Nantes.
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
Transformation digitale Comment maîtriser les risques ?
L’entreprise et sa gestion
Formation « Administrateur ATRIUM ». 1.Un accompagnement technique par la Région Formation des « administrateurs » Support technique 2.Un accompagnement.
I nformatisation et N umérisation des A rchives D épartementales des P yrénées A tlantiques Avant projet sommaire.
SYNTHESE DES TABLES RONDES Déroulement des tables rondes : Par tables rondes : 5 à 6 entreprises, 2 consultants, 2 institutionnels Mise en place des tables.
LE TRAITEMENT DOCUMENTAIRE DES THÈSES À L’UNIVERSITÉ PARIS 8 partis pris & contraintes.
Page 1 Département Office Département des constructions et des technologies de l'information Département de l'instruction publique SIEF MEMO.
Transcription de la présentation:

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Vers une gestion d’identités moderne Pascal AUBRY Henri JACOB Saâd AÏT OMAR Serge AUMONT

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Avertissement

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Plan auto flagellation réflexion [action]

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 La création de tout ou partie des comptes de vos utilisateurs est-elle effectuée par votre service informatique ? –Est-ce bien le rôle de la DSI ? –La DSI est-elle à même de juger de la pertinence des privilèges des utilisateurs ? Êtes-vous concerné(e) ?

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Lorsqu’un utilisateur a besoin d’accéder à une application, lui est-il également automatiquement attribué un répertoire d’accueil et une adresse électronique ? Êtes-vous concerné(e) ?

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 L’accès aux applications sensibles est-il protégé par une authentification de type SSO ? Êtes-vous concerné(e) ?

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Lorsqu’un utilisateur change de statut ou quitte l’établissement, une intervention manuelle est-elle nécessaire pour supprimer tous les droits associés à son identifiant ? –Le deprovisioning, ça vous parle ? Êtes-vous concerné(e) ?

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Le même mot de passe est-il utilisé pour se connecter au réseau, pour la messagerie et pour l’accès à l’ENT ? –Êtes-vous sûr de tous les périphériques stockant ce mot de passe (BYOD) ? Êtes-vous concerné(e) ?

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Si vous avez répondu OUI au moins une fois vous êtes concerné(e) Sinon merci de quitter cette salle :-)

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Système actuel… et cible

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Fonctionnel –Besoins non remplis –Coût de gestion exorbitant Sécurité –Conflit avec la PSSI Technique –Coût d’évolution très élevés Un système actuel dépassé

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Étudiants Personnels Anciens étudiants (diplômés) Retraités Utilisateurs des bibliothèques Intervenants extérieurs Ajout des extérieurs dans les bases institutionnelles Utilisation sauvage des outils du cloud De nouvelles populations

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Forte poussée des réseaux sociaux –La possession d’un compte ou adresse électronique institutionnelle n’est plus la preuve tangible de l’identité Ouverture des SI vers les prestataires d’identités extérieurs –Gain fonctionnel sans perte de sécurité De nouveaux usages

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Gestion des bases institutionnelles : fonctionnels –Scolarités, RH Le reste : traitement à la marge par la DSI  –Comptes étudiants banalisés pour les formations ponctuelles, comptes fonctionnels des composantes, comptes spécifiques à la recherche, … Un coût exorbitant Des relents de l’informatique gourou Une décentralisation nécessaire

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Quand un vieillard meurt… –…c’est une bibliothèque qui brûle Quand un ingénieur part en retraite… –…il arrive qu'on ne sache plus pourquoi telle ou telle pratique est opposée aux utilisateurs comme une règle de sécurité Formalisation des processus métier Tradition orale

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 De multiples services Une authentification pratique mais faible Un deprovisioning déficient Une imputabilité limitée Sécurité approximative

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Avant : une palette simple –Essentiellement des ressources : stockage, messagerie électronique, connexion aux postes de travail Mais ça c’était avant –Environnements Numériques de Travail Attribution d’accès aux services directement reliée à l’attribution d’un compte dans le Système d’Information –Manque de souplesse dans l’allocation des privilèges –Conséquences non négligeables sur la sécurité des systèmes Multiples services

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Utilisation du Single Sign-On –Confortable (compte/mot de passe unique) –Mise en œuvre universelle de certaines mesures de sécurité Bloquer un compte, forcer le changement d'un mot de passe –Moins de post-it « pense-bête » sur les écrans Bilan néanmoins mitigé –Compromissions plus dommageables Authentification auprès des services sensibles Authentification pratique mais faible

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Allocation des privilèges fidèle aux besoins –par nécessité… Suppression des privilèges délaissée –Départ, changement de statut –Conséquences graves sur la sécurité Deprovisioning déficient

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Une obligation légale –Conseils de discipline (interne) –Réquisition judiciaire (externe) Utilisation à outrance des comptes banalisés –Manque de traçabilité Imputabilité limitée

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Évolutions et maintenance très difficiles et coûteuses –Nombreuses technologies Forte adhérence entre les briques logicielles –Faible isolation entre les règles métier et le processus de transformation des données Système peu maîtrisé

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Séparation insuffisante authentification/autorisation –Allocation des comptes par la DSI –Délégation de l’allocation des privilèges (Grouper) –Raison techniques et humaines Lacunes fonctionnelles –Manque de délégation ! –Charge importante pour la DSI Manque de réactivité –Durée de propagation des modifications dans les bases institutionnelles Architecture obsolète

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Prise en charge des « identités externes » Délégation « au plus près » Authentification forte Maîtrise des processus métier Maîtrise technologique Évolutivité et ouverture Objectifs

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Comptes créés par les utilisateurs eux- mêmes –Numéro de téléphone, une adresse électronique, un identifiant Facebook, Twitter, LinkedIn, OpenID Par défaut sans privilège Prise en charge des identités externes

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Vérification de l’identité –Existence de l’identifiant –Technique Vérification de la personne –Association de l’identifiant à une personne physique –Organisationnel Vérification des identités externes

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Amélioration des processus métiers –Au niveau de l’enregistrement des utilisateurs Délégation des tâches administratives –Aux acteurs fonctionnels –Au plus près des utilisateurs finaux Diminution de la charge de la DSI –Recentrage sur le cœur de métier Délégation « au plus près »

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Accès aux services sensibles –Conséquences financières et juridiques SSO CAS : point faible –Évolution vers une authentification unique à plusieurs niveaux d'assurance Certificat, OTP, double facteur –Mise en conformité avec les exigences réglementaires en vigueur Authentification forte

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 En particulier le deprovisioning –Lier l’utilisation des ressources au statut des utilisateurs –Condition sine qua non de la sécurité du système Utilisation systématique (dès que possible) de Grouper –Pour la gestion des autorisations –deprovisioning automatique Sensibilisation et formation des acteurs fonctionnels Contrôle continu de la qualité des données Maîtrise des processus métier

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Pas de sécurité sans maîtrise technologique Simplicité de maintenance Évolutivité et pérennité –Utilisation uniforme de standards et de technologies ouvertes Maîtrise technologique

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Contexte politique –Contexte de fusion Rennes 1 / Rennes 2 –Hébergement d’autres établissements Critère fondamental de choix des outils et technologies –Accueillir des identités d’un autre établissement –S’intégrer dans un autre système déjà existant Évolutivité et ouverture

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Procédure –L’organisateur du congrès demande à la DSI l’autorisation d’allouer des comptes pour l’accès wifi –La DSI délègue la création des comptes Après vérification de la qualité d’organisateur du demandeur –L’organisateur Crée des comptes correspondant aux adresses électroniques des participants Leur alloue l’accès au réseau wifi pour la durée du congrès Vérification –Les adresses électroniques (base de données de l’organisation) sont vérifiées par un secret envoyé aux participants –L’identité des participants est considérée comme vérifiée par le paiement préalable des droits d’inscription au congrès Exemple : allocation d’un accès wifi externe à un participant d’un congrès

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 Pistes explorées pour la mise en œuvre –Utilisation (et assemblage) de briques existantes ETL Talend pour les opérations de provisionning ActiveMQ pour le séquencement Grouper pour les autorisations Développement interne (Java) pour l’interface utilisateur –Utilisation d’un framework spécialisé Pour l’orchestration globale de toutes les opérations de gestion des identités Grouper pour la gestion des autorisations. Adoption de OpenIDM –Framework spécialisé Choix techniques

Université de Rennes 1 – Direction du Système d’InformationVers une gestion d’identités moderne Décembre 2013 La grande inconnue Contraintes externes fortes –Migration ToIP –Migration messagerie –Fusion Rennes 1 / Rennes 2 Continuité du service Date de recette prévue : fin 2014 Processus de migration