Passer au contenu

Centraliser la gestion des utilisateurs

Comptes multiples, réseaux hétérogènes ou manque de coordination entre la DI et la DRH sont souvent la cause de failles de sécurité.

Les entreprises ne peuvent plus se contenter de gérer des systèmes : elles doivent raisonner en terme d’utilisateurs”, martèle Philippe Charpentier, ingénieur avant-vente chez Novell. Et il a raison : les systèmes d’information sont devenus si vastes, hétérogènes et complexes qu’il est difficile de gérer les droits des utilisateurs sur chaque système. Très souvent, à l’arrivée d’un nouveau collaborateur, une multitude de comptes doivent être ouverts au petit bonheur, sur une multitude de systèmes très différents. “Avant d’opter pour une solution centralisée, on utilisait une méthode empirique : si tel employé faisait correctement son travail sans se plaindre, c’est qu’il avait à peu près les droits nécessaires. Donc, lorsqu’un nouvel employé arrivait à un poste similaire, on lui copiait les droits du premier”, se souvient Raphaël Marchand, architecte sécurité pour la banque Abn Amro France.Pourtant, ce n’est pas l’arrivée d’un collaborateur qui est le plus à craindre, mais son départ : le manque de coordination entre le service informatique et la DRH permet souvent à des ex-employés de bénéficier d’un accès libre au réseau de l’entreprise des mois après leur départ.La solution à ce problème endémique est la consolidation des mots de passe. Souvent architecturées autour d’un annuaire central chargé de stocker les identités et les droits en un format standard (XML, par exemple), les offres existantes permettent à l’administrateur de fédérer les référentiels de sécurité des équipements en un point unique, de synchroniser les modifications apportées aux systèmes et, de s’assurer que personne n’a accès à des applications sans y avoir droit.Pour fédérer les mots de passe, ces solutions de synchronisation (BMC Control-SA, Tivoli Access Manager, Access360, Pentasafe VigilEnt User Manager, Novell Account Management, etc.) ont recours à des agents installés sur les serveurs. Généralement, les systèmes d’exploitation les plus courants sont reconnus, ainsi que la plupart des applications (messageries, SSH, annuaires, serveurs web). Des API vers les principaux langages de programmation sont également fournies, afin d’intégrer les applications maison. Pour l’entreprise, le gain en sécurité est immédiat : les employés n’ont plus qu’un seul mot de passe à retenir.L’administrateur, quant à lui, dispose d’une console unique à partir de laquelle il voit tous les éléments du système d’information, et peut savoir à tout moment qui a accès à quoi. L’état du système est en outre préservé, car les agents installés sur chaque serveur ou application surveillent la base d’authentification propriétaire de ces derniers. Une modification sur l’une d’elle sera reportée automatiquement sur la console.L’administration des utilisateurs devient également plus efficace : en créant des modèles pour chaque fonction dans l’entreprise, l’ajout d’un nouvel utilisateur crée son compte instantanément sur tous les systèmes dont il aura besoin. À l’inverse, sa suppression dans la console d’administration entraîne la fermeture de l’ensemble de ses comptes, sur tous les systèmes auxquels il avait accès.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Jérôme Saiz