Pour gérer vos consentements :

Gestion des identités : protéger l’annuaire d’entreprise et unifier les accès sécurisés

A l’occasion de la Journée de la Cybersécurité, le 30 mars dernier, Silicon.fr a réuni Jean-Christophe Nativel  et Michel Juvin pour échanger sur la problématique de la gestion des identités.

A cette occasion, Jean-Christophe Nativel , architecte Applications et Données  de la Métropole de Lille (MEL), a livré son retour d’expérience sur le projet d’implémentation d’un moyen d’authentification auprès des services Cloud sans la création de nouveaux comptes pour les 3000 utilisateurs répartis dans les 95 communes.   » La séparation des comptes externes vers un annuaire dédié nous permet d’éviter de fournir une ressource de notre annuaire principal à des utilisateurs qui ont uniquement besoin d’un accès à un logiciel. » explique-t-il.

La MEL choisit LemonLDAP

Chargée par la  DSI de mener une étude pour couvrir le besoin, l’ unité fonctionnelle « Architecture Technique et Applicative » a réalisé un benchmark des solutions du marché avec les critères de choix suivants:
> Le respect des protocoles et standards d’authentification (SAML v2, OIDC, Kerberos, LDAP);
> La capacité de gérer l’authentification des applications mobiles;
> La capacité d’utiliser France Connect comme fournisseur d’identité;
> La possibilité de faire évoluer le produit à la demande.

Le choix d’un EDR  s’impose

Le choix s’est porté sur LemonLDAP qui a répondu aux besoins, en particulier car la solution est
au socle interministériel du logiciel libre et que son développement est suivi par des contributeurs français.

» La séparation des comptes externes vers un annuaire dédié nous permet d’éviter de fournir une ressource de notre annuaire principal à des utilisateurs qui ont uniquement besoin d’un accès à un logiciel.  Pour unifier les accès sécurisés, l’implémentation de notre IdP nous permet de centraliser les comptes utilisateur dans nos fournisseurs d’identité gérés par la MEL. Les utilisateurs n’ont pas créer des comptes individuels dans chaque application SaaS  » détaille Jean-Christophe Nativel.

Pour Michel Juvin, expert en cybersécurité et membre du CESIN,  » le mouvement massif du système d’information vers le cloud provoque le besoin d’adapter l’organisation  et les systèmes de sécurité avec de nouvelles procédures, une gestion de règles et de nouveaux outils ».  Il faut désormais privilégier les solutions EDR contre l’approche périmétrique des antivirus.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

16 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

19 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

21 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago