CAS D'USAGE

Amélioration de la sécurité de l'organisation

Une gestion des identités et des accès basée sur les rôles, conforme au principe du moindre privilège et au cœur d'une architecture Zero Trust.

Verbeterde beveiliging van de organisatie
DÉFI

Comment effectuer la transition vers une approche de sécurité tournée vers l'avenir ?

Traditionnellement, la sécurité des organisations s’appuie sur des périmètres de sécurité clairement définis. L’accent est mis sur la sécurisation de l’accès au réseau de l’entreprise, mais une fois cet accès accordé, il est généralement admis que les utilisateurs et les dispositifs connectés sont sûrs. Or, avec la démocratisation du travail à distance et le besoin d’octroyer l’accès non seulement aux employés réguliers mais aussi aux intérimaires, clients et partenaires, une nouvelle vision de la sécurité s’impose, requérant une approche radicalement différente.

SOLUTION

Sécurité pilotée par l'identité, avec le zero trust comme principe de base

HelloID organise depuis un point central la distribution, la gestion et l’utilisation de tous les comptes utilisateurs et les droits d’accès associés. Cela forme la base d’un modèle de sécurité basé sur l’identité où chaque utilisateur est vérifié à chaque session et n’obtient l’accès aux applications et données uniquement sur le principe du « besoin de savoir » (need to know).

Sécurité basée sur l'identité et le rôle

  • Les comptes utilisateurs sont créés et gérés à partir de données sources telles que le système RH.
  • À la fin du contrat de travail, les comptes sont automatiquement supprimés. Aucun risque de fuite de données dû à des comptes « oubliés ».
  • Les droits d’accès sont accordés et gérés selon le rôle de l’utilisateur, avec un accès basé sur le principe du « besoin de savoir ».
  • Les droits d’accès sont toujours à jour. Les changements de rôles entraînent automatiquement des ajustements de droits.
  • Processus de demande sécurisé pour des droits d’accès supplémentaires (non standard). Avec des processus d’approbation automatisés et, de préférence, une validité temporaire.

Sécurité d'accès
flexible

  • En combinaison avec, par exemple, Active Directory, un cadre flexible pour des fonctions d’authentification et d’autorisation supplémentaires.
  • Authentification Multi-Facteurs (MFA) étendue pour une vérification supplémentaire. Supporte différents standards, authentificateurs et jetons d’authentification.
  • Les droits d’accès basés sur les rôles peuvent être affinés avec des facteurs contextuels tels que l’heure, le lieu, l’accès réseau et/ou le type d’appareil.
  • Support de différents groupes d’utilisateurs. Au-delà employés, cela inclut par exemple les intérimaires, clients et partenaires.

Solution entièrement
auditable

  • Les tentatives d’accès aux systèmes et données sont centralisées, enregistrées et peuvent être rapidement analysées pour des rapports et audits.
  • Rapports de tous les droits d’accès accordés, détaillés par utilisateurs/groupes d’utilisateurs, départements, rôles, etc.
  • Rapports sur les demandes de droits, incluant les demandeurs et les évaluateurs.
COMMENT ÇA MARCHE

Comment réalisons-nous une gestion des identités et des accès prête conforme au principe de zero-trust ?

7 étapes pouvant être configurées avec des solutions low-code ou no-code

  1. Système source: Intégration d’HelloID avec des systèmes sources tels que le système RH, SIS et/ou systèmes de planification. Les modifications dans les données sources sont ainsi automatiquement prises en compte dans HelloID.
  2. Personnes: Conversion des données sur les personnes/rôles des systèmes sources en une représentation commune dans HelloID à l’aide de la fonction « identity vault ».
  3. Règles métier: Définition des règles qui déterminent quels types de comptes et droits d’accès sont attribués à quelles roles, et dans quelles conditions.
  4. Systèmes cibles: Liaison d’HelloID avec des applications on-prem et/ou cloud. Cette étape peut se faire progressivement pour chaque application.
  5. Processus de service: Automatisation des processus, y compris les workflows d’approbation en ligne et l’activation dans les systèmes cibles. Ceci peut être configuré étape par étape pour chaque processus.
  6. Gestion des accès: En coordination avec, par exemple, Active Directory, mise en place de procédures d’accès telles que le Single Sign-On (SSO) et l’Authentification Multi-Facteurs (MFA).
  7. Rapports et audit: Configuration de rapports standards et spécifiques au client, ainsi que des fonctions de monitoring pour les analyses et audits.
FAQ

Questions fréquemment posées

La sécurité IT traditionnelle s’apparente à un château fort. Les investissements se concentrent sur la sécurisation du réseau, les murs et douves numériques, mais une fois à l’intérieur, utilisateurs et appareils sont considérés comme fiables. Avec l’augmentation du télétravail et de l’utilisation des systèmes basés sur le cloud, cette approche n’est plus viable. Les applications IT doivent être accessibles à tout moment, via différents réseaux et appareils, et pas seulement pour les employés, mais aussi pour les intérimaires, clients et partenaires. La sécurité IT moderne part du principe de Zero Trust, signifiant littéralement zéro confiance aux utilisateurs. Chaque session utilisateur doit être vérifiée : qui demande l’accès, quel est son rôle et quels droits d’accès sont nécessaires. L’identité de l’utilisateur est donc centrale, faisant de la GIA un élément clé dans les architectures Zero Trust.

Le principe du moindre privilège signifie que les droits d’accès sont accordés sur une base ‘besoin de savoir’. Une personne reçoit uniquement les droits nécessaires pour accomplir ses tâches, liés à son rôle. Le Contrôle d’Accès Basé sur les Rôles (RBAC) est la méthode pour garantir ce principe.

HelloID centralise la distribution, la gestion et l’utilisation de tous les comptes utilisateurs et droits d’accès. Les comptes sont automatiquement créés et gérés à partir de données sources comme le système RH. Lorsqu’un contrat prend fin, les comptes et droits sont automatiquement révoqués, réduisant ainsi les risques de fuites de données liées à des comptes « oubliés ».

La MFA d’HelloID offre une grande flexibilité. Elle supporte différents standards, authentificateurs et jetons d’authentification, permettant aux organisations d’adapter leur solution MFA à leurs besoins spécifiques et profil de risque. De plus, la sécurité MFA peut être affinée avec des facteurs contextuels comme l’heure, le lieu, l’accès réseau et le type d’appareil, permettant une approche de sécurité multicouche.

Le RBAC assure une corrélation claire et univoque entre le rôle d’une personne et les droits nécessaires pour l’exécuter. Grâce au RBAC, il n’y a pas d’ambiguïté sur les droits nécessaires, évitant ainsi les erreurs.

Le RBAC (Role Based Access Control) est un concept où les droits d’accès d’un utilisateur sont accordés selon son rôle. Par exemple, un comptable d’un établissement médical reçoit l’accès au système financier, mais pas au Dossier Patient Électronique (DPE). Chez HelloID, nous implémentons le RBAC avec des Règles métier. Ce sont des règles configurables qui forment le cadre RBAC. Cela peut inclure des règles sur les droits d’accès par rapport aux rôles, mais aussi des facteurs contextuels pour affiner l’accès : un employé et son manager peuvent tous deux accéder au même système, mais l’employé uniquement pendant les heures de travail tandis que le manager a un accès 24h/24. Ceci est défini dans une Règle métier.