Identity Access Management

En sĂ©curitĂ© des systĂšmes d’information, la Gestion des IdentitĂ©s et des AccĂšs (Identity Access Management)  permet de gĂ©rer le cycle de vie des utilisateurs et les accĂšs au SystĂšme d’Information de l’entreprise.

T2I Services apporte depuis plusieurs années son expertise IAM aux entreprises dans le Nord de la France.

Nous pouvons vous accompagner pour l’étude et la gestion de projet IAM.

T2I Services dispose aussi d’administrateurs et d’ingĂ©nieurs pour rĂ©pondre aux incidents N2 et N3 sur les outils IAM de CyberArk, Cognitum (Calendra), IBM, Microsoft et Systancia.

Gestion des Identités

Gestion des Identités et Provisionning des comptes

VĂ©ritable point d’entrĂ©e des identitĂ©s informatiques dans le SI, celui-ci est souvent alimentĂ© par les flux RH et prestataires. C’est Ă  partir de ces donnĂ©es que les outils de provisionning crĂ©eront l’ensemble des comptes dans les diffĂ©rents outils du SI.

Portail et annuaire d’entreprise

Il est important d’avoir une cohĂ©rence entre l’annuaire d’entreprise (intranet) et l’ensemble de la solution IAM. Vos collaborateurs pourront ainsi remonter rapidement les erreurs. L’annuaire pourra aussi apporter des Ă©lĂ©ments de self-service pour des demandes ou des validations d’accĂšs.

Meta-annuaire

Les meta-annuaires sont des ETL dĂ©diĂ©s Ă  la gestion des identitĂ©s. Ils permettent de synchroniser ou d’implĂ©menter des identitĂ©s dans un ou plusieurs annuaires. T2I Services dispose de dĂ©veloppeurs IAM spĂ©cialisĂ©s dans la mise en place de connecteurs spĂ©cifiques.

Gestion des AccĂšs et FĂ©dĂ©ration d’identitĂ©s

.

eSSO

Un outil de type eSSO injecte le login et mot de passe Ă  la place des utilisateurs dans des fenĂȘtres applicatives qui ont Ă©tĂ© aux prĂ©alables enrĂŽlĂ©es. L’avantage de cette catĂ©gorie d’outil SSO est de pouvoir couvrir facilement tous types d’applications (client lourd, web, mainframe
). En revanche, l’inconvĂ©nient est qu’il faut maĂźtriser tous les postes de travail sur lesquels on souhaite dĂ©ployer cet outil.

WebSSO

Le WebSSO est la mise en place d’un portail Web avec une authentification unique pour l’utilisateur. A travers le portail, l’utilisateur pourra se connecter à d’autres applications. Le portail WebSSO jouera le login/mot de passe de l’utilisateur sur l’application web cible. Le WebSSO fonctionne ensuite comme un reverse proxy.

SSO

SSO ou fĂ©dĂ©ration d’identitĂ© est un mĂ©canisme qui permet d’avoir une seule autoritĂ© qui a connaissance des informations de connexion. Chaque application devra s’enrĂŽler auprĂšs du fĂ©dĂ©rateur. Lorsque l’utilisateur se connectera Ă  l’application cible, celui-ci sera redirigĂ© vers le fĂ©dĂ©rateur pour la saisie de son login et mot de passe. Le fĂ©dĂ©rateur redirige ensuite l’utilisateur vers l’application cible avec les informations nĂ©cessaires pour le fonctionnement de l’application.

Une couche d’authentification forte peut ĂȘtre ajoutĂ©e pour sĂ©curiser l’ensemble des accĂšs aux applications.

Le fĂ©dĂ©rateur peut ĂȘtre connectĂ© Ă  plusieurs rĂ©fĂ©rentiels de comptes. Il est donc parfait pour l’utilisation d’une application commune Ă  plusieurs entitĂ©s (Groupe/Partenaire
).

.

.

.

.

Traçabilité

La traçabilitĂ© des accĂšs sensibles est primordiale pour les comptes Ă  privilĂšge. La traçabilitĂ© d’un accĂšs peut nous indiquer qui a accĂ©dĂ© Ă  l’application mais aussi les commandes systĂšmes saisies. C’est le rĂŽle des outils de type bastion.

Certaines solutions permettent de filmer les actions de l’administrateur avec la mise en place de mots clĂ©s pour retrouver rapidement l’ensemble des actions.

Des alertes ou des blocages peuvent ĂȘtre mis en place pour bloquer l’action de l’administrateur. Par exemple en cas de rebond sur d’autres serveurs ou la saisie d’une commande sensible.