[PDF] IAM - Gestion des identités et des accès: concepts et états de lart





Previous PDF Next PDF



Mise en place dune politique de sécurité applicative : retour d

Philippe Larue – RSSI de CBP – Conférence Clusif du 15/12/2011. Page 2. 2. 15/12/2011. Conférence Sécurité des Applications Web/Paris.



Sécurité des données cartes bancaires

Sécurité des données cartes bancaires d'application du standard PCI DSS ... 15. 7 avril 2011. CONFERENCE / PARIS / GIE CB. PCI-DSS et le système CB.



Introduction - CLUSIF

CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris votre site web ... Responsable de l'équipe Sécurité des Réseaux - Orange Labs.



Gestion des vulnérabilités informatiques - TOME 2

CLUSIF 2015. Gestion des vulnérabilités – TOME 2. La loi du 11 mars 1957 n'autorisant aux termes des alinéas 2 et 3 de l'article 41



Clusif

Paris 12 janvier 2011 CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris ... Décembre 2010 - Indian Cyber Army / Pakistan Cyber Army.



RAPPORT CYBERDEFENSE

11 juil. 2012 La création de l'Agence nationale de la sécurité des systèmes ... déroulé du 13 au 15 décembre 2011 a consisté à tester les capacités.



Untitled

Le Cloud public propose désormais aux entreprises des applications davantage spécialisées (allant de la gestion des forces de ventes à l'ERP en ligne). Ce type.





Publication DILA

16 déc. 2011 2 ? BODACC no 243 A ? 16 décembre 2011 ... Date de commencement d'activité : 15 octobre 2011. ... ment d'activité : 15 décembre 2011.



IAM - Gestion des identités et des accès: concepts et états de lart

4 nov. 2013 Le CLUSIF 6[6] définit la gestion des identités comme la gestion du « cycle de vie des ... Failles de sécurité des applications Web.



Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

CONFERENCE > SECURITE DES APPLICATIONS WEB > Paris 15/12/2011 7 Les enjeux réglementaires de la protection des informations en ligne CLUSIF > ETAT DES LIEUX • Le risque légal est la conséquence du risque opérationnel • Le risque métier est de fait induit par le risque informationnel



Sécurité des applications Web - ZenK-Security

La sécurité des applications Web ne peut donc plus être ignorée C’est aujourd’hui une question de management qui doit être traitée spécifiquement au-delà des approches traditionnelles Face aux risques liés à des applications Web dont la complexité et l’omniprésence ne cessent

IAM - Gestion des identités et des accès: concepts et états de lart >G A/, ?H@yy3dN88e ?iiTb,ff?HXb+B2M+2f?H@yy3dN88e am#KBii2/ QM 9 LQp kyRj >GBb KmHiB@/Bb+BTHBM`v QT2M ++2bb `+?Bp2 7Q` i?2 /2TQbBi M/ /Bbb2KBMiBQM Q7 b+B@

2MiB}+ `2b2`+? /Q+mK2Mib- r?2i?2` i?2v `2 Tm#@

HBb?2/ Q` MQiX h?2 /Q+mK2Mib Kv +QK2 7`QK

i2+?BM; M/ `2b2`+? BMbiBimiBQMb BM 6`M+2 Q` #`Q/- Q` 7`QK Tm#HB+ Q` T`Bpi2 `2b2`+? +2Mi2`bX /2biBMû2 m /ûT¬i 2i ¨ H /BzmbBQM /2 /Q+mK2Mib b+B2MiB}[m2b /2 MBp2m `2+?2`+?2- Tm#HBûb Qm MQM-

Tm#HB+b Qm T`BpûbX

AJ @ :2biBQM /2b B/2MiBiûb 2i /2b ++b, +QM+2Tib 2i :mBHHmK2 >``v hQ +Bi2 i?Bb p2`bBQM, yy3dN88e

Date de dernière

Version

en cours

Licence

Objet du document

IAM :

GESTION DES IDENTITES

ET DES ACCES

CONCEPTS ET ETATS DE L·ART

Contenu sous licence Creative Commons CC

TABLE DES MISES A JOU

Version du

document Date Objet de la mise à jour

1.0 01/06/2013 Création du document

1.1 04/06/2013 Anonymisation des exemples

1.2 09/10/2013 Corrections

Contenu sous licence Creative Commons CC

LISTE DES

ABAC : Attribute Based Access Control (anglais)

Contrôle d

ACL : Access Control List (anglais)

Liste de contrôle des accès (français)

CIL : Correspondant Informatique et Libertés

CNIL : Commission Nationale Informatique et Libertés CRBAC : Constrained Role Based Access Control (anglais) é sur les rôles avec contraintes (français) CRBF : Comité de Réglementation Bancaire et Financière

DAC : Discretionary Access Control (anglais)

HRBAC : Hierarchical Role Based Access Control (anglais) é sur les hiérarchies de rôles (français)

IAM : Identity & Access Management (anglais)

Gestion des Identités et des Accès (français)

IBAC : Identity Based Access Control (anglais)

IdP : Identity Provider (anglais)

IUP : Identifiant Unique Personnel

MAC : Mandatory Access Control (anglais)

NIST : National Institute of Standards and Technology

PDCA : Plan Do Check Act/Adjust (anglais)

Planifier Déployer Contrôler Agir/Ajuster (français)

RBAC : Role Based Access Control (anglais)

sur les rôles (français)

RP : Relying Party (anglais)

Consommateur (français)

SMSI Système de Management de la SInformation

SoD : Segregation of Duty (anglais)

Séparation des responsabilités (français)

SOX : Sarbanes-Oxley

SP : Service Provider (anglais)

Fournisseur de service (français)

SSO : Single Sign-On (anglais)

Authentification unique (français)

Contenu sous licence Creative Commons CC

SOMMAIRE

1. INTRODUCTION

2. GESTION DES IDENTITES

2.1 Définitions

2.1.1 Identité

2.1.2 Attributs et identifiants

2.1.3 Fournisseurs d

2.1.4

2.1.5 Gestion des identités

2.1.6 Exemples

2.2 Modèles

2.2.1 Identité isolée

2.2.2 Identité fédérée

2.2.3 Identité centralisée

2.3 Cadre réglementaire

3. GESTION DES ACCES

3.1 Définitions

3.1.1 Ressources et gestion des accès

3.1.2 Comptes

3.1.3

3.1.4 Rôle, profil, groupe et périmètre

3.1.5 Authentification et autorisation

3.1.6 Exempl

3.2 Modèles

3.2.1 Identity based access control (IBAC)

3.2.2 Mandatory Access Control

3.2.3 Role Based Access Control (RBAC)

3.2.4 Attribute Based Access Control (ABAC)

3.2.5 Or

3.2.6 Comparaison

3.3 Cadre réglementaire

3.3.1 Loi américaine Sarbane

3.3.2 Accords internationaux Bâle II

3.3.3 Loi de sécurité financière (LSF)

3.3.4 CRBF 97

4. BONNES PRATIQUES

4.1 Normes

4.1.1 ISO

4.1.2 ISO

4.2 Démarche projet orientée gestion des identités et des accès

Contenu sous licence Creative Commons CC

5. GLOSSAIRE

6. BIBLIOGRAPHIE

6.1 Références documentaires

6.2 Références Internet

ANNEXE 1. ISO 24760 (TABLE DES MATIERES)

ANNEXE 2. ISO (TABLE DES MATIERES - CHAPITRE 11)

ANNEXE 3. GESTION DE PROJET

1. Cycle de vie

2. Cycle en cascade

3. Cycle en V

4. Cycle en spirale

5. Méthodes Agiles

ANNEXE 4. THE MANIFESTO FOR AGILE SOFTWARE DEVELOPMENT

ANNEXE 5. GRILLE DEVALUATION TECHNIQUE

1. Gestion des identités

2. Gestion des accès

Contenu sous licence Creative Commons CC

LISTE

Figure 1

Figure 2

Figure 3

Figure 4

Figure 5

Figure 6

Figure 7

Figure 8

Figure 9

Figure 10

Figure 11

Figure 12

Figure 13

Figure 14

Figure 15

Figure 16

Figure 17

Contenu sous licence Creative Commons CC

LISTE DE

Tableau I

Tableau II

Tableau III

Tableau IV

Tableau V

Tableau VI

Tableau VII

Tableau VIII

Tableau IX

Tableau X

Tableau XI

Tab

Tableau XIII

Tableau XIV

Tableau XV

Tableau XVI

Tableau XVII

Tableau XVIII

Tableau XIX

Tableau XX

Contenu sous licence Creative Commons CC

1. Introduction

décrire les nouvelles formes de man- géographiquement disséminées, i 1 personnes impliquées dans les différentes phases, incluant les membres maitrises organisation virtuelle.

difficulté. En effet, toutes les personnes participantes doivent avoir accès aux informations et

moyens mis en commun et dans la révocation de ces autorisations objectif de mettre en relat

dans les différences au niveau des infrastructures et des politiques de sécurités implémen

permettre le partage des ressources tout en préservant la sécurité de sa propre organisation 2

[1] Intelligent Information Processing IV; Zhongzhi Sh

199, 2008

Organiza

. Springer, pages 133

Contenu sous licence Creative Commons CC

2. Gestion des identités

2.1 Définitions

2.1.1 Identité

3 4 communication ), une ressource présentant dans son contexte familial, ce qui désignera une autre identité. partager

Figure

le cycle de vie.

2.1.2 Attributs et identifiants

[3]Australasian

Contenu sous licence Creative Commons CC

ut être un attribut férence connue du domaine. Il peut même durer pl référencée dans le domaine entités empreinte digitale par exemple.

Figure

2.1.3 )RXUQLVVHXUV GH VHUYLŃH HP G·LGHQPLPp

Le fournisseur de service

système qui pilote une

Contenu sous licence Creative Commons CC

5 confiance évoquée pour les organisations virtuelles et à la politi et de gestion des processus liés aux identités. de "

2.1.4 )pGpUMPLRQ G·LGHQPLPp

Une fé

it les protocoles utilisés, les formats des données et les procédures de

2.1.5 Gestion des identités

Le CLUSIF 6

avec la personne, que ce soit directement pour ce qui concerne un e résultat attendu, la date de début de mission et sa durée [5] EIdentity Management: Concepts, technologies and systems.

Gestion des identités. CLUSIF, 63 pages, 2007

Contenu sous licence Creative Commons CC

sous

Figure

De plus, selon la norme ISO/IEC 24760

ons des identités, de maintenir à jour les informations sur les identités,

2.1.6 Exemples

Une personne travaillant pour une

Contenu sous licence Creative Commons CC

département J uuu lui fournit et xxx J. Jean

Entreprise

, ces ident

certaines informations des autres identités. Inversement, les deux premières identités sont

Tableau

Ingénieur Manager Employé

Nom PERRIN PERRIN PERRIN

Prénom Jean J.B. Jean-Baptiste

Date de naissance 30 septembre 30 septembre 30 septembre

Lieu de naissance - - LYON

Diplômes - - Agrégation de

physique

Doctorat ès sciences

physiques

Quotité de travail 50% 50% 100%

Affectation Département uuu Département xxx -

Employeur

Identifiant jean-baptiste.perrin JBP 153545

Certificat numérique " @zer1yuioP » " azertyuiop » met à disposition un service de compte dépôt et consultation de documents ie

Tableau

Service Identité utilisatrice potentielle

Compte-rendu de Ingénieur

Dépôt et consultation de documents techniques (Doc) Ingénieur

Gestion du budget du service (Bdg) Manager

Saisie des demandes de moyens (Ddm) Manager

Dossier de retraite (Ret) Employé

Gestion des congés (Cge) Employé

Contenu sous licence Creative Commons CC

2.2 Modèles

, le partage des attributs . Le différents niveaux. Différents modèles de gestion des identités

2.2.1 Identité isolée

D, . Un utilisateur , les autres de définir un niveau de sécurité . En informations, sera jugée trop contraignante. services.

Figure

isolée implique que chaque service que la personne doit utiliser correspond à un contexte pour le service

Congés

Contenu sous licence Creative Commons CC

Congés

l doit gérer le cycle de précédemment, la personne doit pr

mais pourtant différentes. Les informations sont donc répliquées proportionnellement au

nombre minimum de caractères, de chiffres, de symboles ou non en fonction de la politique de

Tableau

Fournisseur

de service

SP Crac SP Doc SP Bdg SP Ddm SP Ret SP Cge

Domaine

Crac Doc Bdg Ddm Ret Cge

Fournisseur

IdP Crac IdP Doc IdP Bdg IdP Ddm IdP Ret IdP Cge

Nom PERRIN PERRIN PERRIN PERRIN PERRIN P

Prénom Jean Jean-Baptiste J.B. Jean-Baptiste JB Affectation Dept uuu Dept uuu Dept xxx Dept xxx - -

Identifiant

fourni et utilisé jean.perrin @uuu.cnrs.fr jb.perrin @uuu.cnrs.fr jean.perrin @xxx.cnrs.fr j-b.perrin @xxx.cnrs.fr

153545 JPB

Justificatif

fourni et utilisé

Certificat

numérique uuu.cnrs.fr " azertyuio » " @zer1yui0 » Certificat numérique xxx.cnrs.fr " Je@nPerr1n » " JPB »

2.2.2 Identité fédérée

un groupe de fournisseurs de service de reconnaître les identifiants fournisseurs de servic différent à chaque fournisseur de service , chaque fournisseur de service utilise son

utiliser. Une correspondance est établie entre les identifiants des identités appartenant au

Contenu sous licence Creative Commons CC

est associé, tous les identifiants

Figure

. En employant une identité fédérée informations nécessaires aux processus d'authentification pas conscience. récédemment, le des services liés aux activités . Dans ce cas, la uuu.cnrs.fruuu.cnrs.fr ("Crac Doc xxx.cnrs.fr xxx.cnrs.fr du département Bdg Ddm humaines. Seule une fédération de fédération peut permettr

Contenu sous licence Creative Commons CC

Tableau

Fournisseur

de service

Crac Doc Bdg Ddm Ret Cge

Domaine

Ingénieur Manager RH

Fournisseur

IdP Crac IdP Doc IdP Bdg IdP Ddm IdP Ret IdP Cge

Nom PERRIN PERRIN PERRIN PERRIN PERRIN P

Prénom Jean Jean-Baptiste J.B. Jean-Baptiste JB Affectation Dept uuu Dept uuu Dept xxx Dept xxx - -

Identifiant

fourni jean.perrin @uuu.cnrs.fr jb.perrin @uuu.cnrs.fr jean.perrin @xxx.cnrs.fr j-b.perrin @xxx.cnrs.fr

153545 JPB

quotesdbs_dbs31.pdfusesText_37
[PDF] MASTER 2. Administration des Entreprises (MAE) Domaine : Droit, Economie, Gestion. Mention : Management

[PDF] D É C I S I O N RÉGIE DE L ÉNERGIE. D-2003-82 R-3511-2003 25 avril 2003 PRÉSENTE : Francine Roy, M.B.A. Régisseure

[PDF] Analyser. Crédit Impôt Recherche. Octobre. Le CIR, un outil de référence pour les ambitions nationales d innovation et de réindustrialisation

[PDF] MISSION LOCALE DU BASSIN D EMPLOI DE BESANCON

[PDF] Appel à projets VALORICE 2016 Actions individuelles

[PDF] Hôtellerie-Restauration, Tourisme et Evénementiel

[PDF] FICHE PRATIQUE LE DÉLÉGUÉ DU PERSONNEL

[PDF] Les victimes remportent une victoire judiciaire dans le volet bancaire de l affaire

[PDF] CCIM ---------- Comment financer vos activités innovantes ---------- 13/06/2013

[PDF] Nouvelle politique concernant les vérifications des antécédents judiciaires et les

[PDF] DES DELEGATIONS SYNDICALES DU PERSONNEL DES ENTREPRISES, MODIFIEE ET COMPLETEE PAR LES CONVENTIONS COLLECTIVES DE TRAVAIL

[PDF] NOTE JURIDIQUE. - Hébergement - Base juridique. Article L. 312-1 I. 7 du code de l'action sociale et des familles

[PDF] CONTRAT DE SERVEUR DEDIE HEBERGEMENT GESTION DE NOM DE DOMAINE ET MAIL

[PDF] Dossier d inscription à la formation conduisant à l attestation d Auxiliaire Ambulancier

[PDF] CONVENTION COLLECTIVE NATIONALE DE LINDUSTRIE DU PETROLE