Digital cybersecurity and network protection. Virtual locking mechanism to access shared resources. Interactive virtual control screen. Protect personal data and privacy from cyberattack and hacker
A l’occasion de la Journée de la Cybersécurité, le 30 mars dernier, Silicon.fr a réuni Jean-Christophe Nativel et Michel Juvin pour échanger sur la problématique de la gestion des identités.
A cette occasion, Jean-Christophe Nativel , architecte Applications et Données de la Métropole de Lille (MEL), a livré son retour d’expérience sur le projet d’implémentation d’un moyen d’authentification auprès des services Cloud sans la création de nouveaux comptes pour les 3000 utilisateurs répartis dans les 95 communes. » La séparation des comptes externes vers un annuaire dédié nous permet d’éviter de fournir une ressource de notre annuaire principal à des utilisateurs qui ont uniquement besoin d’un accès à un logiciel. » explique-t-il.
Chargée par la DSI de mener une étude pour couvrir le besoin, l’ unité fonctionnelle « Architecture Technique et Applicative » a réalisé un benchmark des solutions du marché avec les critères de choix suivants:
> Le respect des protocoles et standards d’authentification (SAML v2, OIDC, Kerberos, LDAP);
> La capacité de gérer l’authentification des applications mobiles;
> La capacité d’utiliser France Connect comme fournisseur d’identité;
> La possibilité de faire évoluer le produit à la demande.
Le choix s’est porté sur LemonLDAP qui a répondu aux besoins, en particulier car la solution est
au socle interministériel du logiciel libre et que son développement est suivi par des contributeurs français.
» La séparation des comptes externes vers un annuaire dédié nous permet d’éviter de fournir une ressource de notre annuaire principal à des utilisateurs qui ont uniquement besoin d’un accès à un logiciel. Pour unifier les accès sécurisés, l’implémentation de notre IdP nous permet de centraliser les comptes utilisateur dans nos fournisseurs d’identité gérés par la MEL. Les utilisateurs n’ont pas créer des comptes individuels dans chaque application SaaS » détaille Jean-Christophe Nativel.
Pour Michel Juvin, expert en cybersécurité et membre du CESIN, » le mouvement massif du système d’information vers le cloud provoque le besoin d’adapter l’organisation et les systèmes de sécurité avec de nouvelles procédures, une gestion de règles et de nouveaux outils ». Il faut désormais privilégier les solutions EDR contre l’approche périmétrique des antivirus.
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…