Access Management

Maîtriser ses accès !

Partager :

Offre AM

L’ouverture de l’entreprise sur Internet avec l’avènement des services Cloud accessibles à tous, la généralisation du télétravail, l’ouverture des accès applicatifs à des populations externes à l’entreprise tels que les partenaires ou les clients, le déploiement d’architectures applicatives modernes basées sur les API et les micros services, la digitalisation des services bancaires et les nouvelles directives DSP2 sont autant de défis pour la sécurité des accès logiques.

Comment maîtriser ces accès (applications, données, APIs, etc.) face à ces nouveaux défis, tout en offrant aux utilisateurs une expérience simple, fluide et confortable ? Synetis, au travers de son offre Access Management, vous apporte toute l’expertise de son équipe de spécialistes pour vous aider à répondre à cette question, dans votre contexte et avec vos spécificités.

Access Management

Amélioration de l'expérience utilisateur et de la sécurité

L’expérience utilisateur et la sécurité sont souvent antinomiques, car l’augmentation de l’une est souvent au détriment de l’autre. Toutefois les solutions d’Access Management modernes offrent de nombreuses fonctionnalités qui permettent d’améliorer ces deux aspects simultanément :

Une seule authentification pour accéder à toutes les applications, c’est la promesse faite par le SSO. La mise en œuvre d’une telle fonctionnalité peut s’appuyer sur de multiples approches : e-SSO, Web SSO, fédération d’identité (SAML2, OpenID Connect, WS-*, etc.) qui peuvent être combinées pour répondre à différents besoins. Le déploiement d’une solution de SSO, en réduisant le nombre de mots de passe, permet de renforcer la sécurité des accès tout en améliorant l’expérience utilisateur.

Si elle participe pleinement à la mise en place d’un SSO, la fédération d’identité permet également de maîtriser l’authentification et l’accès aux services SaaS de l’entreprise (OAuth). Ainsi l’authentification à ces services est déléguée à la solution d’Accès Management qui est garante de l’application des règles de sécurité requises pour autoriser l’accès au service demandé.

Il permet à l’utilisateur final d’être autonome en cas de perte ou d’oubli de son mot de passe et donc de soulager considérablement les équipes de support en charge d’assister les utilisateurs confrontés à ce type de difficulté. Cette fonctionnalité permet également de mettre en place une politique de mot de passe pour renforcer la sécurité des accès.

Elle offre aux utilisateurs des moyens d’authentification renforcés (certificats, biométrie, etc.) pour un meilleur niveau de sécurité tout en fluidifiant l’expérience utilisateur.

Elle permet de renforcer la sécurité lors de l’authentification par l’utilisation d’un second facteur (OTP par SMS, push sur une application mobile, clé FIDO2, etc.) et garantit ainsi la validité de l’authentification fournie par l’utilisateur.

Elle permet de définir une stratégie d’accès basée sur les risques, qui permet d’exiger de la part de l’utilisateur un niveau d’authentification plus ou moins renforcé (second facteur, certificat, etc.) en fonction du risque estimé pour l’accès demandé. Ce risque peut être lié à différentes métriques – telles que la provenance réseau et géographique de la demande, le type de terminal utilisé pour l’accès, la criticité de la ressource accédée, l’heure et la date de la demande, etc.

Sécurité des accès aux back-end d'API et de micro-services

Les architectures applicatives modernes s’appuient fortement sur les APIs et les micro-services. Ces endpoints, qui exposent des données parfois critiques, doivent impérativement être sécurisés.

Conformité avec la directive DSP2

Sous l’impulsion de la directive DSP2, la sécurité et l’interopérabilité des services bancaires en ligne est en pleine mutation : exit les OTP par SMS jugés insuffisamment sécurisés pour ce type d’opération.

Au travers des protocoles standards (OpenID Connect et OAuth2), des fonctionnalités d’authentification multi-facteurs et des fonctionnalités de gestion des consentements qu’elles proposent, les solutions d’Access Management permettent d’adresser l’ensemble de ces problématiques.

Stratégie Zéro Trust

Le nomadisme et le télétravail de plus en plus fréquent dans le monde l’entreprise, la généralisation de l’utilisation de services Cloud, l’ouverture d’accès à certaines ressources à des partenaires (B2B, B2C, infogérants, etc.) fragilisent la sécurité des systèmes. Dans un tel contexte, un accès n’est jamais totalement digne de confiance.

Une stratégie « Zéro Trust » permet de garantir que, quel que soit le contexte dans lequel l’utilisateur tente d’accéder à une ressource, la validité de cette demande aura été contrôlée au travers d’un processus d’authentification adapté et fiable.

Gouvernance / Audit et Conformité

Dans l’optique d’auditabilité et de conformité, la gouvernance propose plusieurs approches :
L’ensemble des actions menées sur les comptes et les droits est tracé, permettant ensuite l’utilisation de rapports standards ou la construction d’un reporting spécifique.
Via la définition d’un niveau de risque sur les différents droits disponibles, il est possible de cibler des contrôles sur les utilisateurs à risque.
Afin de s’assurer que les droits demandés et approuvés correspondent bien aux droits réels dans les systèmes cibles, il est possible de mettre en place des comparaisons automatiques entre ces deux états.
Pour s’assurer que les droits d’un utilisateur sont toujours en adéquation avec son activité, des campagnes de certification régulière des droits sont possibles, par exemple via le responsable hiérarchique ou le propriétaire de la ressource.

L'Access Management chez Synetis

Plus de 45 consultants dédiés à l’Access Management avec une expérience moyenne supérieure à 5 ans dans le domaine de la cyber sécurité ;

Plus de 8 partenariats actifs avec les acteurs majeurs du marché (Microsoft, Ilex International, InWebo, Okta, Ping Identity, CyberArk, Wallix / Trustelem, Yubico) et une réelle expertise avec d’autres éditeurs de logiciels tels que ForgeRock, Microsoft, OneLogin, etc. ;

Plus de 20 certifications éditeurs acquises ;

Plus de 65 projets en cours au 01/08/2022 - dont 40+ nouveaux projets en 2022 - de toutes tailles (depuis une dizaine de jours jusqu’à plus de 250 jours) et de toutes natures (cadrage, audit, intégration, TMA, CDS), en engagement de résultat (forfait) ou de moyen (régie).

Protection et surveillance des si

Nos experts Identité Numérique
répondent à vos questions