Vous êtes sur la page 1sur 8

Livre

blanc




















2013
39 F2 13LV 00
Gr er ef f i c ac ement l es
i dent i t s et l es ac c s
Rconciliation,
automatisation de processus
et politique daccs base sur les rles

2
Evidian IAM Suite
Gestion des identits et des accs
Grer les identits et les accs
Ce livre blanc explique comment faire voluer votre gestion des identits et des accs
(identity and access management ou IAM) au-del de la simple automatisation de
processus. En effet, les solutions dIAM permettent maintenant de baser votre politique
de scurit sur les rles des utilisateurs, tout en la rconciliant avec lutilisation relle
de linformatique.
Pour la plupart des entreprises, gestion des identits est synonyme dadministration
des comptes applicatifs. Mais comment des outils techniques peuvent-ils relayer les
politiques de scurit dfinies au niveau du management de lentreprise ? Comment
les projets dIAM peuvent-ils dpasser lautomatisation de processus pour mettre en
place cette politique et en garantir lefficacit ?
La rconciliation est un moyen efficace pour unifier les projets dIAM et faire en sorte
que la scurit soit respecte dans lensemble de lentreprise.

Rendre lIAM efficace pour vous
Les projets dIAM russis sont bass sur des objectifs pratiques et rationnels. Ces
objectifs poussent les dcideurs approuver un projet, le financer et le mener jusqu
son terme.
Objectifs de conformit : de nombreuses lois et rglements exigent que les
entreprises fonctionnent dans le respect de rgles. Certaines lois sont valables
dans tout secteur, notamment les lois sur lintgrit du reporting financier (comme
Sarbanes-Oxley). Dautres sont spcifiques une activit, par exemple les
normes pharmaceutiques ou les lois sur la confidentialit des soins de sant
(dcret de confidentialit en milieu hospitalier). Mais la plupart dentre elles
ncessitent la mise en place de contrles et de politiques dintgrit, de
confidentialit ou de disponibilit.
Objectifs de rduction des cots : les organisations rationalisent leurs
procdures en raison dune pression financire constante. LIAM peut tre dune
grande aide pour allger la charge de main duvre des processus rcurrents.
son tour, lallgement des tches courantes manuelles permet de mettre en place
des stratgies plus cibles.
Objectifs de flexibilit : rendre les employs productifs o quils se trouvent, et
mettre en uvre rapidement les dcisions oprationnelles. Aujourdhui,
linformatique favorise la mise en application des objectifs business car elle permet
de dployer en quelques heures un nouvel outil, accessible aux utilisateurs
internes et externes lentreprise.

3
Evidian IAM Suite
Gestion des identits et des accs
Le point de dpart : lautomatisation des processus
Le principal dfi de lIAM aujourdhui nest pas tant li aux fonctions de base quaux
objectifs, lexcution et lintgration des projets.
La plupart des projets mono-fonction dIAM visent automatiser des processus sous
une forme ou une autre. Maintenir une politique de scurit avec des outils de suivi,
automatiser ladministration des comptes grce au provisionnement, grer les mots de
passe par une authentification unique... Tous ces projets se concentrent sur
lautomatisation de tches manuelles.
Domaine du
projet dIAM
Projet typique Motivation
business principale
Promoteurs du
projet
Rles
Role mining
Outil de dfinition
de politiques
Conformit aux lois
et rglements
Contrle interne
Direction gnrale
Identits
Provisionnement
des utilisateurs
Consolidation
dannuaires
Simplification de
linformatique et
rduction des cots
Direction
informatique
Accs
Authentification
unique (SSO)
Authentification
forte
Flexibilit business et
rduction des cots
Utilisateurs
Direction scurit

Lautomatisation des processus est une ncessit vitale pour la plupart des
entreprises. mesure que les systmes dinformations deviennent de plus en plus
complexes, le cot de lautorisation manuelle augmente de faon exponentielle.
Htrognit : la mise jour manuelle des comptes dans des dizaines de types
de systmes diffrents requiert planification et ressources. Souvent, les
administrateurs comptents sont rticents effectuer ces tches subalternes.
Cest particulirement vrai dans le cas des applications anciennes.
Organisation et processus : lorsquun employ change de poste, comment
dterminer les systmes dans lesquels il doit avoir de nouveaux comptes, et
liminer les comptes obsoltes ? Les processus manuels sont souvent bass sur
le bouche oreille et mal documents. Et quand lutilisateur quitte lentreprise des
annes plus tard, ses comptes ne sont pas supprims, car personne na
document leur cration.
volution historique des politiques : de nombreuses entreprises se sont
dveloppes via des acquisitions et ont t rorganises... Or le dpartement
informatique est cens garder la trace des demandes dautorisation. Des travaux
archologiques sont souvent ncessaires pour reconstituer des profils
dutilisateur cohrents.
En consquence, les projets dIAM qui remplacent les tches manuelles en
automatisant des processus offrent gnralement un excellent retour sur
investissement. Mais sont-ils suffisants ?

4
Evidian IAM Suite
Gestion des identits et des accs
Vers une politique stratgique dIAM
Les projets mono-fonction dautomatisation de processus sont incontestablement
utiles. Mais leur vritable potentiel rside dans leur capacit fonctionner ensemble.
La raison en est simple : comme pour dautres domaines de lentreprise, une politique
de scurit informatique efficace se structure typiquement autour de contrles. Ainsi,
les auditeurs vrifieront les trois domaines suivants :
1. Un ensemble de contrles doit exister. Pour la scurit informatique, il sagit
principalement du domaine de la gestion des politiques : qui peut accder quoi,
et dans quelles circonstances ?
2. Ces contrles doivent tre appliqus. Et un bon moyen de le faire consiste
automatiser les politiques de scurit informatique via le provisionnement ou le
workflow. Cela a pour effet de rduire limpact des erreurs humaines.
3. Une fois mis en uvre, ces contrles doivent tre efficaces. Ici, la gestion des
accs garantit que seules les personnes autorises peuvent accder aux
ressources dfinies lors des phases prcdentes. Et cela peut tre vrifi tout
moment au niveau central.
Toutefois, il nest souvent pas simple de faire fonctionner tous les lments de lIAM
ensemble et de faon coordonne :
Dfis de planification : les projets doivent tre mis en attente si certaines
fonctions ne sont pas suffisamment modulaires. Par exemple, des projets de SSO
sont parfois retards par un projet de provisionnement associ alors quils
pourraient trs bien progresser en parallle.
Dfis techniques : certains modules ne sont simplement pas conus pour
fonctionner ensemble. Dimportants travaux dintgration savrent alors
ncessaires.
Dfis humains : diffrentes organisations ont parrain et grent les diffrentes
pices du puzzle IAM. Une fois formalises et audites, les procdures rsultantes
ne devraient plus tre modifies inutilement. Mme pour un projet dintgration.
Comment alors construire un systme dIAM efficace, pas pas, et sans perdre de
vue lobjectif global ? Pour relever ces dfis, Evidian a intgr avec succs les
diffrents lments dIAM en utilisant des processus de rconciliation.


5
Evidian IAM Suite
Gestion des identits et des accs
La rconciliation : rsoudre le puzzle de lIAM
Pour quun systme dIAM complet fonctionne de faon cohrente, Evidian a constat
que la rconciliation est le concept fdrateur le plus efficace. Grce la rconciliation
incrmentale, lensemble de linfrastructure dIAM reste grable lchelle humaine.
Cela facilite galement laudit, car chaque tape est documente.
Avec la rconciliation, chaque domaine est gr par les personnes les plus
comptentes. Par exemple, les rpertoires didentit sont grs par le dpartement
des RH et les comptes applicatifs par le service informatique. Chaque organisation
accepte lavance ltendue et les limites de la rconciliation, ainsi que la manire
dont ses propres donnes seront affectes.

Rconciliez vos sources didentit
Dans de nombreuses entreprises, les informations didentit sont htrognes et
partielles : rpertoires locaux, bases de donnes de RH, systmes tlphoniques, etc.
Comment disposer dun seul rfrentiel didentit fiable ? La solution dEvidian
rconcilie les diffrentes sources didentit, en prlevant dans chacune delles les
lments les plus fiables. Ainsi, elle cre et met jour une base de rfrence des
identits des utilisateurs : cest une condition indispensable pour la plupart des projets
dIAM.
Rconciliez votre politique avec les comptes informatiques
Comment vous assurer que les droits daccs vos ressources refltent votre
politique de scurit ? La plupart des applications ont une multitude de comptes par
dfaut, comptes partags et autres accs mal dfinis. En rconciliant votre politique
avec vos comptes, vous pourrez documenter, expliquer ou liminer les disparits. Les
comptes sont ensuite modifis avec le provisionnement des utilisateurs dEvidian, de
faon manuelle ou automatique.

6
Evidian IAM Suite
Gestion des identits et des accs
Rconciliez votre politique avec lusage rel de linformatique
La rconciliation des comptes nest quun aspect du problme. Comment faire en sorte
quil nexiste pas de comptes orphelins ou que les employs utilisent bien les comptes
crs leur intention ? Les utilisateurs qui accdent aux comptes de leurs collgues
prsentent un danger srieux pour une entreprise. La solution de gestion des accs
dEvidian surveille et contrle laccs aux ressources critiques. Elle vous aide
rconcilier votre politique avec lutilisation relle de linformatique.

Evidian : gestion des rles base sur la rconciliation
Dfinissez et appliquez facilement votre politique de scurit
Comment concevoir une politique daccs aux applications efficace et contrler son
application ? La gestion des rles dEvidian unifie ladministration de vos droits daccs
tout en automatisant le circuit dautorisation.
Comment vous conformer simplement aux nouvelles contraintes lgales ?
Vous devez formaliser et surtout, appliquer vos procdures dattribution de droits
daccs tout en surveillant leur efficacit. La gestion des rles dEvidian est la tour de
contrle de votre politique de scurit.
Une politique claire : Les droits dun employ dpendent de son rle, de son
entreprise, de son emplacement, etc. Ainsi, sa politique daccs est aligne sur
ses tches relles.
Une maintenance aise : Tous les composants dune politique de scurit sont
dfinis laide dun seul outil. Cela simplifie la documentation et la mise jour des
procdures.
Des audits facilits: Les audits sont plus rapides puisquils sont raliss depuis
un emplacement unique. Vos indicateurs de qualit sont fiables et publis
rgulirement.
Votre politique est rdige... mais est-elle applique ?
Avec la gestion des rles dEvidian, votre politique est rellement applique. Un
workflow automatise la prise de dcision - de lapprobation des droits la cration de
comptes. Les administrateurs peuvent confirmer si une action a t ralise ou non.
La fonction de rconciliation dEvidian vrifie rgulirement et automatiquement votre
politique et la compare la ralit du terrain. Ainsi, les utilisateurs et les dcideurs se
conforment naturellement votre politique de scurit.

7
Evidian IAM Suite
Gestion des identits et des accs
Comment prenez-vous en compte les droits existants ?
Au cours des dernires annes, vous avez dploy diffrentes politiques de scurit.
Ces politiques doivent tre prises en compte, mais comment savoir quels droits
existent encore ? Avec le gestionnaire de politique dEvidian, vous utilisez la gestion
des accs pour concevoir votre politique de scurit en fonction des accs rels des
utilisateurs.
La rconciliation aligne lutilisation de linformatique sur votre politique
La gestion des rles dEvidian assure que votre politique est respecte. Elle utilise la
rconciliation pour comparer rgulirement votre politique aux comptes applicatifs et
leur utilisation relle.
Rconciliez votre politique avec les comptes dutilisateur existants
La gestion des rles dEvidian compare les comptes dduits de votre politique avec les
comptes existants. Elle le fait avec le provisionnement des utilisateurs dEvidian ou
dautres solutions de provisionnement. Ensuite, vous pouvez dcider de mettre jour
vos applications ou votre politique de scurit afin dtre aussi proche que possible de
la ralit du terrain.
Rconciliez votre politique avec lauthentification unique (SSO) de lentreprise
Les administrateurs utilisent les donnes daccs rel pour concevoir et valider votre
modle. Vous pouvez dtecter quelles personnes utilisent un compte donn. Ainsi,
votre politique est affine par lanalyse des disparits.

Les valeurs ajoutes de Evidian Role Management
1. Grez le cycle de vie complet des droits daccs.
Ds linstant o un employ arrive dans un dpartement et jusqu son dpart de
lentreprise, la gestion des rles dEvidian gre ses droits daccs et les circuits
dautorisation. Vos utilisateurs sont immdiatement productifs tout en respectant la
politique de scurit.
2. Utilisez la rconciliation pour baser votre politique daccs sur la ralit
du terrain.
La gestion des rles dEvidian compare ltat souhait des droits avec les accs
rellement effectus et les comptes applicatifs existants. Ainsi, votre politique est en
phase avec les activits quotidiennes de lentreprise.
3. Utilisez la rconciliation pour faire respecter votre politique de scurit
Les managers valident officiellement leurs actions et leurs dcisions en quelques clics
de souris. La fonction de rconciliation vous permet dappliquer en permanence votre
politique. Laudit est simple car il est centralis.







Livre
bl anc


















Pour plus d'informations, consultez le site www.evidian.com/
Email: info@evidian.com

2013 Evidian
Les informations contenues dans ce document refltent l'opinion d'Evidian sur les questions abordes la date
de publication. En raison de l'volution constante des conditions de march auxquelles Evidian doit s'adapter,
elles ne reprsentent cependant pas un engagement de la part d'Evidian qui ne peut garantir l'exactitude de ces
informations pass la date de publication.
Ce document est fourni des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE
IMPLICITE NI EXPLICITE DANS LE PRSENT DOCUMENT.
Les droits des propritaires des marques cits dans cette publication sont reconnus.
Evidian IAM Suite est une solution modulaire et intgre de gestion des identits
et des accs. Ses composants permettent aux entreprises de grer les identits,
les rles et les accs, notamment lauthentification unique (SSO). Ses modules
peuvent tre dploys individuellement et apportent lensemble des fonctions dIAM
par des processus de rconciliation.

Vous aimerez peut-être aussi