Comment gérer les identités et les accès au sein d'une entreprise étendue ?
III.
Les politiques envisageables
1. Un projet IAM
a) Concept
IAM repose sur un objectif fondamental : « Donner les bons droits d’accès aux bonnes personnes au bon moment et les contrôler » Pour cela, il est nécessaire de dissocier le plus possible la gestion des personnes de la gestion des accès et droits sur les ressources. En d’autres termes, différencier : • L'identité L'identité correspond à tout ce qui représente, ce qui caractérise un individu.
Dans l'entreprise, l'identité rassemble les informations publiques (nom, prénom…), les informations privées (numéro de téléphone, adresse personnelles…), les informations professionnelles (nom du manager…) et des informations en rapport avec le métier (comptes applicatifs, habilitations…) Les identités et les informations qui vont avec sont réunies dans un référentiel central qu'on appelle un annuaire LDAP. Le modéliser et configurer les outils qui vont permettre de le gérer et le synchroniser avec les autres référentiels applicatifs est une étape fondamentale et déterminante dans la réussite du projet.
•
Les habilitations
L'identité centralisée permet de définir les droits d'accès aux applications autorisées pour chaque utilisateur du SI. Un modèle de contrôle d'accès basé sur les rôles, RBAC, permet de factoriser les droits par rapport aux applications :
11
Les
personnes
et
les
rôles
sont
gérés
Les accès et droits sur les ressources sont gérés sans la nécessité absolue de la connaissance des personnes.
localement en fonction de l’activité de la personne en relation avec l’entreprise sans connaissance du SI et des ressources.
b) Les enjeux et bénéfices attendus Les enjeux autour d’un projet IAM sont multiples. Il permet tout d’abord de maintenir un référentiel d’entreprise exhaustif et à jour. Il permettra de mettre à disposition des collaborateurs des ressources plus rapidement