| TÉMOIGNAGE COLLABORATEUR
Au cœur d’un projet IGA : récit d’une collaboratrice
Découvrez, à travers le récit de notre experte Sara, les complexités et défis de la mise en œuvre d’un projet IGA.
Peux-tu nous présenter ton parcours professionnel ? Comment as-tu intégré Synetis ?
Durant ma dernière année d’école d’ingénieur en Sécurité et Technologies Informatiques (STI) à l’INSA Centre Val de Loire, j’ai effectué mon stage de fin d’études chez Synetis, à l’agence de Rennes. C’est à ce moment-là que j’ai rejoint le pôle IGA (Identity Governance and Administration) et découvert le monde de l’IAM.
À l’issue de ce stage, ma volonté de poursuivre dans ce domaine s’est renforcée. Cela fait ainsi plus de trois ans que je travaille chez Synetis et j’ai intégré les équipes de Paris grâce à une mobilité interne.
En tant que consultante IGA, quels sont les principaux défis auxquels tu es confrontée au quotidien ?
En tant que consultante IGA, de nombreux défis rythment mon quotidien.
- Tout d’abord, je fais face à une complexité technique,
- via l’intégration de systèmes hétérogènes :
- Travailler avec une multitude de systèmes et d’applications nécessitant des intégrations spécifiques.
- et la gestion des données d’identité :
- En assurant la qualité, la précision et la mise à jour constante des données d’identité dans tous les systèmes.
- via l’intégration de systèmes hétérogènes :
- Puis, en terme de sécurité et conformité,
-
- Je veille au bon respect des réglementations :
- Garantir que toutes les pratiques d’IGA respectent les réglementations locales et internationales (par exemple GDPR ou encore SOX).
- Protection des données sensibles : assurer que les accès aux données sensibles soient correctement contrôlés et audités.
- Je veille au bon respect des réglementations :
- Concernant la gestion des accès et des rôles,
- Je m’occupe de définir les rôles et les permissions :
- Créer et maintenir une structure de rôles et de permissions adaptée aux besoins de l’organisation.
- Contrôles d’accès dynamiques : mettre en place des contrôles d’accès basés sur le contexte et les besoins actuels des utilisateurs.
- Je m’occupe de définir les rôles et les permissions :
- En outre, la formation des utilisateurs fait également partie de mes défis.
- Formation continue : former régulièrement les utilisateurs et les administrateurs sur les meilleures pratiques et les nouvelles fonctionnalités de l’IGA.
- Support utilisateur : fournir un support continu pour aider les utilisateurs à résoudre les problèmes liés à l’IGA.
- Enfin, la collaboration interfonctionnelle :
- Coordination avec d’autres départements :
- Travailler avec les équipes de sécurité, RH, IT, et d’autres départements pour assurer une approche cohérente de la gestion des identités.
- Communication :
- Assurer une communication claire et efficace entre toutes les parties prenantes.
- Coordination avec d’autres départements :
Besoin de conseils pour sécuriser votre entreprise ?
Peux-tu nous parler du projet, sur lequel tu travailles, de mise sous gouvernance des comptes à privilège ? Quel est le lien avec le Privileged Access Management (PAM) dans ce projet ?
Mon client utilise actuellement une solution pour gérer ses comptes privilégiés, mais celle-ci présente plusieurs limitations : une personnalisation lourde, un manque de fiabilité, une complexité et un manque de visibilité sur le provisionnement des accès pour les utilisateurs finaux ainsi que des cas d’usage non couverts (SOD), et une charge de support importante.
La direction a donc exprimé la nécessité d’une transformation complète des outils techniques IAM.
Ce dernier souhaite donc reconstruire une nouvelle solution technique IAM répondant aux principes clés suivants :
- Construire une solution évolutive s’appuyant sur SailPoint IIQ, RedHat IDM, CyberArk Entreprise Password Vault et Ignimission pour faire face aux environnements divers et hétérogènes (OS ouvert, mainframe, IBM Cloud, bases de données, etc.) ;
- Être en mesure de répondre aux exigences de conformité (détection et remédiation des comptes pirates …) ;
- Offrir un service haute disponibilité avec réponse dans les délais (24h/24 et 7j/7) ;
- Fournir un service de livraison entièrement automatisé et transparent, depuis la demande de l’utilisateur jusqu’à la mise en œuvre de l’accès sécurisé CyberArk.
IIQ gère les accès à divers actifs informatiques tels que :
- Serveurs Windows et Linux/Unix ;
- Bases de données Oracle et MS SQL ;
- Serveur d’applications WebSphere ;
- IBM Cloud ;
- Partitions de l’ordinateur central ;
- Autres systèmes tels que les consoles d’administration réseaux.
De plus, IIQ gère également les comptes et les autorisations (par exemple les groupes) dans ces systèmes, mais également dans des répertoires centralisés :
- Active Directory : pour la plupart des serveurs Windows et autres actifs, certains serveurs Windows sont autonomes ;
- Red Hat IDM : pour la plupart des serveurs Linux, certains serveurs Linux ne sont pas intégrés dans IDM – IDM gère également les règles Sudoers ;
- IBM RACF : pour les partitions mainframe.
Et enfin, IIQ gère également l’accès aux solutions PAM :
- CyberArk : les comptes et les groupes sont définis dans Red Hat IDM ;
- Hashicorp Vault.
Le PAM permet à l’utilisateur de se connecter en SSO à CyberArk. En fonction des groupes qu’il possède, il accède à certains serveurs ou à certains comptes pour certains serveurs.
IIQ donne les droits aux groupes RedHat IDM qui vont permettre à l’utilisateur de voir ce qu’ils peuvent faire.
Il existe aussi un besoin opérationnel : quand quelqu’un demande une VM sur la marketplace, il faut qu’en quelques minutes la VM, les différents droits/comptes soient créés et que tout ce qui doit être configuré dans CyberArk le soit.
Quels sont les défis que tu as rencontrés lors de l'intégration du PAM avec l'IGA dans ce projet ?
Plusieurs défis ont été rencontrés lors de ce projet :
1. Compatibilité et intégration technique :
- Interfaçage des systèmes : assurer que les deux systèmes puissent communiquer efficacement nécessite souvent des personnalisations et des configurations spécifiques, ce qui peut être complexe.
- Problèmes de synchronisation : garantir que les informations sur les utilisateurs et leurs privilèges sont synchronisées en temps réel entre le PAM et l’IGA peut être un défi technique important.
2. Gestion des accès et des rôles :
- Définition des rôles et des privilèges : harmoniser les rôles et les privilèges entre le PAM et l’IGA pour s’assurer qu’ils soient cohérents et correctement appliqués.
- Mise en place des politiques de sécurité : développer et implémenter des politiques de sécurité communes qui respectent les règles de conformité tout en permettant une gestion efficace des accès.
3. Sécurité et conformité :
- Audit et traçabilité : assurer que les journaux d’audit sont complets et précis, permettant de suivre toutes les activités des utilisateurs privilégiés.
- Respect des réglementations : adapter les solutions pour respecter les exigences réglementaires et de conformité, telles que GDPR, SOX, etc.
4. Formation et adoption des utilisateurs :
- Formation des utilisateurs : former les utilisateurs finaux et les administrateurs sur les nouvelles procédures et outils est essentiel pour assurer une adoption réussie.
- Changement culturel : faciliter l’acceptation des nouvelles pratiques et technologies par les utilisateurs peut nécessiter une gestion du changement efficace.
5. Gestion des projets et des parties prenantes :
- Coordination des équipes : coordonner les équipes techniques, de sécurité et de gestion des identités peut être complexe, surtout si elles ont des priorités différentes.
- Gestion des délais et des budgets : respecter les délais et les budgets tout en gérant les imprévus et les complications techniques.
6. Résolution des incidents :
- Support technique : disposer d’un support technique réactif pour résoudre rapidement les incidents qui pourraient survenir lors de l’intégration.
- Tests et validation : conduire des tests rigoureux pour identifier et corriger les problèmes avant le déploiement complet.
Le mot de la fin, qu’apprécies-tu le plus au sein de ta practice ?
Ce que j’apprécie le plus au sein de mon équipe est la collaboration et l’entraide. Chacun est toujours prêt à aider les autres et à partager ses connaissances, ce qui crée une atmosphère de travail positive et productive.
L’esprit d’équipe et la camaraderie occupent également une place très importante. Nous nous soutenons mutuellement et travaillons ensemble pour atteindre nos objectifs, ce qui rend le travail agréable et motivant.
Camille Jean-Baptiste
Chargée de communication