Le modèle d’organisation en matière de gestion des identités et des accès structure les relations entre les différentes parties prenantes de l’entreprise.
La gouvernance influe sur la répartition des tâches, des responsabilités, des pouvoirs et des modes de communication.
L’enjeu de l’identification est de fournir une identité de référence fiable pour une personne.
La constitution d’un annuaire de référence est importante pour faciliter la mise en place d’une gestion des identités et des accès efficace.
L’enjeu de l’authentification est de garantir la légitimité d’un accès à une ressource
L'authentification peut être basée sur une plateforme centrale de SSO
Habiliter, c’est accorder les bons droits à la bonne personne
Implémenter, c’est mettre en place les outils et services facilitant l’efficacité opérationnelle
Accorder un droit à un utilisateur est plus facile que de le retirer.
Nous avons une expérience de plus de 10 ans dans la mise en place pour une grande société internationale d'une plateforme d'authentification et d’autorisation pour les web applications du système d'information de l'entreprise.
Cette implémentation est basée sur la solution open source CAS et les améliorations suivantes ont été apportées
Le système d'information étant reparti sur plusieurs sites , une communication entre les serveurs d’identification a été introduite.
Afin d'améliorer la résilience du système d'identification un mécanisme de 'Failover' fut mise en place dans les agents introduit dans les applications
Cette même société étant fournisseur de solution SAAS ( Software as a service) pour ses clients, nous avons étudié puis mise en place une solution basée sur la même solution open source CAS.
Cette solution est basée sur une infrastructure dédiée et totalement isolée du système d'information de l'entreprise.
Dans cette solution ont été ajouté les processus d'enregistrement des utilisateurs par eux mêmes ainsi que la gestion du mot passe par l’utilisateur lui même
Cette solution embarque la même communication entre les serveurs ainsi que le dispositif de résilience dans les agents des applications.
Cette solution étant exposée sur Internet , des dispositifs de sécurité ont été ajoutés afin de prévenir toutes attaques.