Pour protéger les données professionnelles, les entreprises sont tenues de gérer efficacement les identités et accès. Diverses solutions sont disponibles pour cela. Nous allons surtout évoquer l’utilité et les caractéristiques liées à la solution gestion identities dans le présent article. Cette solution de sécurité est fonctionnelle dans le domaine professionnel.

Comprendre la solution gestion identities

Seo, referencement naturel, content marketing

La solution d’identité repose surtout sur l’accès aux applications. De ce fait, l’utilisateur doit s’authentifier pour que l’application puisse recueillir les données indispensables dans le but de relever les habilitations. Cette solution est indispensable à l’entreprise puisqu’elle doit être informée de certains points : qui ont accès au service et quels ont été leur moyen d’accès ? L’Identité et Accès Gouvernance (IAG) permet de visualiser la gestion des accès, la politique appliquée et la fonction de l’évaluation des risques. Grâce à cette solution les processus d’audit et de contrôle se déroulent facilement. Le système Identity and Access Management (IAM) se rattache également à l’accès aux applications.

Janus, une solution gestion identities

Pour plus d’explication, prenons l’exemple de Janus. Il s’agit d’un projet qui a pour but de proposer une solution gestion des identités tools4ever.fr au CNRS. Une fois que l’utilisateur s’authentifie, l’application est en mesure de rassembler les informations répondant aux questions : qui peut accéder, quel est son moyen d’accès et il a accès à quoi ? Cette application garantit la sécurisation des données de l’entreprise et évite les risques encourus par l’usurpation d’identité. L’application sera ensuite capable déduire les habilitations. Ce projet se base sur deux éléments, à savoir le référentiel et le service de fournisseur d'identités.

Les composants de Janus

Le référentiel est l’élément de base sur lequel repose la gestion des identités. Ce premier composant doit comporter les informations utiles sur l’identification, l’authentification et la gestion des habilitations. Se basant sur la technologie LDAP,  l’alimentation du référentiel s’effectue à partir des données du système d’information existant. Pour ce qui est du service de fournisseur d’identité, il s’agit d’un service avec lequel les applications peuvent trancher la fonction d’authentification. Pour assurer cette mission, ce service emploie la technologie Shibboleth développée par le consortium Internet2. Après leur authentification, les utilisateurs ont accès aux applications employant le fournisseur d’identité. Il est possible de rencontrer des cas de plusieurs fournisseurs d’identité.


mot clés :