Mise en place dune politique de sécurité applicative : retour d
Philippe Larue – RSSI de CBP – Conférence Clusif du 15/12/2011. Page 2. 2. 15/12/2011. Conférence Sécurité des Applications Web/Paris.
Sécurité des données cartes bancaires
Sécurité des données cartes bancaires d'application du standard PCI DSS ... 15. 7 avril 2011. CONFERENCE / PARIS / GIE CB. PCI-DSS et le système CB.
Introduction - CLUSIF
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris votre site web ... Responsable de l'équipe Sécurité des Réseaux - Orange Labs.
Gestion des vulnérabilités informatiques - TOME 2
CLUSIF 2015. Gestion des vulnérabilités – TOME 2. La loi du 11 mars 1957 n'autorisant aux termes des alinéas 2 et 3 de l'article 41
Clusif
Paris 12 janvier 2011 CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris ... Décembre 2010 - Indian Cyber Army / Pakistan Cyber Army.
RAPPORT CYBERDEFENSE
11 juil. 2012 La création de l'Agence nationale de la sécurité des systèmes ... déroulé du 13 au 15 décembre 2011 a consisté à tester les capacités.
Untitled
Le Cloud public propose désormais aux entreprises des applications davantage spécialisées (allant de la gestion des forces de ventes à l'ERP en ligne). Ce type.
Gestion des risques appliquée aux syst`emes dinformation distribués
Mots-clés: ISO/IEC 27005:2011 Web Services
Publication DILA
16 déc. 2011 2 ? BODACC no 243 A ? 16 décembre 2011 ... Date de commencement d'activité : 15 octobre 2011. ... ment d'activité : 15 décembre 2011.
IAM - Gestion des identités et des accès: concepts et états de lart
4 nov. 2013 Le CLUSIF 6[6] définit la gestion des identités comme la gestion du « cycle de vie des ... Failles de sécurité des applications Web.
Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011
CONFERENCE > SECURITE DES APPLICATIONS WEB > Paris 15/12/2011 7 Les enjeux réglementaires de la protection des informations en ligne CLUSIF > ETAT DES LIEUX • Le risque légal est la conséquence du risque opérationnel • Le risque métier est de fait induit par le risque informationnel
Sécurité des applications Web - ZenK-Security
La sécurité des applications Web ne peut donc plus être ignorée C’est aujourd’hui une question de management qui doit être traitée spécifiquement au-delà des approches traditionnelles Face aux risques liés à des applications Web dont la complexité et l’omniprésence ne cessent
2MiB}+ `2b2`+? /Q+mK2Mib- r?2i?2` i?2v `2 Tm#@
HBb?2/ Q` MQiX h?2 /Q+mK2Mib Kv +QK2 7`QK
i2+?BM; M/ `2b2`+? BMbiBimiBQMb BM 6`M+2 Q` #`Q/- Q` 7`QK Tm#HB+ Q` T`Bpi2 `2b2`+? +2Mi2`bX /2biBMû2 m /ûT¬i 2i ¨ H /BzmbBQM /2 /Q+mK2Mib b+B2MiB}[m2b /2 MBp2m `2+?2`+?2- Tm#HBûb Qm MQM-Tm#HB+b Qm T`BpûbX
AJ @ :2biBQM /2b B/2MiBiûb 2i /2b ++b, +QM+2Tib 2i :mBHHmK2 >``v hQ +Bi2 i?Bb p2`bBQM, yy3dN88eDate de dernière
Version
en coursLicence
Objet du document
IAM :GESTION DES IDENTITES
ET DES ACCES
CONCEPTS ET ETATS DE L·ART
Contenu sous licence Creative Commons CC
TABLE DES MISES A JOU
Version du
document Date Objet de la mise à jour1.0 01/06/2013 Création du document
1.1 04/06/2013 Anonymisation des exemples
1.2 09/10/2013 Corrections
Contenu sous licence Creative Commons CC
LISTE DES
ABAC : Attribute Based Access Control (anglais)
Contrôle d
ACL : Access Control List (anglais)
Liste de contrôle des accès (français)
CIL : Correspondant Informatique et Libertés
CNIL : Commission Nationale Informatique et Libertés CRBAC : Constrained Role Based Access Control (anglais) é sur les rôles avec contraintes (français) CRBF : Comité de Réglementation Bancaire et FinancièreDAC : Discretionary Access Control (anglais)
HRBAC : Hierarchical Role Based Access Control (anglais) é sur les hiérarchies de rôles (français)IAM : Identity & Access Management (anglais)
Gestion des Identités et des Accès (français)IBAC : Identity Based Access Control (anglais)
IdP : Identity Provider (anglais)
IUP : Identifiant Unique Personnel
MAC : Mandatory Access Control (anglais)
NIST : National Institute of Standards and TechnologyPDCA : Plan Do Check Act/Adjust (anglais)
Planifier Déployer Contrôler Agir/Ajuster (français)RBAC : Role Based Access Control (anglais)
sur les rôles (français)RP : Relying Party (anglais)
Consommateur (français)
SMSI Système de Management de la SInformation
SoD : Segregation of Duty (anglais)
Séparation des responsabilités (français)SOX : Sarbanes-Oxley
SP : Service Provider (anglais)
Fournisseur de service (français)
SSO : Single Sign-On (anglais)
Authentification unique (français)
Contenu sous licence Creative Commons CC
SOMMAIRE
1. INTRODUCTION
2. GESTION DES IDENTITES
2.1 Définitions
2.1.1 Identité
2.1.2 Attributs et identifiants
2.1.3 Fournisseurs d
2.1.42.1.5 Gestion des identités
2.1.6 Exemples
2.2 Modèles
2.2.1 Identité isolée
2.2.2 Identité fédérée
2.2.3 Identité centralisée
2.3 Cadre réglementaire
3. GESTION DES ACCES
3.1 Définitions
3.1.1 Ressources et gestion des accès
3.1.2 Comptes
3.1.33.1.4 Rôle, profil, groupe et périmètre
3.1.5 Authentification et autorisation
3.1.6 Exempl
3.2 Modèles
3.2.1 Identity based access control (IBAC)
3.2.2 Mandatory Access Control
3.2.3 Role Based Access Control (RBAC)
3.2.4 Attribute Based Access Control (ABAC)
3.2.5 Or
3.2.6 Comparaison
3.3 Cadre réglementaire
3.3.1 Loi américaine Sarbane
3.3.2 Accords internationaux Bâle II
3.3.3 Loi de sécurité financière (LSF)
3.3.4 CRBF 97
4. BONNES PRATIQUES
4.1 Normes
4.1.1 ISO
4.1.2 ISO
4.2 Démarche projet orientée gestion des identités et des accès
Contenu sous licence Creative Commons CC
5. GLOSSAIRE
6. BIBLIOGRAPHIE
6.1 Références documentaires
6.2 Références Internet
ANNEXE 1. ISO 24760 (TABLE DES MATIERES)
ANNEXE 2. ISO (TABLE DES MATIERES - CHAPITRE 11)
ANNEXE 3. GESTION DE PROJET
1. Cycle de vie
2. Cycle en cascade
3. Cycle en V
4. Cycle en spirale
5. Méthodes Agiles
ANNEXE 4. THE MANIFESTO FOR AGILE SOFTWARE DEVELOPMENTANNEXE 5. GRILLE DEVALUATION TECHNIQUE
1. Gestion des identités
2. Gestion des accès
Contenu sous licence Creative Commons CC
LISTEFigure 1
Figure 2
Figure 3
Figure 4
Figure 5
Figure 6
Figure 7
Figure 8
Figure 9
Figure 10
Figure 11
Figure 12
Figure 13
Figure 14
Figure 15
Figure 16
Figure 17
Contenu sous licence Creative Commons CC
LISTE DE
Tableau I
Tableau II
Tableau III
Tableau IV
Tableau V
Tableau VI
Tableau VII
Tableau VIII
Tableau IX
Tableau X
Tableau XI
TabTableau XIII
Tableau XIV
Tableau XV
Tableau XVI
Tableau XVII
Tableau XVIII
Tableau XIX
Tableau XX
Contenu sous licence Creative Commons CC
1. Introduction
décrire les nouvelles formes de man- géographiquement disséminées, i 1 personnes impliquées dans les différentes phases, incluant les membres maitrises organisation virtuelle.difficulté. En effet, toutes les personnes participantes doivent avoir accès aux informations et
moyens mis en commun et dans la révocation de ces autorisations objectif de mettre en relatdans les différences au niveau des infrastructures et des politiques de sécurités implémen
permettre le partage des ressources tout en préservant la sécurité de sa propre organisation 2
[1] Intelligent Information Processing IV; Zhongzhi Sh199, 2008
Organiza
. Springer, pages 133Contenu sous licence Creative Commons CC
2. Gestion des identités
2.1 Définitions
2.1.1 Identité
3 4 communication ), une ressource présentant dans son contexte familial, ce qui désignera une autre identité. partagerFigure
le cycle de vie.2.1.2 Attributs et identifiants
[3]AustralasianContenu sous licence Creative Commons CC
ut être un attribut férence connue du domaine. Il peut même durer pl référencée dans le domaine entités empreinte digitale par exemple.Figure
2.1.3 )RXUQLVVHXUV GH VHUYLŃH HP G·LGHQPLPp
Le fournisseur de service
système qui pilote uneContenu sous licence Creative Commons CC
5 confiance évoquée pour les organisations virtuelles et à la politi et de gestion des processus liés aux identités. de "2.1.4 )pGpUMPLRQ G·LGHQPLPp
Une fé
it les protocoles utilisés, les formats des données et les procédures de2.1.5 Gestion des identités
Le CLUSIF 6
avec la personne, que ce soit directement pour ce qui concerne un e résultat attendu, la date de début de mission et sa durée [5] EIdentity Management: Concepts, technologies and systems.Gestion des identités. CLUSIF, 63 pages, 2007
Contenu sous licence Creative Commons CC
sousFigure
De plus, selon la norme ISO/IEC 24760
ons des identités, de maintenir à jour les informations sur les identités,2.1.6 Exemples
Une personne travaillant pour une
Contenu sous licence Creative Commons CC
département J uuu lui fournit et xxx J. JeanEntreprise
, ces identcertaines informations des autres identités. Inversement, les deux premières identités sont
Tableau
Ingénieur Manager Employé
Nom PERRIN PERRIN PERRIN
Prénom Jean J.B. Jean-Baptiste
Date de naissance 30 septembre 30 septembre 30 septembreLieu de naissance - - LYON
Diplômes - - Agrégation de
physiqueDoctorat ès sciences
physiquesQuotité de travail 50% 50% 100%
Affectation Département uuu Département xxx -Employeur
Identifiant jean-baptiste.perrin JBP 153545
Certificat numérique " @zer1yuioP » " azertyuiop » met à disposition un service de compte dépôt et consultation de documents ieTableau
Service Identité utilisatrice potentielle
Compte-rendu de Ingénieur
Dépôt et consultation de documents techniques (Doc) IngénieurGestion du budget du service (Bdg) Manager
Saisie des demandes de moyens (Ddm) Manager
Dossier de retraite (Ret) Employé
Gestion des congés (Cge) Employé
Contenu sous licence Creative Commons CC
2.2 Modèles
, le partage des attributs . Le différents niveaux. Différents modèles de gestion des identités2.2.1 Identité isolée
D, . Un utilisateur , les autres de définir un niveau de sécurité . En informations, sera jugée trop contraignante. services.Figure
isolée implique que chaque service que la personne doit utiliser correspond à un contexte pour le serviceCongés
Contenu sous licence Creative Commons CC
Congés
l doit gérer le cycle de précédemment, la personne doit prmais pourtant différentes. Les informations sont donc répliquées proportionnellement au
nombre minimum de caractères, de chiffres, de symboles ou non en fonction de la politique deTableau
Fournisseur
de serviceSP Crac SP Doc SP Bdg SP Ddm SP Ret SP Cge
Domaine
Crac Doc Bdg Ddm Ret Cge
Fournisseur
IdP Crac IdP Doc IdP Bdg IdP Ddm IdP Ret IdP Cge
Nom PERRIN PERRIN PERRIN PERRIN PERRIN P
Prénom Jean Jean-Baptiste J.B. Jean-Baptiste JB Affectation Dept uuu Dept uuu Dept xxx Dept xxx - -Identifiant
fourni et utilisé jean.perrin @uuu.cnrs.fr jb.perrin @uuu.cnrs.fr jean.perrin @xxx.cnrs.fr j-b.perrin @xxx.cnrs.fr153545 JPB
Justificatif
fourni et utiliséCertificat
numérique uuu.cnrs.fr " azertyuio » " @zer1yui0 » Certificat numérique xxx.cnrs.fr " Je@nPerr1n » " JPB »2.2.2 Identité fédérée
un groupe de fournisseurs de service de reconnaître les identifiants fournisseurs de servic différent à chaque fournisseur de service , chaque fournisseur de service utilise sonutiliser. Une correspondance est établie entre les identifiants des identités appartenant au
Contenu sous licence Creative Commons CC
est associé, tous les identifiantsFigure
. En employant une identité fédérée informations nécessaires aux processus d'authentification pas conscience. récédemment, le des services liés aux activités . Dans ce cas, la uuu.cnrs.fruuu.cnrs.fr ("Crac Doc xxx.cnrs.fr xxx.cnrs.fr du département Bdg Ddm humaines. Seule une fédération de fédération peut permettrContenu sous licence Creative Commons CC
Tableau
Fournisseur
de serviceCrac Doc Bdg Ddm Ret Cge
Domaine
Ingénieur Manager RH
Fournisseur
IdP Crac IdP Doc IdP Bdg IdP Ddm IdP Ret IdP Cge
Nom PERRIN PERRIN PERRIN PERRIN PERRIN P
Prénom Jean Jean-Baptiste J.B. Jean-Baptiste JB Affectation Dept uuu Dept uuu Dept xxx Dept xxx - -Identifiant
fourni jean.perrin @uuu.cnrs.fr jb.perrin @uuu.cnrs.fr jean.perrin @xxx.cnrs.fr j-b.perrin @xxx.cnrs.fr153545 JPB
quotesdbs_dbs31.pdfusesText_37[PDF] D É C I S I O N RÉGIE DE L ÉNERGIE. D-2003-82 R-3511-2003 25 avril 2003 PRÉSENTE : Francine Roy, M.B.A. Régisseure
[PDF] Analyser. Crédit Impôt Recherche. Octobre. Le CIR, un outil de référence pour les ambitions nationales d innovation et de réindustrialisation
[PDF] MISSION LOCALE DU BASSIN D EMPLOI DE BESANCON
[PDF] Appel à projets VALORICE 2016 Actions individuelles
[PDF] Hôtellerie-Restauration, Tourisme et Evénementiel
[PDF] FICHE PRATIQUE LE DÉLÉGUÉ DU PERSONNEL
[PDF] Les victimes remportent une victoire judiciaire dans le volet bancaire de l affaire
[PDF] CCIM ---------- Comment financer vos activités innovantes ---------- 13/06/2013
[PDF] Nouvelle politique concernant les vérifications des antécédents judiciaires et les
[PDF] DES DELEGATIONS SYNDICALES DU PERSONNEL DES ENTREPRISES, MODIFIEE ET COMPLETEE PAR LES CONVENTIONS COLLECTIVES DE TRAVAIL
[PDF] NOTE JURIDIQUE. - Hébergement - Base juridique. Article L. 312-1 I. 7 du code de l'action sociale et des familles
[PDF] CONTRAT DE SERVEUR DEDIE HEBERGEMENT GESTION DE NOM DE DOMAINE ET MAIL
[PDF] Dossier d inscription à la formation conduisant à l attestation d Auxiliaire Ambulancier
[PDF] CONVENTION COLLECTIVE NATIONALE DE LINDUSTRIE DU PETROLE