Académique Documents
Professionnel Documents
Culture Documents
Code
de pilotage
Gérer le système
Version 001
d’information
Manuel de gestion de la tierce
date 21/06/2021
maintenance applicative
RESUME :
Ce présent manuel a pour objectif de décrire le processus de gestion de la
tierce maintenance applicative et de définir le cycle de vie d’une demande
d’accès des tierces parties ainsi que les responsabilités des différents
intervenants dans son traitement.
Approuvée
par
Objet : ................................................................................................. 3
1- Domaine d’application ................................................................ 3
2- Terminologies et abréviations :................................................. 3
3- Evènements générateurs............................................................ 3
4- Description du processus : ........................................................ 4
4.1 Processus d’enrôlement ........................................................... 4
4.2 Processus d’approbation .......................................................... 9
5- Rôles et responsabilités ........................................................... 13
6- Archivage ................................................................................. 14
7- Schéma comptable.................................................................... 14
8- Surveillance permanente ......................................................... 14
a- Sécurité au quotidien :........................................................... 14
b- Supervision formalisée :........................................................ 14
9- Procédure détaillée .................................................................. 15
Objet :
L’objectif de ce manuel est de détailler le processus de traitement
et de prise en charge de toute demande d’accès distant des tierces
parties au SI de la SGCI à travers la TMA ainsi que les rôles et
responsabilités de chaque intervenant pour satisfaire cette dernière.
1- Domaine d’application
Ce processus s’applique pour la prise en charge et le traitement de
toute demande d’accès distant des parties tierces au SI de la SGCI.
2- Terminologies et abréviations :
3- Evènements générateurs
4- Description du processus :
Le processus de traitement et de prise en charge de toute demande
d’accès des tierces parties au SI de la SGCI à travers la TMA passe
par deux sous procéssus : le procéssus d’enrôlement et le processus
d’approbation
Etape 1 :
Un besoin d’accès distant est exprimé par une tierce partie, le
demandeur (Propriétaire de l’application) formule la demande pour
le compte du partenaire et l’envoie à l’équipe sécurité des systèmes
d’information.
Etape 2 :
Vérification de l’enrôlement du compte du partenaire au niveau du
bastion d’administration (Si le compte est enrôlé, aller a l’étape 12
sinon a l’étape 3).
Etape 3 :
Dans cette étape le propriétaire de l’application est chargé du
recensement des informations personnelles du partenaire en suivant
le tableau ci-dessous et les communique par la suite a l’équipe
sécurité des systèmes d’information.
Etape 4 :
Envoi de la requête de création des comptes des partenaires au
niveau de l’AD groupe.
Etape 5 :
Réception des informations d’authentification des partenaires après
création des comptes.
Etape 6 :
Enrôlement du compte créé au niveau du bastion d’administration
Wallix suivants des informations relatives aux comptes créés
Etape 7 :
Envoie du guide TMA de première connexion au partenaire
Etape 8 :
Installation de l’application MFA (exemple InWebo) au niveau du
téléphone du partenaire par ce dernier.
Etape 9 :
Génération du code d’authentification du téléphone par
l’administrateur IAMAN et envoie de ce dernier au partenaire
Etape 10 :
Finalisation et validation de l’installation par le partenaire.
Etape 11 :
Envoie des informations d’authentification au partenaire (Si la
ressource cible est enrôlée aller à l’étape 17 sinon aller à l’étape 12)
Etape 12 :
Vérification de la création de la ressource actif à laquelle la tierce
partie souhaite accéder sur le bastion d’administration (Si la
ressource est créée, aller à l’étape 18 sinon à l’étape 13).
Etape 13 :
Saisie des demandes d’accès et d’ouverture de flux vers la zone
souhaitée sur workflow par le propriétaire de l’application.
Etape 14 :
Implémentation de la matrice des flux par les équipes réseau (Le
flux doit être ouvert depuis le bastion d’administration vers la
ressource souhaitée en RDP ou en SSH.
Etape 15 :
Création de comptes permettant aux tierces parties de s’authentifier
sur le système et lui attribuer les privilèges nécessaires
Etape 16 :
Configuration de la ressource sur le bastion WALLIX
Etape 17 :
Attribution des autorisations d’accès en veillant a :
Permettre à la tierce partie d’accéder a la ressource avec les
privilèges nécessaires
Etape 1 :
Le partenaire éffectue une demande d’approbation à la ressource
souhaitée suivant le guide d’utilisation communiqué au préalable.
Etape 2 :
Le propriétaire de l’application reçoit sous forme de notification sur
sa messagerie la demande d’approbation, ce dernier peut valider ou
autoriser l’accès. SI l’accès est autorisé aller à l’étape 6 sinon aller
à l’étape 3 après avoir configurer la durée d’accès souhaité et mis
les détails de la mission du partenaire en commentaires.
Dans cette étape le propriétaire de l’application peut à tout moment
consulter le RSSI pour identifier les risques induits par l’autorisation
de cet accès.
Etape 3 :
Accès à la ressource par la tierce partie.
Etape 4 :
Pour réduire les risques d’accès non autorisé, des contrôles
réguliers sur la sécurité des opérations de l’infrastructure au niveau
de bastion d’administration et sur les comportements suspects de
connexions à distance doivent être mis en place.
Pour une gestion efficace des traces des logs de bastion
d’administration, en plus de les sauvegarder localement, ces
derniers doivent être redirigés vers une solution type SIEM.
Etape 5 :
En cas de détection de comportement suspect de connexion à
distance (exemple connexion tardives, IP inhabituels,…), les étapes
suivantes doivent être suivies :
Confirmer qu’éffectivement l’accès est suspect.
5- Rôles et responsabilités
6- Archivage
Néant
7- Schéma comptable
Néant
8- Surveillance permanente
a- Sécurité au quotidien :
Néant
b- Supervision formalisée :
Néant
9- Procédure détaillée
Processus d’enrôlement
Propriétaire de
Administrateur
Administrateur
Administrateur
Tierce Partie
infrastructure
l’application
Système et
Actions
Réseau
Etapes
Outils
TMA
RSSI
Demande d’accès Messagerie X
1
Envoyer la demande de
Messagerie X
création au groupe
4
Générer le code de
IAMAN / e-mail
l’application et l’envoyer au X
+ SMS
partenaire
9
Propriétaire de
Administrateur
Administrateur
Administrateur
Tierce Partie
infrastructure
l’application
Système et
Actions
Réseau
Etapes
Outils
TMA
RSSI
Effectuer les demandes
d’accès et d’ouverture de
GFR /GDA X
flux vers la ressource
13
souhaitée
Ouvrir le flux depuis le
bastion d’administration vers GFR X
14
la ressource souhaitée
Créer le compte d’accès au
GDA X
niveau de la ressource cible
15
Configurer la ressource au
Bastion
niveau du bastion X
d’administration
16
d’administration Wallix
Attribuer les autorisations
Bastion
nécessaires pour l’accès à la X
d’administration
17
ressource
Bastion
Accès à la ressource X
d’administration
18
Processus d’approbation
Bastion X
Surveillance de l’accès
d’administration
4