Comment gérer des identités, des accès et des habilitations
Preambule
La gestion des accès et des identités, également connue sous l’acronyme IAM (Identity and Access Management), désigne les activités relatives à la réglementation et à l’administration :
- des identités numériques des collaborateurs ;
- des droits et niveaux d’autorisation requis pour avoir accès au réseau, aux applications et à l’ensemble des ressources de l’entreprise de manière générale.
D’ordinaire piloté par le service IT, ce processus concerne l’ensemble des salariés, mais également d’autres parties prenantes, telles que les prestataires externes ou encore les clients.
L’IAM implique diverses activités, et accompagne tout le cycle de vie du collaborateur, dès son onboarding (attribution de son identité numérique, de ses identifiants de connexion, etc.) et jusqu’à son départ de la société.
Les pratiques à proscrire
- Donner des droits d’administrateurs à des utilisateurs n’en ayant pas besoin ;
- Fournir des privilèges d’administration sur des périodes plus importantes que nécessaire ;
- Oublier de retirer des autorisations temporaires accordées à un utilisateur (pour un remplacement, par exemple) ;
- Accorder à un utilisateur plus de privilèges que nécessaire ;
- Créer ou utiliser des comptes partagés ;
- Oublier de supprimer les comptes utilisateurs des personnes ayant quitté l’organisation ;
- Ne pas réviser les habilitations des personnes ayant changé de fonction ou de statut dans l’organisation ;
- Ne jamais revoir sa politique d’accès et d’habilitations.
Introduction
Tous les caractères [X] du document devront être remplacés et adaptés au contexte de l’entreprise. Exemple : Dans la phrase « Le [X] est chargé de gérer les révisions du présent document », le [X] est à remplacer par RSSI ou autre personne en charge de la révision du document.
Objet du document
Ce document décrit la politique de gestion des accès, des droits et des habilitations applicables au sein [X].
Champ d’application du document
Ce document s’applique au périmètre [X]. Celui-ci est défini dans la [X (PSSI, Charte …)].
Responsabilités et revue du document
Le [X] est chargé de gérer les révisions du présent document. Cette politique est revue au moins sur une base annuelle. De plus une revue peut être effectuée dans les cas suivants :
- évolution du périmètre du SI ;
- évènement exceptionnel ;
- changement ou incident majeur.
Toute nouvelle version de ce document est vérifiée par le [X] (ou son assistant) et validée par le DSSI.
Définissez les rôles de chacun dans la politique de gestion des accès
La Direction du Système d’information pilote communément les processus de gestion des identités et des accès. Pour autant, si elle est amenée à procéder aux contrôles ou encore à édicter les bonnes pratiques, elle n’est pas toujours la mieux placée pour savoir qui doit avoir accès à quoi. Ce rôle échoit souvent aux managers et propriétaires des données, forts de leur niveau de connaissance quant aux besoins métier.
Par conséquent, le déploiement de la politique de la gestion des identités et des accès (GIA) doit être bien cadré au départ, dans le but de déterminer le niveau de compétence et de responsabilité de chacun.
Les systèmes de gestion des droits doivent être en mesure d’effectuer les tâches suivantes :
- Définir les rôles utilisateurs ;
- Définir et gérer les autorisations et les ressources utilisateurs ;
- Appliquer et révoquer les privilèges utilisateurs, selon les besoins ;
- Gérer des conditions de contrôle des accès complexes (octroi et blocage) ;
- Appliquer des droits d’accès aux logiciels.
De plus, chacun agit selon son rôle et ses responsabilités.
Les utilisateurs : ils doivent avoir connaissance des règles relatives à l’authentification et les respecter ;
- Les responsables de service : ils doivent approuver les demandes d’habilitation ;
- Equipe de support Infrastructure SI : elle a en charge la gestion des droits d’accès logiques (création des identifiants, attribution des mots de passe initiaux, allocation de droits, etc.) ;
- Services généraux : il a en charge la gestion des droits d’accès physiques (création des identifiants, attribution des badges, allocation des droits, code de l’alarme, etc.) ;
- Responsable cyber : il est responsable de la supervision du contrôle des droits d’accès.
Sensibilisez les collaborateurs
Les utilisateurs doivent être informés des règles de sécurité qu’ils sont tenus de respecter en matière de contrôle d’accès (logique et physique) et sensibilisés quant à la protection des identifiants et mots de passe qui leur sont alloués, ainsi qu’au respect des règles et au maintien de la vigilance en matière de sécurité physique.
Les collaborateurs jouent un rôle essentiel dans la protection des données de l’entreprise. Les comportements à risque (dans la majorité des cas non intentionnels) sont souvent à l’origine des problèmes.
Organisation
Etat des lieux des utilisateurs et des accès
La première étape est de lister exhaustivement tous les dossiers, les applications, les services qui hébergent des données de votre entreprise ou qui sont indispensables à la poursuite de son activité.
- Banque ;
- Cloud ;
- CRM ;
- Gestion de la paie et des absences ;
- Outils de messagerie clients …
Il est primordial de noter quels services hébergent des données ou des rôles sensibles, quels utilisateurs ont accès à quels dossiers, avec quels droits de modifications et de partage.
Référencement de tous les utilisateurs
Une des premières actions nécessaires à la mise en place de l’IAM consiste à lister toutes les personnes concernées, celles qui ont un « contrat » avec l’entreprise. Il s’agit, bien entendu, de l’ensemble des employés, mais également d’autres acteurs tels que les prestataires externes.
Vous êtes tenu de maintenir ce référentiel à jour. D’où l’intérêt, si possible, de le connecter avec un logiciel de gestion RH qui provisionnera automatiquement le compte en envoyant toutes les données utiles (départs, arrivées, etc.).
Listez les comptes
En parallèle, répertoriez l’ensemble des outils de l’organisation en prenant soin, là aussi, de maintenir cet annuaire à jour.
L’intérêt d’un travail de sensibilisation des collaborateurs se fait ressentir à cette étape : ils doivent prendre le réflexe d’informer la DSI en cas d’usage d’un nouveau logiciel, pour éviter la pratique du shadow IT.
Revue des droits d’accès avec les managers et rapprochez les annuaires
Maintenant que vous avez une liste des services et des utilisateurs y ayant accès, il est temps de prévoir un échange avec les managers de chaque service. Ensemble, vous pourrez définir quels utilisateurs ont accès à quelles applications.
- Group ;
- Applications ;
- Sites web ;
- Plateformes réseau ;
- Devices ;
- Systèmes ;
- Fichiers et/ou bases de données ;
- Logiciels …
C’est également l’occasion de sensibiliser et d’accompagner les responsables de service pour une meilleure considération des enjeux de cybersécurité. Ensuite, rapprochez ces deux annuaires pour définir, pour chaque compte, les utilisateurs associés ainsi que leur niveau de droit.
Pour ce faire, adressez-vous aux managers, les mieux placés pour déterminer qui doit avoir accès à quoi en fonction des obligations professionnelles de chacun. Mieux vaut éviter de mettre tout le monde en « admin » par facilité !
Pour rappel, une des bonnes pratiques consiste à adopter une démarche RBAC (Role-Based Access Control), fondée sur les rôles de chacun et non sur les individus.
Procédez à des contrôles réguliers
Enfin, la gestion des accès et des identités implique un travail continu de contrôle, tant au niveau des comptes que des habilitations.
Il a pour objectif :
- de veiller au bon respect des règles établies ;
- d’appliquer les actions requises en cas de changement dans l’organisation et dans les équipes.
Ce travail, une fois de plus, se trouve grandement facilité grâce à l’automatisation permise par l’utilisation d’outils spécifiques.