Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

7e RIAMS IBM : l’identité au centre des architectures ouvertes

mai 2011 par Marc Jacob

L’ouverture du SI des partenaires vers le SI, vers la SaaS, le Cloud Computing, l’authentification forte et Fédération des identités, le contrôle des droits fins et la supervision de la sécurité et de la conformité sont les principaux points de la sessions abordé par IBM lors des 7e RIAMS. Pour les RSSI qui ont participé à cette table ronde si la gestion des identités et des accès semblent acquises, il n’en est pas de même pour la fédération des identités…

Ce qu’IBM appelle la « Smart Planet » : la globalisation et la virtualisation des ressources, la collaboration, l’accès aux informations en temps réel, les milliards d’équipements qui se connectent au Web… induisent de nouveaux risques. De plus, les entreprises doivent s’ouvrir et rechercher dans le même temps une optimisation financière. Dans ce contexte, la sécurisation doit reposer sur l’identité des utilisateurs.

Par rapport à cette problématique, dans cette société de service, on utilise le Web SSO d’Evidian qui permet de renforcer la gestion des mots de passe de façon transparente pour l’utilisateur. Ainsi, les mots de passe aux applications ont été renforcés avec impossibilité pour les prestataires de les faire apparaître.

Chez IBM, on considère qu’il faut revoir les enjeux traditionnels de sécurité en particulier sur les problématiques d’identité, de gestion des accès, de la sécurisation des services et de la protection des données.

Pour ce qui est la gestion des identités, il semble que le sujet est relativement bien acquis dans les entreprises. Par contre, pour ce qui concerne la Fédération des Identités, c’est un sujet qui n’est pas ou très abordé encore aujourd’hui. En fait, ce sont des projets qui semblent trop compliqués à mettre en œuvre. Pour faire de la fédération avec un partenaire se pose la question de la définition des postes et des rôles qui détermine les accès.

Pour IBM, il est possible de faire délégation en délégant totalement la gestion des identités sous forme de services.

Dans tous les cas tout repose sur la confiance. Pour ce faire, il faut entre autre renforcer l’authentification.

Par ailleurs, il faut implémenter un contrôle des pouvoir au cœur des SI. Il faut donc constituer un socle de décision d’autorisation globale pour l’entreprise. Il est donc nécessaire de centraliser et de consolider l’infrastructure de sécurité transactionnelle. Mais aussi centraliser la modélisation et la définition de la politique d’autorisation On doit ainsi passer du RBAC à l’ABAC ou au PBAC….

Toutefois, il ne faut pas oublier le suivi et l’audit et que la responsabilité ne se délègue pas. Bien sûr, l’offre Tivoli proposer par IBM répond à l’ensemble de ces points.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants