En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars pour…

    en détail En détail...
Appels d'offres en cours
  • Référencement naturel (SEO) d'un site E-Commerce Prestashop
    < 1800 €
    > En savoir plus
  • Création d'un site vitrine pour une association
    A déterminer €
    > En savoir plus
  • Création d'un site vitrine pour un salon de thé
    < 4 000 €
    > En savoir plus
Global K_Data scientist_leaderboard

L’identité est une faille de sécurité / l’Essec témoigne

NTT secu_Threat Intelligence report_pave

L’incapacité de maîtriser « qui a accès à quoi », représente un risque considérable de perte de données et financières. Dans ces conditions, la sécurité passe par la prévention, et notamment une bonne gestion des accès et des identités. L’Essec a mis en place en tel dispositif avec l’aide du cabinet Synetis et des solutions de l’éditeur RSA.

Compte-rendu de la table ronde animée par Solutions iT

 

Les usurpations d’identité sont des maux quotidiens. Selon le cabinet Forrester, 71% des utilisateurs en entreprise admettent accéder à des données auxquelles ils ne devraient pas accéder. Il y a de plus en plus de systèmes et services à gérer et de privilèges d’accès associés à maîtriser notamment avec une forte mobilité interne des employés. Il devient alors difficile de «fournir le bon accès, à la bonne personne et au bon moment », pourtant but ultime de la gestion des identités et des accès.

Essec : 100 000 comptes à gérer !

La dynamique Catherine Croiziers, directrice des systèmes d’information de l’Essec, nous rappelle quelques chiffres, qui permettent de mettre en perspective les besoins de la grande école de commerce. L’Essec, école d’abord catholique créée en 1907– on le sait peu – c’est trois campus : La Défense, Cergy-Pontoise et Singapour, et bientôt deux autres au Maroc et à l’Ile Maurice, 5 000 étudiants en formation continue, 5 000 autres en formation professionnelle, 166 professeurs permanents, 800 vacataires et 600 personnels. 2 000 étudiants diplômés chaque année ont aussi droit à un compte à vie…

Au final, l’Essec gère 100 000 comptes, 7 annuaires différents, 300-400 applications, des applications « industrielles » (finances, SIRH…) aux outils Cloud, SaaS, etc. Autant de problématiques de droits d’accès, de gestion des entrées et des sorties… que la DSI a pris à bras le corps à son arrivée il y a 1 an et demi. Après avoir renoncé à l’impossible mission de réunir rapidement les 7 annuaires en 1 seul – « Il fallait s’entourer de pro » – l’Essec a cherché l’outil qui saurait s’adapter à son cahier des charges, et un fournisseur travaillant en mode agile. Les experts des trois sociétés présélectionnées ont dû répondre à toutes les questions de l’équipe (une vingtaine !) lors de leur « pitch » respectif. Le cabinet conseil en sécurité, systèmes d’information et management Synetis est choisi, à l’unanimité, notamment pour sa méthode agile. Éric Derouet, son co-fondateur qui s’occupe de la direction commerciale, choisit parmi d’autres solutions celle de RSA. « Cette solution s’est avérée la plus pérenne dans le cadre de notre contexte », précise Catherine Croiziers.

RSA et Synetis à l’essai avec un POC

 Catherine Croiziers

Catherine Croiziers

« Nous avons d’abord fait un POC (Proof of Concept) de deux mois, qui nous a permis de faire une sorte d’audit de départ sur nos données et de remonter toutes nos problématiques liées. Cela a été une réussite et nous a mis en confiance. Nous avons signé, parce que nous avons vu d’abord. », précise-t-elle, comme aurait dit Saint Thomas.

« L’Essec souhaitait une solution orientée utilisateurs. Jusqu’à présent le marché proposait des solutions sur lesquelles il fallait faire énormément de développement afin de pouvoir répondre aux différentes attentes. Le client devait s’adapter au produit. Avec une solution comme RSA Via, c’est l’inverse : la solution se plie aux attentes du client. Le POC de deux mois a été très complet sur une volumétrie relativement fournie, et RSA a dû développer un connecteur Google qui n’existait pas en l’espace de deux semaines », explique Éric Derouet.

En cours de déploiement, le projet s’attaque maintenant aux métiers. Un projet « cadencé », selon Catherine Croiziers, « pour qu’il ne dérive pas dans le temps. »

« On est en train de dessiner les processus RH, d’entrées et de sorties, qui sont très complexes, avec beaucoup de mouvements en interne, avec la gestion des vacataires et des étudiants. Des processus qui diffèrent selon les populations… ». L’Essec est donc en train de valider des workflows de validation, de l’accès d’un ordinateur à celui de la cantine… avec un prestataire et un éditeur qui ont fait leurs preuves.

 


L’Essec utilise la solution RSA

Avec l’augmentation du shadow IT et la déstructuration du SI, RSA a adapté ses activités, avec trois axes de développement : le SOC, la GRC et, socle de base, l’IAG, la gestion des identités et des accès. Connue pour son célèbre Token, qui équipe des millions d’utilisateurs et contrôle l’accès au poste de travail, RSA est une marque du nouveau Dell Technologies, issu de Dell et de EMC.

LogoRSA

Auteur : Juliette Paoli

L’identité est une faille de sécurité / l’Essec témoigne
Notez cet article

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Les imprimantes sont-elles frappées d’obsolescence programmée ?

    Le 18 septembre dernier, l'association HOP (Halte à l'Obsolescence Programmée) a déposé une plainte contre…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • RGPD : à huit mois de la date-butoir, tirez-vous le meilleur parti des atouts déjà en votre possession ?

    Alors que l’échéance de mai 2018 approche à grands pas pour leur mise en conformité avec…

    > En savoir plus...
Etudes/Enquêtes
  • L'emploi cadre porté par le dynamisme des entreprises pariant sur le digital

    Selon la 16e édition du Baromètre Européen de l’Emploi de Robert Walters, l’année 2017 est…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
  • Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

    > Voir le livre
Global K_Data scientist_skycraper