Mise en place d’une solution de gestion des
Identités et des Accès
Présentation de DPWORLD
DP World Dakar est situé à la jonction de trois principales voies commerciales : Amérique du Nord-Afrique ; Europe-Afrique ; Europe-Amérique du Sud. Le port offre un accès direct toute l’année sans restriction de marée et des opérations de navire et de triage 24h / 24 et 7j / 7. Du fait de sa position stratégique, il est favorisé le premier port d’escale pour les navires en direction sud de l’Europe. De bonnes liaisons routières offrent des temps de transit rapides pour les cargaisons à destination de la Guinée-Bissau, de la Mauritanie et de la Gambie. Avec son terminal ferroviaire sur place, le port de Dakar est la porte d’entrée historique de Bamako au Mali. DP World Dakar est le seul port de la région à offrir un accostage de fenêtres qui, combiné à une productivité élevée, un équipement moderne et fiable et un personnel qualifié, a pratiquement éliminé le temps d’attente au mouillage et réduit le temps d’attente des camions à moins de 20 minutes. La question que nous nous posons est : pourquoi un système de gestion des identités et des accès dans DP-World?
Etats des lieux
De nos jours, la multiplication et la diversité de systèmes de contrôle d’accès liés aux systèmes d’exploitation et aux applications est devenue particulièrement contre-productive. En effet, chaque « système» (OS, NOS, messagerie, groupware, applications métiers, ERP, CRM, etc.) est protégé par une procédure de contrôle d’accès spécifique. Chaque fonction à réaliser peut nécessiter un code d’accès et des droits associés. Cette multiplicité de contrôles d’accès est source de confusion pour l’utilisateur qui, par exemple, perd ou oublie ses mots de passe. Il lui reste alors deux solutions : soit il sollicite le service de help-desk, au risque de l’engorger en lui faisant perdre trop de temps à réinitialiser très souvent des mots de passe ; soit il note lesdits codes sur un support à sa portée pour ne plus les oublier ! Bien entendu, aucune de ces solutions n’est satisfaisante… D’une manière générale, chaque système d’exploitation et/ou application est géré par un administrateur unique ; de ce fait, toute vision globale est impossible. Dans ce cas, l’administration autonome de chaque système est particulièrement source d’erreurs, de vulnérabilités et de perte de temps. Par exemple, ne pas avoir la vision globale sur les droits de l’ensemble des utilisateurs peut engendrer des problèmes de responsabilité (devenus importants dans le cadre des nouvelles législations ou réglementations), tel qu’un acheteur qui validerait sa propre commande. Généralement, les nouveaux arrivants se voient attribuer plus ou moins rapidement certaines ressources (un bureau, un téléphone, un badge d’accès, un PC, etc.), mais ne peuvent pas travailler, faute de droits d’accès. Ceci est notamment dû au fait que le délai d’attribution des ressources et des droits est trop long, que les circuits d’attribution sont trop « lourds», etc. Ils doivent même souvent se débrouiller seuls : trouver le bon responsable pour l’accès à telle base de données, à telle application, à l’Intranet, etc. La liste des interlocuteurs est à la mesure de la complexité du Système d’Information. Nous n’avons pas la certitude d’avoir supprimé tous les droits dont disposait un employé partant ou mettre à jour les droits d’un employé en cas de changement de fonction. Le Système d’Information regorge souvent de comptes dits « fantômes» (dormants et/ou périmés). De plus, les comptes techniques génériques, installés par défaut, par les systèmes d’exploitation et/ou les applications, ne sont pas toujours modifiés, voire supprimés, induisant d’autres failles. Ceci étant plus grave puisque ces mots de passe sont facilement accessibles sur Internet… De même, certaines personnes utilisent, lorsqu’elles arrivent dans l’entreprise, des comptes utilisateurs «génériques» et partagés, simplement du fait de la durée importante de création de leur propre compte. Enfin, l’audit et la traçabilité sont souvent les parents pauvres de la mise en œuvre des droits d’accès des utilisateurs. Pourtant, de plus en plus, les entreprises sont appelées à respecter des normes, des lois et/ou des réglementations strictes en matière de politique de contrôle interne. La figure:1 illustre l’état des lieux « standard » de la gestion des identités et des droits d’accès dans une organisation FIGURE 1: EXISTANT STANDARD DE LA GESTION DES IDENTITES ET DES DROITS D’ACCES 1.2. Problématique Comme nous l’avons vu précédemment, l’absence de gestion globale des identités et des droits d’accès peuvent générer de nombreux problèmes, parmi lesquels nous pouvons citer: la perte de productivité due aux délais d’obtention des droits d’accès ; une charge importante d’administration (multiplication des administrateurs, réinitialisation des mots de passe, etc.) ; l’impossibilité de tracer les actions d’administration des droits et d’en contrôler la cohérence et la pertinence ; la difficulté d’auditer les accès aux ressources ; des entorses au principe de séparation des tâches ; le non-respect des contraintes légales et/ou réglementaires (par exemple au travers d’un mauvais paramétrage des règles de gestion).
Objectifs
L’objectif de ce projet est d’apporter une solution de gestion des identités et des accès visant à assurer la sécurité du système d’information de l’entreprise DP World. Après avoir énuméré tous les problèmes que rencontre l’entreprise dans son système de manière général je dois trouver la solution la plus adaptable pour résoudre ce problème. La justification de ce projet de gestion des identités et des droits d’accès reposera sur les améliorations suivantes.
Garantie de traçabilité et d’audibilité
Il s’agit ici des principales lois et réglementations impliquant le SI et ayant des impacts directs sur les aspects traitant de la sécurité (en particulier traçabilité et audibilité). D’une manière générale, ces lois et règlements « imposent» au Système d’Information des exigences de : continuité d’activités ; séparation des tâches : par exemple, une même personne ne doit pas à la fois commander une fourniture ou une prestation et valider sa réception ; traçabilité et d’audibilité permettant de valider « qui a fait quoi » au sein du système d’information, et « qui a habilité qui », de respect de la vie privée.
Réduction des coûts d’administration
Un système de gestion des identités et des droits d’accès permet d’alléger la charge de travail de l’équipe de « support informatique» (administration, help desk). Cet allègement résulte d’une part de l’automatisation de tâches de gestion de comptes (réduction du nombre d’administrateurs) et d’autre part de la diminution du nombre d’appels d’utilisateurs (perte ou oubli de nombreux mots de passe, relance de demandes d’accès, etc.). Le système de gestion des identités peut permettre aux utilisateurs la gestion directe de certains aspects de leur profil (par exemple le mot de passe, l’adresse, les numéros de téléphone, etc.).
Amélioration de l’efficacité et de la réactivité
Un système de gestion des identités et des droits d’accès permet de réduire le nombre d’interventions humaines par une automatisation de la propagation des droits sur les différents environnements concernés. La conséquence est à la fois une réduction des délais de mise à disposition des droits d’accès et une réduction des sources d’erreurs (prise en compte systématique de tous les besoins liés à l’activité de l’utilisateur, garantie de cohérence dans les droits attribués). Les gains générés concernent à la fois les utilisateurs internes (gain de productivité) et externes (amélioration de la qualité du service et de l’image de l’entreprise). Sur un autre plan, lors d’une fusion ou d’une acquisition, il faut fournir le plus rapidement possible un accès aisé aux ressources rassemblées d’entreprises auparavant autonomes. Encore de plus, une solution de gestion des identités et des droits d’accès aidera à relever ce défi au travers d’un service d’intégration des informations multiplateformes permettant de connecter les systèmes de chaque entreprise dans la plupart des systèmes (nouveaux ou préexistants) de la nouvelle entité.
Amélioration de la sécurité
Un système de gestion des identités et des droits d’accès permet de renforcer la sécurité. Une telle approche conduit à établir des liens entre toutes les applications, bases de données et annuaires en s’appuyant sur des notions de rôle et de profil. Cette solution offre un point unique de gestion des règles de sécurité pour l’ensemble des systèmes concernés. Elle permet de créer simplement des règles d’accès et de sécurité, en cohérence avec la politique de sécurité des systèmes d’information et les besoins métier, puis de les propager automatiquement vers tous les systèmes de l’entreprise. La gestion centralisée des identités permet d’éliminer une source considérable d’erreurs d’administration pouvant causer des failles de sécurité d’accès au SI de l’entreprise. Elle permet également de résilier complètement et immédiatement les droits d’accès sur l’ensemble des systèmes lorsque des salariés ou personnels extérieurs quittent l’entreprise ou changent d’affectation et ainsi de supprimer les comptes « fantômes ». En mettant en place des processus maîtrisés d’habilitation, le système permet d’impliquer les responsables métiers dans le circuit d’habilitation et de ne plus laisser seul l’administrateur technique la maîtrise des droits d’accès. La figure: 2 illustre les flux d’information d’une organisation ayant un système de gestion des identités et des accès .
Remerciements |
