Malin Ridelius

11 étapes pour maîtriser votre gestion des accès physiques et/ou logiques

Une solution de gestion des identités et des accès (IAM) centralisée facilite la vie de tous dans votre organisation. Malin Ridelius, spécialiste produit chez Nexus Group, société spécialisée dans les identités et la sécurité, détaille les 11 étapes nécessaires pour maîtriser la gestion de vos accès physiques et/ou logiques.

 Toutes les organisations ont besoin d’un système de contrôle des accès afin de protéger leurs installations physiques comme leurs ressources numériques. La plupart du temps, elles disposent pour cela de plusieurs solutions différentes, acquises auprès de fournisseurs différents : système de contrôle des accès physiques (PACS), cartes d’accès et de login aux PC, système de gestion des ressources humaines, etc. Quant au processus consistant à s’assurer que les bonnes personnes ont accès aux bonnes ressources, il est fréquemment géré manuellement.

Cela signifie que, bien souvent, les organisations n’ont aucune visibilité globale, d’autant que les processus manuels se révèlent peu fiables.  Des cartes d’accès ou de login sont perdues, de nouveaux employés arrivent, d’autres partent, les rôles changent – et en l’absence d’un système de gestion centralisé, il est pratiquement impossible de s’assurer que les identités et les accréditations reflètent toujours la réalité du terrain.

La meilleure solution consiste à implémenter une couche de gestion centralisée des identités et des accès (IAM, pour Identity and Access Management) au-dessus des différents systèmes. Le système IAM collecte les informations des utilisateurs, depuis par exemple le système HR ou le service d’annuaire d’Active Directory, applique vos règles de permissions, génère les accréditations pertinentes, et assure en conséquence la mise à jour de l’ensemble de vos systèmes de contrôle des accès, à la fois physiques et électroniques. Confier à un système unique et centralisé la prise en charge de l’ensemble des processus clés liés à la gestion des identités (création, modification, révocation) permet en outre de garantir la traçabilité et l’auditabilité des données, requises pas la législation européenne sur la protection des données (GDPR).

Pour certaines organisations, la centralisation d’IAM pour la gestion des accès à la fois physiques et logiques représente une évolution trop conséquente. Dans ce cas, il est tout à fait possible de commencer par centraliser la gestion des accès physiques ou logiques. Dans tous les cas, les différentes étapes du processus sont identiques.

Ces étapes sont les suivantes :

  1. La direction et l’IT doivent collaborer étroitement. Cela est essentiel dans le cas d’une évolution majeure telle que celle-ci.
  2. Définir un budget.
  3. Effectuer une analyse rigoureuse de l’existant.
    De quels systèmes disposons-nous ?
    De quelles interfaces disposons-nous ?
    Quels sont les services et les utilisateurs concernés ?
    De quels processus d’IAM disposons-nous ?
    Quels sont les cas d’usage les plus importants, et quelles exceptions devons-nous gérer ?
    Quelles données devront être migrées ?
  4. Effectuer une analyse rigoureuse des objectifs.
    Que souhaitons-nous obtenir ?
    Quels systèmes souhaitons-nous remplacer ?
    De quelles interfaces avons-nous besoin ?
    Quels processus le système IAM doit-il refléter ?
    Quels utilisateurs seront impactés, et de quelles accréditations et permissions auront-ils besoin ?
    Quelle est la structure des données historiques qui devront migrer ?
    Les données devront-elles être épurées avant ou lors de la migration ?
    S’il y en a plusieurs, quel système servira de référence ?
    Quelles tâches pouvons-nous accomplir par nous-mêmes, et quelles sont celles qui devront être effectuées par le fournisseur du système IAM ou d’autres prestataires ?
    Le cas échéant, à quels prestataires devrons-nous faire appel ?
    Quels sont nos besoins en termes de matériel et de logiciel ?
    Qui sera responsable de la gouvernance des données sur le terrain ?
    Qui sera chargé de la gestion de la conformité ?
  5. Développer un plan conceptuel schématisant les étapes requises.
    Le plan comprendra une description détaillée des objectifs à atteindre. Les exclusions devront également être répertoriées : qu’est-ce qui ne rentre pas dans le plan (et par conséquent ne doit pas être pris en compte) ?
  6. Obtenir l’approbation du plan conceptuel.
  7. Implémenter le plan conceptuel. Le fournisseur du système IAM, et/ou d’autres prestataires, interviennent typiquement lors de cette phase.
  8. Tests du nouveau système IAM.
  9. Validation du système.
  10. Assurer la formation des utilisateurs.
  11. Déploiement en production du nouveau système IAM.

Published 12/5 2017

News and Blog