Partager :
Offre AM
L’ouverture de l’entreprise sur Internet avec l’avènement des services Cloud accessibles à tous, la généralisation du télétravail, l’ouverture des accès applicatifs à des populations externes à l’entreprise tels que les partenaires ou les clients, le déploiement d’architectures applicatives modernes basées sur les API et les micros services, la digitalisation des services bancaires et les nouvelles directives DSP2 sont autant de défis pour la sécurité des accès logiques.
Comment maîtriser ces accès (applications, données, APIs, etc.) face à ces nouveaux défis, tout en offrant aux utilisateurs une expérience simple, fluide et confortable ? Synetis, au travers de son offre Access Management, vous apporte toute l’expertise de son équipe de spécialistes pour vous aider à répondre à cette question, dans votre contexte et avec vos spécificités.
Amélioration de l'expérience utilisateur et de la sécurité
L’expérience utilisateur et la sécurité sont souvent antinomiques, car l’augmentation de l’une est souvent au détriment de l’autre. Toutefois les solutions d’Access Management modernes offrent de nombreuses fonctionnalités qui permettent d’améliorer ces deux aspects simultanément :
Une seule authentification pour accéder à toutes les applications, c’est la promesse faite par le SSO. La mise en œuvre d’une telle fonctionnalité peut s’appuyer sur de multiples approches : e-SSO, Web SSO, fédération d’identité (SAML2, OpenID Connect, WS-*, etc.) qui peuvent être combinées pour répondre à différents besoins. Le déploiement d’une solution de SSO, en réduisant le nombre de mots de passe, permet de renforcer la sécurité des accès tout en améliorant l’expérience utilisateur.
Si elle participe pleinement à la mise en place d’un SSO, la fédération d’identité permet également de maîtriser l’authentification et l’accès aux services SaaS de l’entreprise (OAuth). Ainsi l’authentification à ces services est déléguée à la solution d’Accès Management qui est garante de l’application des règles de sécurité requises pour autoriser l’accès au service demandé.
Il permet à l’utilisateur final d’être autonome en cas de perte ou d’oubli de son mot de passe et donc de soulager considérablement les équipes de support en charge d’assister les utilisateurs confrontés à ce type de difficulté. Cette fonctionnalité permet également de mettre en place une politique de mot de passe pour renforcer la sécurité des accès.
Elle offre aux utilisateurs des moyens d’authentification renforcés (certificats, biométrie, etc.) pour un meilleur niveau de sécurité tout en fluidifiant l’expérience utilisateur.
Elle permet de renforcer la sécurité lors de l’authentification par l’utilisation d’un second facteur (OTP par SMS, push sur une application mobile, clé FIDO2, etc.) et garantit ainsi la validité de l’authentification fournie par l’utilisateur.
Elle permet de définir une stratégie d’accès basée sur les risques, qui permet d’exiger de la part de l’utilisateur un niveau d’authentification plus ou moins renforcé (second facteur, certificat, etc.) en fonction du risque estimé pour l’accès demandé. Ce risque peut être lié à différentes métriques – telles que la provenance réseau et géographique de la demande, le type de terminal utilisé pour l’accès, la criticité de la ressource accédée, l’heure et la date de la demande, etc.
Sécurité des accès aux back-end d'API et de micro-services
Les architectures applicatives modernes s’appuient fortement sur les APIs et les micro-services. Ces endpoints, qui exposent des données parfois critiques, doivent impérativement être sécurisés.
- Le déploiement d’un serveur d’autorisation permet de sécuriser ces endpoints au moyen du protocole de fédération d’identité OpenID Connect (OIDC) et/ou du protocole d’habilitation OAuth2 ;
- L’intégration du serveur d’autorisation peut se faire au niveau d’un portail d’API et/ou directement au niveau des endpoints ;
- L’utilisation des protocoles standards garantit la compatibilité de la solution avec les frameworks de développement et/ou des solutions du marché.
Conformité avec la directive DSP2
- La validation d’une transaction passe par plusieurs exigences : une présentation complète des informations liées à la transaction, un consentement explicite de l’utilisateur, une authentification forte de l’utilisateur ;
- Par ailleurs, l’utilisation des données bancaires par un service en ligne (site marchand, agrégateur de compte, etc.) est soumise au consentement de l’utilisateur auprès de sa banque. La gestion de ces consentements (collecte, consultation, révocation, etc.) doit être fournie à ses clients par l’établissement bancaire ;
- Enfin, il va de soi que l’accès aux services bancaires exposés pour les sites partenaires doit être fortement maîtrisé pour garantir la sécurité des données bancaires exposées.
Au travers des protocoles standards (OpenID Connect et OAuth2), des fonctionnalités d’authentification multi-facteurs et des fonctionnalités de gestion des consentements qu’elles proposent, les solutions d’Access Management permettent d’adresser l’ensemble de ces problématiques.
Stratégie Zéro Trust
Le nomadisme et le télétravail de plus en plus fréquent dans le monde l’entreprise, la généralisation de l’utilisation de services Cloud, l’ouverture d’accès à certaines ressources à des partenaires (B2B, B2C, infogérants, etc.) fragilisent la sécurité des systèmes. Dans un tel contexte, un accès n’est jamais totalement digne de confiance.
Une stratégie « Zéro Trust » permet de garantir que, quel que soit le contexte dans lequel l’utilisateur tente d’accéder à une ressource, la validité de cette demande aura été contrôlée au travers d’un processus d’authentification adapté et fiable.
Gouvernance / Audit et Conformité
L'Access Management chez Synetis
Plus de 45 consultants dédiés à l’Access Management avec une expérience moyenne supérieure à 5 ans dans le domaine de la cyber sécurité ;
Plus de 8 partenariats actifs avec les acteurs majeurs du marché (Microsoft, Ilex International, InWebo, Okta, Ping Identity, CyberArk, Wallix / Trustelem, Yubico) et une réelle expertise avec d’autres éditeurs de logiciels tels que ForgeRock, Microsoft, OneLogin, etc. ;
Plus de 20 certifications éditeurs acquises ;
Plus de 65 projets en cours au 01/08/2022 - dont 40+ nouveaux projets en 2022 - de toutes tailles (depuis une dizaine de jours jusqu’à plus de 250 jours) et de toutes natures (cadrage, audit, intégration, TMA, CDS), en engagement de résultat (forfait) ou de moyen (régie).
Protection et surveillance des si
Nos experts Identité Numérique
répondent à vos questions