Pour gérer vos consentements :

Gestion des identités : protéger l’annuaire d’entreprise et unifier les accès sécurisés

A l’occasion de la Journée de la Cybersécurité, le 30 mars dernier, Silicon.fr a réuni Jean-Christophe Nativel  et Michel Juvin pour échanger sur la problématique de la gestion des identités.

A cette occasion, Jean-Christophe Nativel , architecte Applications et Données  de la Métropole de Lille (MEL), a livré son retour d’expérience sur le projet d’implémentation d’un moyen d’authentification auprès des services Cloud sans la création de nouveaux comptes pour les 3000 utilisateurs répartis dans les 95 communes.   » La séparation des comptes externes vers un annuaire dédié nous permet d’éviter de fournir une ressource de notre annuaire principal à des utilisateurs qui ont uniquement besoin d’un accès à un logiciel. » explique-t-il.

La MEL choisit LemonLDAP

Chargée par la  DSI de mener une étude pour couvrir le besoin, l’ unité fonctionnelle « Architecture Technique et Applicative » a réalisé un benchmark des solutions du marché avec les critères de choix suivants:
> Le respect des protocoles et standards d’authentification (SAML v2, OIDC, Kerberos, LDAP);
> La capacité de gérer l’authentification des applications mobiles;
> La capacité d’utiliser France Connect comme fournisseur d’identité;
> La possibilité de faire évoluer le produit à la demande.

Le choix d’un EDR  s’impose

Le choix s’est porté sur LemonLDAP qui a répondu aux besoins, en particulier car la solution est
au socle interministériel du logiciel libre et que son développement est suivi par des contributeurs français.

» La séparation des comptes externes vers un annuaire dédié nous permet d’éviter de fournir une ressource de notre annuaire principal à des utilisateurs qui ont uniquement besoin d’un accès à un logiciel.  Pour unifier les accès sécurisés, l’implémentation de notre IdP nous permet de centraliser les comptes utilisateur dans nos fournisseurs d’identité gérés par la MEL. Les utilisateurs n’ont pas créer des comptes individuels dans chaque application SaaS  » détaille Jean-Christophe Nativel.

Pour Michel Juvin, expert en cybersécurité et membre du CESIN,  » le mouvement massif du système d’information vers le cloud provoque le besoin d’adapter l’organisation  et les systèmes de sécurité avec de nouvelles procédures, une gestion de règles et de nouveaux outils ».  Il faut désormais privilégier les solutions EDR contre l’approche périmétrique des antivirus.

Recent Posts

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

20 heures ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

21 heures ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement de BNP Paribas utilise l'IA pour proposer des stratégies d’investissement individualisées, en…

22 heures ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

2 jours ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

2 jours ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

2 jours ago