Mise en place d’une solution de gestion des Identités et des Accès

Mise en place d’une solution de gestion des
Identités et des Accès

Présentation de DPWORLD

DP World Dakar est situé à la jonction de trois principales voies commerciales :  Amérique du Nord-Afrique ;  Europe-Afrique ;  Europe-Amérique du Sud. Le port offre un accès direct toute l’année sans restriction de marée et des opérations de navire et de triage 24h / 24 et 7j / 7. Du fait de sa position stratégique, il est favorisé le premier port d’escale pour les navires en direction sud de l’Europe. De bonnes liaisons routières offrent des temps de transit rapides pour les cargaisons à destination de la Guinée-Bissau, de la Mauritanie et de la Gambie. Avec son terminal ferroviaire sur place, le port de Dakar est la porte d’entrée historique de Bamako au Mali. DP World Dakar est le seul port de la région à offrir un accostage de fenêtres qui, combiné à une productivité élevée, un équipement moderne et fiable et un personnel qualifié, a pratiquement éliminé le temps d’attente au mouillage et réduit le temps d’attente des camions à moins de 20 minutes. La question que nous nous posons est : pourquoi un système de gestion des identités et des accès dans DP-World?

 Etats des lieux

 De nos jours, la multiplication et la diversité de systèmes de contrôle d’accès liés aux systèmes d’exploitation et aux applications est devenue particulièrement contre-productive. En effet, chaque « système» (OS, NOS, messagerie, groupware, applications métiers, ERP, CRM, etc.) est protégé par une procédure de contrôle d’accès spécifique. Chaque fonction à réaliser peut nécessiter un code d’accès et des droits associés. Cette multiplicité de contrôles d’accès est source de confusion pour l’utilisateur qui, par exemple, perd ou oublie ses mots de passe. Il lui reste alors deux solutions :  soit il sollicite le service de help-desk, au risque de l’engorger en lui faisant perdre trop de temps à réinitialiser très souvent des mots de passe ;  soit il note lesdits codes sur un support à sa portée pour ne plus les oublier ! Bien entendu, aucune de ces solutions n’est satisfaisante… D’une manière générale, chaque système d’exploitation et/ou application est géré par un administrateur unique ; de ce fait, toute vision globale est impossible. Dans ce cas, l’administration autonome de chaque système est particulièrement source d’erreurs, de vulnérabilités et de perte de temps. Par exemple, ne pas avoir la vision globale sur les droits de l’ensemble des utilisateurs peut engendrer des problèmes de responsabilité (devenus importants dans le cadre des nouvelles législations ou réglementations), tel qu’un acheteur qui validerait sa propre commande. Généralement, les nouveaux arrivants se voient attribuer plus ou moins rapidement certaines ressources (un bureau, un téléphone, un badge d’accès, un PC, etc.), mais ne peuvent pas travailler, faute de droits d’accès. Ceci est notamment dû au fait que le délai d’attribution des ressources et des droits est trop long, que les circuits d’attribution sont trop « lourds», etc. Ils doivent même souvent se débrouiller seuls : trouver le bon responsable pour l’accès à telle base de données, à telle application, à l’Intranet, etc. La liste des interlocuteurs est à la mesure de la complexité du Système d’Information. Nous n’avons pas la certitude d’avoir supprimé tous les droits dont disposait un employé partant ou mettre à jour les droits d’un employé en cas de changement de fonction. Le Système d’Information regorge souvent de comptes dits « fantômes» (dormants et/ou périmés). De plus, les comptes techniques génériques, installés par défaut, par les systèmes d’exploitation et/ou les applications, ne sont pas toujours modifiés, voire supprimés, induisant d’autres failles. Ceci étant plus grave puisque ces mots de passe sont facilement accessibles sur Internet… De même, certaines personnes utilisent, lorsqu’elles arrivent dans l’entreprise, des comptes utilisateurs «génériques» et partagés, simplement du fait de la durée importante de création de leur propre compte. Enfin, l’audit et la traçabilité sont souvent les parents pauvres de la mise en œuvre des droits d’accès des utilisateurs. Pourtant, de plus en plus, les entreprises sont appelées à respecter des normes, des lois et/ou des réglementations strictes en matière de politique de contrôle interne. La figure:1 illustre l’état des lieux « standard » de la gestion des identités et des droits d’accès dans une organisation FIGURE 1: EXISTANT STANDARD DE LA GESTION DES IDENTITES ET DES DROITS D’ACCES 1.2. Problématique Comme nous l’avons vu précédemment, l’absence de gestion globale des identités et des droits d’accès peuvent générer de nombreux problèmes, parmi lesquels nous pouvons citer:  la perte de productivité due aux délais d’obtention des droits d’accès ;  une charge importante d’administration (multiplication des administrateurs, réinitialisation des mots de passe, etc.) ;  l’impossibilité de tracer les actions d’administration des droits et d’en contrôler la cohérence et la pertinence ;  la difficulté d’auditer les accès aux ressources ;  des entorses au principe de séparation des tâches ;  le non-respect des contraintes légales et/ou réglementaires (par exemple au travers d’un mauvais paramétrage des règles de gestion). 

Objectifs 

L’objectif de ce projet est d’apporter une solution de gestion des identités et des accès visant à assurer la sécurité du système d’information de l’entreprise DP World. Après avoir énuméré tous les problèmes que rencontre l’entreprise dans son système de manière général je dois trouver la solution la plus adaptable pour résoudre ce problème. La justification de ce projet de gestion des identités et des droits d’accès reposera sur les améliorations suivantes.

Garantie de traçabilité et d’audibilité

 Il s’agit ici des principales lois et réglementations impliquant le SI et ayant des impacts directs sur les aspects traitant de la sécurité (en particulier traçabilité et audibilité). D’une manière générale, ces lois et règlements « imposent» au Système d’Information des exigences de :  continuité d’activités ;  séparation des tâches : par exemple, une même personne ne doit pas à la fois commander une fourniture ou une prestation et valider sa réception ;  traçabilité et d’audibilité permettant de valider « qui a fait quoi » au sein du système d’information, et « qui a habilité qui », de respect de la vie privée. 

 Réduction des coûts d’administration 

Un système de gestion des identités et des droits d’accès permet d’alléger la charge de travail de l’équipe de « support informatique» (administration, help desk). Cet allègement résulte d’une part de l’automatisation de tâches de gestion de comptes (réduction du nombre d’administrateurs) et d’autre part de la diminution du nombre d’appels d’utilisateurs (perte ou oubli de nombreux mots de passe, relance de demandes d’accès, etc.). Le système de gestion des identités peut permettre aux utilisateurs la gestion directe de certains aspects de leur profil (par exemple le mot de passe, l’adresse, les numéros de téléphone, etc.). 

Amélioration de l’efficacité et de la réactivité 

Un système de gestion des identités et des droits d’accès permet de réduire le nombre d’interventions humaines par une automatisation de la propagation des droits sur les différents environnements concernés. La conséquence est à la fois une réduction des délais de mise à disposition des droits d’accès et une réduction des sources d’erreurs (prise en compte systématique de tous les besoins liés à l’activité de l’utilisateur, garantie de cohérence dans les droits attribués). Les gains générés concernent à la fois les utilisateurs internes (gain de productivité) et externes (amélioration de la qualité du service et de l’image de l’entreprise). Sur un autre plan, lors d’une fusion ou d’une acquisition, il faut fournir le plus rapidement possible un accès aisé aux ressources rassemblées d’entreprises auparavant autonomes. Encore de plus, une solution de gestion des identités et des droits d’accès aidera à relever ce défi au travers d’un service d’intégration des informations multiplateformes permettant de connecter les systèmes de chaque entreprise dans la plupart des systèmes (nouveaux ou préexistants) de la nouvelle entité. 

Amélioration de la sécurité

 Un système de gestion des identités et des droits d’accès permet de renforcer la sécurité. Une telle approche conduit à établir des liens entre toutes les applications, bases de données et annuaires en s’appuyant sur des notions de rôle et de profil. Cette solution offre un point unique de gestion des règles de sécurité pour l’ensemble des systèmes concernés. Elle permet de créer simplement des règles d’accès et de sécurité, en cohérence avec la politique de sécurité des systèmes d’information et les besoins métier, puis de les propager automatiquement vers tous les systèmes de l’entreprise. La gestion centralisée des identités permet d’éliminer une source considérable d’erreurs d’administration pouvant causer des failles de sécurité d’accès au SI de l’entreprise. Elle permet également de résilier complètement et immédiatement les droits d’accès sur l’ensemble des systèmes lorsque des salariés ou personnels extérieurs quittent l’entreprise ou changent d’affectation et ainsi de supprimer les comptes « fantômes ». En mettant en place des processus maîtrisés d’habilitation, le système permet d’impliquer les responsables métiers dans le circuit d’habilitation et de ne plus laisser seul l’administrateur technique la maîtrise des droits d’accès. La figure: 2 illustre les flux d’information d’une organisation ayant un système de gestion des identités et des accès .

Table des matières

Remerciements
DEDICACES
TABLE DES FIGURES I
LISTE DES TABLEAUX
LISTE DES ABREVIATIONS
Résumé
ABSTRACT
Introduction
Premiére partie : Généralité et définition des concepts
Chapitre 1: Présentation de DPWORLD
Introduction
1.1. Etats des lieux
1.2. Problématique
1.3. Objectifs
1.3.1. Garantie de traçabilité et d’audibilité
1.3.2. Réduction des coûts d’administration
1.3.3. Amélioration de l’efficacité et de la réactivité
1.3.4. Amélioration de la sécurité
Conclusion
Chapitre 2 : Les concepts de base de
la gestion des identités et des accès
Introduction
2.1. Les concepts de base de la gestion des identités
2.1.1. L’utilisateur
2.1.2. Le compte
2.1.3. Le rôle
2.1.4. Le profil
2.1.5. Le poste opérationnel
2.1.6. Le groupe
2.1.7. Le périmètre
2.1.8. Le mode d’authentification
2.1.9. La ressource
2.1.10. L’environnement du SI
2.1.11. L’environnement externe
2.2. Les concepts avancés : fédération d’identités
2.2.1. L’identité fédérée
2.2.2. La répartition des responsabilités
2.2.3. La confiance entre les partenaires
2.2.4. La gestion d’identités fédérées ou Federated Identity Management
Conclusion
Deuxiéme partie: La gestion des identités et des accés pour la sécurité de l’information
Chapitre 3 : La gestion des identité
Introduction
3.1. Notions d’identités
3.1.1. Définition
3.1.2. Utilité et gestion des identités
3.2. Modèles de gestion d’identités
3.2.1. Modèle isolé de gestion des identités
3.2.2. Modèle centralisé de gestion des identité
3.2.2.1. Modèle commun de gestion des identités
3.2.2.2. Domaine d’identités avec authentification unique : SSO
3.3. La fédération d’identité
3.3.1. Principe de fonctionnement
3.3.2. Objectifs de la Fédération d’identités
3.3.3. Langages pour l’échange de l’information de sécurité
3.3.3. 1. Security Assertion Markup Language : SAML
3.3.3. 2. Web Services Fédération : WS-Fédération
3.4. Technologies de gestion d’identités
3.4.1. Kerberos
3.4.2. Radius
3.4.3. Infrastructure à clé publique
Conclusion
Chapitre 4 : La gestion des accès
Introduction
4.1. La gestion des accès : le concept
4.1.1. Définition
4.1.2. Principe de fonctionnement
4.2. Modèles de gestion d’accès
4.2.1. Modèle RBAC
4.2.2. Modèle MAC
4.2.3. Modèle DAC
4.3. Architectures de gestion d’accès
4.3.1. Architectures AAA
4.3.2. Infrastructures de gestion à base de politiques
4.3.3. Infrastructures de gestion des privilèges
Conclusion.
Troisiéme partie : Implémentation et Experimentation
Chapitre 5: Les solutions de Contrôle d’accès
Introduction
5.2. Les solutions de gestion d’identités et de droits d’accès
5.2.1. Les solutions propriétaires
5.2.2. Les solutions libres
5.3.4. Choix argumenté
Chapitre 6: Implémentation de la solution de contrôle d’accès
Introduction
6.1. Mise en place de MIM 2016 (Microsoft Identity Manager)
6.2. Environnement de travail
6.2.2. Présentation de MIM (Microsoft Identity Management)
6.2.3. Présentation d’Active Directory
Installation du serveur: Windows Server 2012 R2
6.3.1. Création du domaine
6.3.4. Installer le serveur DHCP
6.3.6. Créer un compte utilisateur Active Directory
6.4. Installer SQL Serveur 2014
6.5. Installation de SharePoint Server 2016
6.5.6. Création d’un site d’équipe
6.6. Installation du moteur de synchronisation de MIM
6.6.1. Création des groupes de sécurité
6.6.2. Description des groupes de sécurité
6.7. Configurer le service MIM et le portail pour l’installation
6.7.1. Configurer le portail d’enregistrement du mot de passe MIM
6.7.2. Configurer le portail de réinitialisation du mot de passe MIM
6.7.3. Installer le service et le portail MIM
6.7.4. Le portail de réinitialisation du mot de passe
Conclusion
Conclusion Générale
Bibliographie et Webographie
ANNEXE1
Microsoft Identity Manager 2016 SP1 PAM Deployment Scripts .

 

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *