Professional Documents
Culture Documents
Rfrence : IAM - Gestion des identits et des accs : concepts et tats de lart
Date de dernire mise jour : 12/09/2013
Version du document : 1.1
Etat : en cours termin valid
Auteurs : Guillaume HARRY
Licence : Contenu sous licence Creative Commons CC-BY-NC-ND
Objet du document :
Ce document dcrit les concepts et les meilleures pratiques pour la gestion des identits et des
accs.
Date
1.0
01/06/2013
Cration du document
1.1
04/06/2013
ACL :
CIL :
CNIL :
DAC :
IBAC :
IdP :
IUP :
MAC :
NIST :
PDCA :
RBAC :
RP :
SMSI
SoD :
SOX :
Sarbanes-Oxley
SP :
SSO :
II
SOMMAIRE
1. I NTRODUCTION ............................................................................ 1
2. G ESTION DES IDENTITES .............................................................. 2
2.1 Dfinitions ............................................................................................................... 2
2.1.1 Identit.............................................................................................................. 2
2.1.2 Attributs et identifiants..................................................................................... 2
2.1.3 Fournisseurs de service et didentit ................................................................ 3
2.1.4 Fdration didentit ........................................................................................ 4
2.1.5 Gestion des identits ........................................................................................ 4
2.1.6 Exemples .......................................................................................................... 5
2.2 Modles ................................................................................................................... 7
2.2.1 Identit isole ................................................................................................... 7
2.2.2 Identit fdre ................................................................................................. 8
2.2.3 Identit centralise ......................................................................................... 10
2.3 Cadre rglementaire .............................................................................................. 14
III
5. G LOSSAIRE ................................................................................. 34
6. B IBLIOGRAPHIE .......................................................................... 36
6.1
6.2
IV
VI
1. Introduction
La notion dquipe virtuelle ou dentreprise virtuelle est ne dans les annes 1990 pour
dcrire les nouvelles formes de management et dchanges numriques inter-quipes ou interentreprises. Lorganisation virtuelle est dfinie comme une alliance temporaire
dorganisations (institutions, industries, entreprises, )
indpendantes, connectes,
gographiquement dissmines, incluant un haut niveau de confiance qui collaborent et
partagent leurs ressources et comptences dans le but de rpondre aux demandes des
clients [1]. Ce nouveau schma dorganisation a pour objectif de mener bien un projet et
prend fin quand la phase de production commence. Ainsi, lquipe forme de lensemble des
personnes impliques dans les diffrentes phases, incluant les membres des maitrises
douvrage, des maitrises duvre et des fournisseurs, peut tre dfinie comme une
organisation virtuelle.
1
Comme pour tout projet, le succs rside sur une relation de confiance autour du partage
des connaissances et des comptences. La communication est donc un facteur cl de russite
de ce type particulier dorganisation o les distances et la dmatrialisation sont une
difficult. En effet, toutes les personnes participantes doivent avoir accs aux informations et
outils mis en commun au moment opportun.
La flexibilit est une autre caractristique des organisations virtuelles. En effet, leur
nature dynamique est due la participation ponctuelle des membres. Les participants
rejoignent et quittent le projet en fonction des comptences requises dans les diffrentes
phases. La complexit se situe pour les coordinateurs dans la fourniture rapide dun accs aux
moyens mis en commun et dans la rvocation de ces autorisations aussitt aprs leur dpart.
Les responsables doivent galement sassurer que le savoir-faire acquis ainsi que les
ralisations soient prservs et partags mme aprs la fin de la collaboration.
Les technologies de linformation et de la communication mis en uvre ont alors pour
objectif de mettre en relation les membres de lquipe virtuelle et les systmes dinformations
des organisations physiques dorigine impliques dans le partenariat. La difficult rside alors
dans les diffrences au niveau des infrastructures et des politiques de scurits implmentes
par chacun des partenaires. Chacun dentre eux doit sinterconnecter avec les autres et
permettre le partage des ressources tout en prservant la scurit de sa propre organisation [2].
Tous doivent offrir un moyen de communication assurant lintgrit et la confidentialit des
donnes. De mme, ils doivent disposer dun moyen de vrifier lidentit des personnes et des
systmes qui prennent part dans la collaboration.
2
[1] M.R. Nami, A. Malekpour. Virtual Organizations : Trends and Models. Dans IFIP International Federation
for Information Processing, Volume 288; Intelligent Information Processing IV; Zhongzhi Shi, E. MercierLaurent, D. Leake, p 190199, 2008
[2] J. Magiera, A. Pawlak. Security Frameworks for virtual organizations. Dans Organizations: Systems and
Practices. Springer, pages 133-148, 2005
Une entit peut possder plusieurs identits numriques. Chaque identit permet alors
dexposer des informations en fonction de lenvironnement. Ainsi, un individu peut prsenter,
par exemple, des informations publiques le concernant dans le cadre de son activit
professionnelle, ce qui reprsentera une identit, et dautres informations personnelles le
prsentant dans son contexte familial, ce qui dsignera une autre identit.
Une identit peut tre utilise dans plusieurs contextes. Conjointement, dans un mme
domaine, une entit peut tre incarne par plusieurs identits. De plus, plusieurs identits
dune mme entit peuvent partager les mmes caractristiques, ce qui implique que les
identits peuvent ne pas tre uniques dans un mme contexte.
Dans le prsent document, le terme didentit fera rfrence une identit numrique
limite aux informations utilises dans le contexte professionnel dont lemployeur doit grer
le cycle de vie.
2.1.2 Attributs et identifiants
Lattribut dune identit dcrit une caractristique dune entit dans un contexte
dtermin [4]. Chaque attribut est dfini par un type, une valeur et un contexte. Il peut
ventuellement avoir un nom qui peut tre utilis pour le rfrencer. Un attribut certifi
[3] A. Jsang, J. Fabre, B. Hay, J. Dalziel, S. Pope. Trust Requirements in Identity Management. Australasian
Information Security Workshop 2005 volume 44, pages 99-108, 2005
[4] ISO/IEC 24760-1:2011(E). ISO/IEC, 20 pages, 2011
En effet, avant de travailler au sein dune quipe, une relation contractuelle est tablie
avec la personne, que ce soit directement pour ce qui concerne un employ, par
lintermdiaire dun partenaire ou par lintermdiaire dune socit de service pour un
prestataire. Ce contrat dfinit la mission de lindividu qui inclut des informations telles que le
rsultat attendu, la date de dbut de mission et sa dure. En contre partie du travail fourni,
lorganisation sengage rmunrer lindividu directement ou via son organisation
dappartenance, selon le type de relation tablie. Le contrat permet galement dinitier les
dmarches administratives telles que lenregistrement auprs du service de comptabilit qui
initiera le processus de paiement de la paie ou de la facture. Il est galement le socle qui
[5] E. Bertino, K. Takahashi. Identity Management: Concepts, technologies and systems. Artech House, 194
pages, 2010
[6] A. Balat, R. Bergeron, A. Butel, M. Cottreau, F. Depierre, G. Khouberman, L. Mourer, W. Poloczanski.
Gestion des identits. CLUSIF, 63 pages, 2007
De plus, selon la norme ISO/IEC 24760 [4], la gestion des identits inclut la
gouvernance, les politiques, les processus, les donnes, les technologies et les standards
permettant notamment :
dauthentifier les identits,
dtablir la provenance des informations des identits,
dtablir le lien entre les informations sur les identits et les entits,
de maintenir jour les informations sur les identits,
dassurer lintgrit des informations sur les identits,
de fournir les justificatifs didentit et les services pour faciliter lauthentification dune
entit en tant quidentit reconnue,
dajuster les risques de scurit lis au vol dinformation par exemple.
2.1.6 Exemples
Une personne travaillant pour une organisation peut tre connue sous plusieurs identits.
Ce cas de figure se prsente notamment lorsque la personne travaille pour plusieurs ples ou
Ingnieur
Manager
Employ
Nom
Prnom
Date de naissance
Lieu de naissance
Diplmes
PERRIN
Jean
30 septembre
-
PERRIN
J.B.
30 septembre
-
Quotit de travail
Affectation
Employeur
Identifiant
Justificatif didentit
50%
Dpartement uuu
50%
Dpartement xxx
PERRIN
Jean-Baptiste
30 septembre
LYON
Agrgation de
physique
Doctorat s sciences
physiques
100%
-
jean-baptiste.perrin
Certificat numrique
JBP
@zer1yuioP
153545
azertyuiop
Service
Ingnieur
Ingnieur
Manager
Manager
Employ
Employ
2.2 Modles
Dans un domaine didentit, le partage des attributs utiliss par les mcanismes
didentification (association de lidentifiant et dun justificatif didentit ; lidentification est
souvent ralise conjointement lauthentification) implique pour les fournisseurs de service
de partager les risques en cas de corruption dune identit. Les diffrents modles de gestion
des donnes permettent donc de dporter les risques et les charges dadministration
diffrents niveaux. Diffrents modles de gestion des identits peuvent cohabiter au sein de la
mme organisation. A. Jsang, J. Fabre, B. Hay, J. Dalziel et S. Pope [3] proposent les trois
modles suivants de gestion des identits.
2.2.1 Identit isole
Dans ce modle, chaque fournisseur de service utilise son propre domaine didentit,
donc, son propre fournisseur didentit. Un utilisateur doit utiliser un identifiant et un
justificatif didentit diffrents pour sauthentifier auprs de chacun des domaines.
Du point de vue de chacun des fournisseurs didentit, la gestion des identits est plus
simple. De plus, en cas de corruption didentit dans un domaine didentit, les autres
fournisseurs de service ne sont pas impacts. Ce modle a galement lavantage de permettre
de dfinir un niveau de scurit diffrent pour les justificatifs didentits (longueur du mot de
passe, nombre de justificatifs prsents, etc.).
Cependant, cette approche peut devenir complexe du point de vue de lutilisateur. En
effet, ce dernier doit rpter les tapes dauthentification et didentification auprs de chacun
des domaines didentit rattachs aux fournisseurs de services. De ce fait, il doit grer et se
souvenir dautant didentifiants et dinformations utiles lauthentification que de services
auxquels il doit accder. Cela augmente donc le risque doubli ou de perte de ces
informations, surtout pour les services auxquels il naccde que rarement. De plus, cette
situation peut tre source de faible adhrence la politique de scurit de lorganisation qui
sera juge trop contraignante.
Le schma ci-dessous reprsente laccroissement du nombre de domaines didentit et
par consquent du volume dinformation ncessaire en fonction du nombre de fournisseurs de
services.
Fournisseur
de service
SP Crac
SP Doc
SP Bdg
SP Ddm
SP Ret
SP Cge
Domaine
didentit
Crac
Doc
Bdg
Ddm
Ret
Cge
Fournisseur
didentit
IdP Crac
IdP Doc
IdP Bdg
IdP Ddm
IdP Ret
IdP Cge
Nom
PERRIN
PERRIN
PERRIN
PERRIN
PERRIN
Prnom
Jean
Jean-Baptiste
J.B.
Jean-Baptiste
JB
Affectation
Identifiant
fourni et
utilis
Dept uuu
jean.perrin
@uuu.cnrs.fr
Dept uuu
jb.perrin
@uuu.cnrs.fr
Dept xxx
jean.perrin
@xxx.cnrs.fr
Justificatif
didentit
fourni et
utilis
Certificat
numrique
uuu.cnrs.fr
azertyuio
@zer1yui0 Certificat
numrique
xxx.cnrs.fr
Dept xxx
j-b.perrin
153545
@xxx.cnrs.fr
JPB
Je@nPerr1n JPB
Ce schma illustre les avantages de la fdration pour lutilisateur par rapport au modle
de gestion prcdent, o chaque fournisseur de service utilisait indpendamment son propre
domaine didentit. En employant une identit fdre, du point de vue de lutilisateur, les
informations ncessaires aux processus d'authentification et didentification sont les mmes
quelques soient les fournisseurs de services sollicits. Il existe donc autant de domaines
didentit, de fournisseurs didentit, didentits que de services, mais lutilisateur nen na
pas conscience.
Dans le cadre de lexemple dcrit prcdemment, le modle didentit fdre permet
dutiliser un unique couple identifiant-justificatif didentit quel que soit le service demand
au sein dune mme fdration. Ainsi, lorganisation peut dployer une fdration
Ingnieur pour lensemble des services lis aux activits dingnieur. Dans ce cas, la
personne
ne
manipule
quun
seul
couple
identifiant-justificatif
didentit
( jean.perrin@uuu.cnrs.fr - Certificat numrique uuu.cnrs.fr ). Lidentit correspondante
( Ingnieur - Crac ) est alors certifie par le fournisseur didentit Crac et de ce fait
automatiquement accepte par les autres fournisseurs didentit de la fdration. Ensuite, une
quivalence est tablie par le fournisseur didentit impacts Doc , permettant de prsenter
lidentit Ingnieur - Doc au service Doc .
Une autre fdration Manager peut tre mise en place pour les services mis disposition
des responsables de dpartement. Dans ce cas, lidentifiant j-b.perrin@xxx.cnrs.fr assorti
du certificat numrique xxx.cnrs.fr peut permettre dutiliser le service de gestion du budget
du dpartement sous lidentit Manager - Bdg et le service de saisie des demandes de
moyen sous lidentit Manager - Ddm . De mme, une fdration peut tre mise en place
pour simplifier lutilisation des services mis disposition pour la gestion des ressources
humaines.
Par contre, aucune interaction nest possible nativement entre les diffrentes fdrations.
Seule une fdration de fdration peut permettre dtablir des correspondances entre les
domaines didentit.
Fournisseur
de service
Crac
Doc
Bdg
Ingnieur
Domaine
didentit
Ddm
Ret
Manager
Cge
RH
Fournisseur
didentit
IdP Crac
IdP Doc
IdP Bdg
IdP Ddm
IdP Ret
IdP Cge
Nom
PERRIN
PERRIN
PERRIN
PERRIN
PERRIN
Prnom
Jean
Jean-Baptiste
J.B.
Jean-Baptiste
JB
Affectation
Identifiant
fourni
Dept uuu
jean.perrin
@uuu.cnrs.fr
Dept uuu
jb.perrin
@uuu.cnrs.fr
Dept xxx
jean.perrin
@xxx.cnrs.fr
Dept xxx
j-b.perrin
@xxx.cnrs.fr
153545
JPB
Justificatif
didentit
fourni
Certificat
numrique
uuu.cnrs.fr
azertyuio
@zer1yui0
Certificat
numrique
xxx.cnrs.fr
Je@nPerr1n JPB
Identifiant
utilis
Justificatif
didentit
utilis
jean.perrin@uuu.cnrs.fr
j-b.perrin@xxx.cnrs.fr
153545
Je@nPerr1n
Identit commune
Dans ce modle, une entit unique agit en tant que fournisseur didentit pour
lensemble des fournisseurs de service. Le mode de fonctionnement est mi-chemin entre le
modle didentit isole et le modle didentit fdre du point de vue de lutilisateur. En
effet, ce dernier doit rpter les processus dauthentification et didentification avant de
pouvoir utiliser un service. Cependant, le domaine didentit rattach chacun des
fournisseurs de service est le mme. De ce fait, lutilisateur utilise les mmes informations
didentifiant et de justificatif quel que soit le fournisseur de service sollicit, ce qui simplifie
laccs aux diffrents services.
Avec ce type dimplmentation le fournisseur didentit unique est un point central et
sensible pour lensemble des fournisseurs de service. En effet, en cas de dfaillance ou de
modification au niveau du domaine didentit, toutes les entits dpendantes sont impactes.
De ce fait, ce modle de gestion impose que chaque fournisseur de service li au domaine
didentit unique soit dclar explicitement. Dans le cas contraire, il est difficile dvaluer les
consquences dun changement ou dune altration vis--vis des services mis disposition de
lutilisateur par le biais de cette architecture.
10
Fournisseur
de service
Crac
Doc
Bdg
Ddm
Ret
Cge
Ingnieur
Manager
RH
IdP Chercheur
IdP DU
IdP RH
PERRIN
PERRIN
PERRIN
Jean-Baptiste
J.B.
Jean-Baptiste
Affectation
Dpartement uuu
Dpartement xxx
Identifiant
applicatif 1
Identifiant
applicatif 2
jean.perrin@uuu.cnrs.fr
jean.perrin@xxx.cnrs.fr
153545
jb.perrin
@uuu.cnrs.fr
j-b.perrin
@xxx.cnrs.fr
JPB
Identifiant
utilis
jean.perrin@uuu.cnrs.fr
j-b.perrin@xxx.cnrs.fr
153545
Domaine
didentit
Fournisseur
didentit
Nom
Prnom
Justificatif
didentit
utilis
Je@nPerr1n
Mta-identit
11
Fournisseur
de service
Crac
Doc
Bdg
Ddm
Ret
Cge
Domaine
didentit
Crac
Doc
Bdg
Ddm
Ret
Cge
Fournisseur
didentit
Nom
IdP Crac
IdP Doc
IdP Bdg
IdP Ddm
IdP Ret
IdP Cge
PERRIN
PERRIN
PERRIN
PERRIN
12
Crac
Bdg
Ddm
Jean-Baptiste
J.B.
Dpartement uuu
Dpartement xxx
jean.perrin
@uuu.cnrs.fr
jb.perrin
@uuu.cnrs.fr
jean.perrin
@xxx.cnrs.fr
Ret
Jean-Baptiste
j-b.perrin
@xxx.cnrs.fr
JB
153545
JPB
Manager
RH
fsd15f7s51f2s74
dg4d5h7d54s2
23s4fgsd564fds6
Cge
Ingnieur
Domaine de
mta-identit
Mtaidentifiant
Doc
Je@nPerr1n
Lapproche Single Sign-On est similaire une fdration didentit, mais aucune
correspondance didentit nest ncessaire, car il nexiste quun seul fournisseur didentit.
Dans cette architecture, un utilisateur na besoin de sauthentifier quune seule fois (en anglais
single sign-on ) auprs dun fournisseur de service. Il est alors authentifi de facto auprs
des autres fournisseurs de service.
Le modle Single Sign-On peut tre associ au modle de fdration didentit,
permettant une authentification unique inter-domaine.
Fournisseur
de service
Domaine
didentit
Crac
Doc
Bdg
Ingnieur
Ddm
Manager
13
Ret
Cge
RH
Crac
Doc
Bdg
Ddm
Ret
Cge
IdP Chercheur
IdP DU
IdP RH
PERRIN
PERRIN
PERRIN
Jean-Baptiste
J.B.
Jean-Baptiste
Dpartement uuu
jean.perrin@uuu.cnrs.fr
Dpartement xxx
j-b.perrin@xxx.cnrs.fr
153545
Je@nPerr1n
14
15
[7] G. Harry. Failles de scurit des applications Web. CNRS, 38 pages, 2012
16
Les contrles daccs sont un des moyens dassurer la scurit de linformation qui peut
tre dfinie par trois concepts complmentaires :
La confidentialit est lassurance quune information ne peut tre lue que par les entits
qui en ont le droit ;
Lintgrit est la protection de linformation contre des modifications par des entits qui
nen ont pas le droit ;
La disponibilit est la capacit mettre linformation disposition quand les entits en ont
besoin.
Les contrles daccs permettent dassurer la confidentialit et lintgrit de
linformation. La disponibilit de linformation dpend de celle des mcanismes mis en uvre
pour assurer les contrles daccs. En effet, si le moyen de raliser les contrles daccs est
inutilisable, alors linformation ne peut tre ni lue, ni modifie, la rendant indisponible.
3.1.4 Rle, profil, groupe et primtre
Les termes de rle, de profil et de groupe sont souvent confondus, alors que ce sont des
concepts manipuls rgulirement dans la gestion des identits et des accs.
Un rle est un ensemble dhabilitations ncessaires un type dutilisation dune
ressource. Un rle applicatif est un rle propre une seule fonction et appartient une seule
application. Il est recommand dutiliser les rles applicatifs comme unique moyen
daccorder des habilitations un compte. De ce fait, les rles permettent de matriser les
permissions octroyes et de dceler les conflits entre les droits.
De mme, un rle ne doit pas tre octroy directement un compte utilisateur. Il est
prfrable de les attribuer au travers des profils mtiers qui regroupent lensemble des rles
[8] D. F. Ferraiolo, D. R. Kuhn, R. Chandramouli. Role-Based Access Control, Second Edition. Artech House,
381 pages, 2007
17
18
19
Compte
Information
Bdg-GM
Bdg-JBP
Bdg-READ
Bdg-ADMIN
Identit
reprsente
Gestionnaire du
dpartement xxx
G. Mineur
Manager du
dpartement xxx
J.B. Perrin
Ressource Rpt
Non applicable
Nom
G. Mineur
J.B. Perrin
Rapport
ADMIN
Affectation
Dpartement xxx
Dpartement xxx
Production
applicative
Type de compte
Utilisateur
Utilisateur
Service
Administration
Personne
manipulant le
compte
Ressource cible
Gabrielle MINEUR
Jean-Baptiste
PERRIN
Non applicable
Joseph
LICKLIDER
Service Bdg
Service Bdg
Service Bdg
Service Bdg
Identifiant
GM
JBP
READ
ADMIN
Justificatif
didentit
G@brie11e
@zer1yuioP
f&jdsu_oehy
myEXP1@cnt
Les habilitations lies ces fonctionnalits sont octroyes au travers de rles valides
uniquement pour la ressource Bdg . Le tableau suivant montre laffectation des
habilitations et leur primtre sur les rles Intendance Dpartement , Management
Dpartement , Lecture budget Dpartement , Rapport budget Dpartement et
MCO .
20
Profil
Intendance
dpartement
Manager
dpartement
Lecture budget
dpartement
Rapport budget
dpartement
MCO
Dpartement
Dpartement
Dpartement
Dpartement
read, write
-
read,write
read
read
Rapport
read
execute
Informations
techniques
read
Service
execute
Rle
Primtre
Commandes
Crdits
Un compte utilisateur ayant le profil Manager , tel que Bdg-JBP , doit obtenir les
habilitations saisir les crdits allous son dpartement, lire tout type dinformation lies
son dpartement durant son mandat et en gnrer les rapports. Pour ce faire, ce profil se voit
octroyer les rles Management dpartement , Lecture budget dpartement et Rapport
budget dpartement . Conjointement, un compte utilisateur ayant le profil Gestionnaire ,
tel que Bdg-GM , doit obtenir lhabilitation saisir des commandes et visualiser des
rapports sur le budget du dpartement daffection et lanne en cours. A cet effet, ce profil
dispose des rles Intendance dpartement et Lecture budget dpartement . Un compte
ayant le profil Lecture , tel que le compte de service Bdg-READ , doit disposer des
habilitations permettant de lire des informations budgtaires pour lensemble des
dpartements dans lapplication Bdg . Pour rpondre ce besoin, ce profil dispose du rle
Lecture budget dpartement sur lensemble des dpartements enregistrs. Un compte
dadministration, utilis notamment par l Exploitant Joseph Licklider , doit tre habilit
dmarrer et arrter le service Bdg , accder aux informations techniques lies aux
vnements applicatifs et pouvoir lancer la gnration de rapports en cas de dfaillance.
Ainsi, le profil Production applicative possde les rles MCO et Rapport budget
dpartement .
Tableau X - Exemple de profils
Profil
Gestionnaire
Manager
Lecture
Production
applicative
Primtres
dept, anne
Primtres
dept, anne
Primtres
dept, anne
Sans limite
Rle
Intendance
dpartement
Management
dpartement
Lecture budget
dpartement
Rapport budget
dpartement
MCO
Primtres
dept, anne
-
Primtres
dept, anne
Primtres
dept, anne
Sans limite
3.2 Modles
Comme voqu prcdemment, le contrle des accs revt plusieurs aspects pour
assurer la scurit des ressources et des informations. Il repose sur lutilisation de diffrentes
notions telles que les identits avec les modles IBAC, les rles avec le modle RBAC ou les
primtres avec des modles tels quABAC ou OrBAC.
21
Le tableau suivant est un exemple de matrice ACL pour les comptes utilisateurs et
habilitations dcrits dans lexemple dcrit prcdemment. Ainsi le responsable du
dpartement xxx nouvellement nomm ne pourra saisir les crdits que pour lanne en cours
mais pourra consulter les crdits et rapports de lensemble des annes.
Tableau XI - Exemple de matrice ACL du modle IBAC
Bdg-GM
Bdg- JBP
read, write
read
read
read, write
read
read
read
read
read
read
read, write
read
read
read
read
read,execute
execute
execute
Informations techniques
read
Service
read
Bdg-READ Bdg-ADMIN
22
Niveau
Habilitation
Classification
Compte
BdgGM
Compte
BdgJBP
Compte
Bdg-ADMIN
Courant
Ressource
Bdg
Ressource
Rpt
En 1986, D. Bell propose une version tendue de ce modle o le niveau courant dune
application nest plus dtermin par un unique niveau mais par un intervalle de niveaux, ce
qui offre plus de flexibilit. Dans ce cas, une application peut accder en lecture toute
information dont la classification est comprise entre la borne infrieure et la borne suprieure
du niveau courant de lapplication. Ce modle est proche de celui utilis actuellement par le
systme de gestion de bases de donnes Oracle via loption Label Security pour segmenter les
donnes.
3.2.3 Role Based Access Control (RBAC)
Contrairement au modle IBAC o les habilitations sont octroyes directement
lutilisateur, dans le modle RBAC, labor par le National Institute of Standards and
Technology (NIST) partir de 1992 [7], les habilitations sont affectes des rles. La gestion
23
La mise en place dun systme de contrle daccs bas sur le modle RBAC au sein
dune organisation requiert la mise en uvre dune stratgie de dfinition des rles (en
anglais : role engineering ) qui nest pas une tche aise. Il existe deux principaux types
dapproche bottom-up (du bas vers le haut) et top-down (du haut vers le bas)
complts par des approches hybrides.
Pour les organisations disposant dj dun systme de gestion des droits daccs la dmarche
bottom-up permet de construire des rles en examinant les habilitations existantes. Des outils
de rolemining permettent dacclrer cette recherche [11]. Ils exploitent des algorithmes de
datamining, chacun ayant un objectif diffrent, tel que minimiser le nombre de rles
11
[10] D. F. Ferraiolo , R. Sandhu , S. Gavrila , D. R. Kuhn , R. Chandramouli. Proposed NIST standard for rolebased access control. ACM Transactions on Information and System Security v.4 n.3, pages 224-274, 2001
[11] M. Frank, J. M. Buhmann , D. Basin. On the definition of role mining. Proceeding of the 15th ACM
symposium on Access control models and technologies, pages 35-44, 2010
24
Dans le cadre des exemples dcrits prcdemment, le modle ABAC implique que
loctroi de lattribut Resp dept un compte utilisateur a pour effet de donner accs
automatiquement aux lignes de crdits et rapports. Lattribut Resp dept peut tre peru
comme la matrialisation du profil Manager .
3.2.5 Organization Based Access Control (OrBAC)
Avec le modle OrBAC [9], lorganisation est perue dun point de vue abstrait comme
un ensemble dactivits que les rles ont la permission, interdiction ou obligation de raliser
au travers des vues. Tout comme dans RBAC, il est possible dutiliser la notion dhritage
pour les rles. Concrtement, les habilitations sont octroyes des sujets pour des actions sur
des objets au travers de matrices trois dimensions.
[12] L. Wang, D. Wijesekera, S. Jajodia. A logic-based framework for attribute based access control.
Proceedings of the 2004 ACM workshop on Formal methods in security engineering, pages 45-55, 2004
25
26
Pour tre conforme au premier pilier, lorganisation doit disposer dune analyse
conomique des risques pour en connatre et ensuite limiter les impacts sur son bilan. Les
risques sont rpartis en trois catgories : risques de crdit, risques de marchs et risques
[13] G. Chamoret, F. Chavoutier, M. Copitet, J-P Godard, P. Grassart, J. Mauferon, L. Mourer, T. Ramard, G.
Remy. La rforme BLE 2, une prsentation gnrale. CLUSIF, 28 pages, 2004
27
28
29
4. Bonnes pratiques
4.1 Normes
Bien quil ne soit pas ncessaire de suivre au sein dune organisation les normes dcrites
ci-aprs, il est prfrable de respecter le vocabulaire qui y est dfini. De plus, il nest pas
forcment souhaitable datteindre le niveau dexigence de la norme ISO-27002, notamment
pour des raisons de cots, mais tendre sen rapprocher permet de mettre en place un niveau
de scurit satisfaisant.
4.1.1 ISO-24760
La norme ISO-24760 cite prcdemment est un ensemble de prescriptions concernant
la gestion des identits divis en trois parties.
La premire partie (ISO-24760 A framework for identity management - Part 1 :
Terminology and concepts [4], cf. annexe 1 ISO-24760 ) est consacre la dfinition des
concepts lis aux identits. Les notions dcrites sont reprises et explicites dans le prsent
document.
La seconde partie (ISO-24670 A framework for identity management - Part 2 :
Reference architecture and requirements) ne sera publie officiellement quen dcembre 2013.
Elle proposera une architecture pour la mise en uvre de la gestion des identits.
La troisime partie (ISO-24760 A framework for identity management - Part 3 :
Practice) qui est galement en cours de rdaction dtaillera la mise en pratique de
larchitecture dfinie dans la seconde partie de la norme.
4.1.2 ISO-2700x
Les normes 2700x sont une famille de normes traitant de la scurit de linformation o
la gestion des identits et des accs y est voque.
Publie en 2009, la norme ISO/CEI 27000 prsente les concepts qui sont manipuls
dans les autres normes ISO-2700x. Elle dcrit notamment la notion de mesure de scurit (en
anglais : control ) comme tant un moyen de gestion du risque, comprenant les
politiques, les procdures, les lignes directrices, les pratiques ou l'organisation, qui peuvent
tre de nature administrative, technique, managriale ou juridique . Le systme de
management de la scurit de linformation (SMSI) est prsent comme une partie du
systme de management global, base sur une approche du risque li l'activit, visant
tablir, mettre en uvre, exploiter, surveiller, rexaminer, tenir jour et amliorer la scurit
de l'information . Le processus de qualit PDCA (en anglais : Plan-Do-CheckAct/Adjust ; en franais : Planifier-Dployer-Contrler-Agir/Ajuster ) y est prsent
brivement.
ISO/IEC 27001:2005
Requirements
Information
security
management
systems
Publie en 2005, la norme ISO/IEC 27001 dfinit les exigences pour mettre en uvre,
documenter, exploiter et faire voluer un SMSI dont le modle cyclique PDCA est le support.
Cette dmarche itrative est compose de quatre tapes. La phase de planification concerne la
conception du SMSI. La phase de dploiement correspond la ralisation de ce qui a t
planifi. La phase de contrle permet de vrifier quil nexiste pas dcart entre ce qui a t
30
Publie en 2005, la norme ISO/IEC 27002 est un recueil de bonnes pratiques sur la
scurit de linformation. Elle propose un ensemble de mesures de scurit organisationnelles
et techniques, mais aucune solution technique. Le chapitre 11 expose notamment des mesures
consacres la gestion des identits et des accs dans le but de matriser laccs
linformation (cf. annexe 2 ISO-27002 chapitre 11 ) [14]. La politique de contrle des
accs inclut des exigences par exemple autour des profils daccs utilisateur normaliss pour
les rles courants au sein de lorganisme ou de l annulation de droits daccs . Le souschapitre 11.2 dcrit les mesures relatives la gestion de laccs utilisateur, dont
lenregistrement des utilisateurs, des privilges et des mots de passe.
14
security
management
system
Publie en 2010, la norme ISO/IEC 27003 contient un guide pratique de mise en uvre
du SMSI suivant le processus PDCA et respectant les exigences de la norme ISO-27002.
ISO/IEC 27004:2009 :
Measurement
Information
security
management
system
Publie en 2009, la norme ISO/IEC 27004 fournit des mtriques permettant dvaluer le
niveau defficacit du SMSI et par consquent le niveau de scurit de lorganisation.
audit
and
Publie en 2009 et rvise en 2011, la norme ISO/IEC 27006 est un recueil dexigences
destination des organismes qui procdent l'audit et la certification ISO 27001.
Publie en 2011, la norme ISO/IEC 27007 est un recueil dinstructions pour l'audit et la
certification ISO 27001 dun SMSI.
31
Publie en 2011, la norme ISO/IEC 27008 est un recueil dinstructions destination des
auditeurs accrdits pour vrifier la qualit dimplmentation des mesures de scurit dcrites
dans la norme ISO 27002.
32
33
5. Glossaire
ABAC, 21, 25, 26
ACL, 22
Agilit, 32, 40, 46
Attribut, 2, 3, 6, 7, 16, 18, 25, 26
Authentification, 4, 5, 7, 9, 10, 13, 16, 19,
51
Autorisation, 1, 15, 16, 18, 19, 22, 25, 26,
51
Ble, 27, 28
Ble I, 27
Ble II, 27
Ble III, 28
Cartographie, 32
CIL, 15
Claim, 3
CNIL, 14, 15
Compte, 16, 17, 19, 24, 26, 32, 33, 50, 51
Compte dadministration, 16
Compte de service, 16
Compte global, 16
Compte utilisateur, 16, 17, 18, 19, 22,
24, 32, 40, 47
Confidentialit, 1, 14, 17
Consommateur didentit, 4
Contrle daccs, 17
CRBF, 28
Credentials Voir Justificatif didentit
Crystal, 46
DAC, 22
Disponibilit, 17
Domaine didentit, 4, 7, 8, 9, 10, 12
Entit, 2, 3, 10, 12, 16, 17, 18, 19, 22, 26
Feature Driven Development, 46
Fdration didentit, 4, 8, 13
Fournisseur didentit, 4, 5, 7, 8, 10, 13
Fournisseur de service, 3, 4, 7, 8, 9, 10, 11,
13, 16
Gestion des identits et des accs
Gestion des accs, 16, 26, 27, 30
Gestion des identits, 4, 5, 7, 19, 27, 30,
32
Groupe, 16, 17, 18, 19
Habilitation, 17, 18, 19, 22, 23, 24, 25, 26,
32, 50
IBAC, 21, 22, 23, 25, 26
Identifiant, 3, 7, 8, 9, 10, 12, 16, 27
Identifiant de rfrence, 3
Identifiant unique personnel, 3, 12, 32
Mta-identifiant, 12
Identification, 3, 7, 9, 10, 19, 28, 39, 51
Identit, 1, 2, 3, 4, 5, 7, 8, 16, 19, 21, 22,
25, 30, 32
Cycle de vie, 4
Identit centralise, 13
Identit fdre, 8, 9, 10
Identit isole, 10
Mta-identit, 11, 12
IdP Voir Fournisseur d'identit
Incrment, 46
Intgrit, 1, 17, 19, 25, 50
Itration, 25, 32, 44, 46, 47
Iteration planning, 46
Justificatif d'identit, 3, 7, 10, 12, 16
Label, 22
Loi de scurit financire, 28
MAC, 22, 26
Mle, 46
Mesure de scurit, 30, 31
MLS, 22
NIST, 24
Niveau
Niveau courant, 23
Niveau dhabilitation, 22, 23, 26, 51
Niveau de classification, 23
Niveau de scurit, 7, 19, 22, 31
OrBAC, 21, 25, 26
PDCA, 30, 31
Primtre, 16, 17, 18, 21, 50, 51
Primtre fonctionnel, 18
Primtre gographique, 18
Primtre temporel, 18
Product backlog, 46
Product owner, 32, 46
Profil, 16, 17, 18, 19, 25, 26, 31, 32, 41
Prototype, 44, 45
RBAC, 21, 23, 24, 25, 26
Constrained RBAC, 24
Hierarchical RBAC, 24
General Hierarchical RBAC, 24
Limited Hierarchical RBAC, 24
Role engineering, 24
Rolemining, 24
Ressource, 1, 2, 3, 5, 16, 17, 18, 19, 21, 22,
23, 24, 25, 26, 32
Rle, 16, 17, 18, 19, 21, 23, 24, 25, 26, 31,
32, 33, 41, 43, 50
34
Sprint, 46, 47
Sprint backlog, 46, 47
Sprint planning, 46
Sprint review, 47
SSO, 13
Synchronisation, 12, 47, 50
Test Driven Development, 42, 47
User story, 46
Utilisateur, 4, 7, 8, 9, 10, 12, 13, 16, 18,
22, 23, 24, 25, 31, 32, 40, 46, 50
XP, 46
35
6. Bibliographie
6.1 Rfrences documentaires
[1] M.R. Nami, A. Malekpour. Virtual Organizations: Trends and Models. Dans IFIP
International Federation for Information Processing, Volume 288; Intelligent Information
Processing IV, Zhongzhi Shi, E. Mercier-Laurent, D. Leake, pages 190199, 2008
[2] J. Magiera, A. Pawlak. Security Frameworks for virtual organizations. Dans
Organizations: Systems and Practices. Springer, pages 133-148, 2005
[3] A. Jsang, J. Fabre, B. Hay, J. Dalziel, S. Pope. Trust Requirements in Identity
Management. Australasian Information Security Workshop 2005 volume 44, pages 99108, 2005
[4] ISO/IEC 24760-1:2011(E). ISO/IEC, 20 pages, 2011
[5] E. Bertino, K. Takahashi. Identity Management: Concepts, technologies and systems.
Artech House, 194 pages, 2010
[6] A. Balat, R. Bergeron, A. Butel, M. Cottreau, F. Depierre, G. Khouberman, L. Mourer, W.
Poloczanski. Gestion des identits. CLUSIF, 63 pages, 2007
[7] G. Harry. Failles de scurit des applications Web. CNRS, 38 pages, 2012
[8] D. F. Ferraiolo, D. R. Kuhn, R. Chandramouli. Role-Based Access Control, Second
Edition. Artech House, 381 pages, 2007
[9] F. Cuppens, N. Cuppens-Boulahia. Les modles de scurit. Dans Scurit des systmes
d'information, (Trait IC2, srie Rseaux et tlcoms). Herms, pages 13-48, 2006
[10] D. F. Ferraiolo, R. Sandhu, S. Gavrila, D. R. Kuhn, R. Chandramouli. Proposed NIST
standard for role-based access control. ACM Transactions on Information and System
Security v.4 n.3, pages 224-274, 2001
[11] M. Frank, J. M. Buhmann , D. Basin. On the definition of role mining. Dans
Proceeding of the 15th ACM symposium on Access control models and technologies,
pages 35-44, 2010
[12] L. Wang, D. Wijesekera, S. Jajodia. A logic-based framework for attribute based
access control. Dans Proceedings of the 2004 ACM workshop on Formal methods in
security engineering, pages 45-55, 2004
[13] G. Chamoret, F. Chavoutier, M. Copitet, J-P Godard, P. Grassart, J. Mauferon, L.
Mourer, T. Ramard, G. Remy. La rforme BLE 2, une prsentation gnrale. CLUSIF,
28 pages, 2004
[14]
[15]
[16] W. W. Royce. Managing the Development of Large Software Systems : concepts and
techniques. Dans Proceedings of the 9th international conference on Software
Engineering, pages 1-9, 1970
[17] J. McDermid, K. Ripken. Life cycle support in the Ada environment. ACM SIGAda
Ada Letters, v.III n.1, pages 57-62, 1983
[18]
K. Beck. Test Driven Development: By Example. Pearson Education, 240 pages, 2002
36
Bearing Point. Amliorer la gestion de lidentit et des droits, quels gains pour une
DRH ?, disponible sur : http://blogrh.bearingpoint.com (consult le 23/04/2012)
ISO. We're ISO, the International Organization for Standardization. We develop and
publish International Standards., disponible sur : http://www.iso.org (consult le
25/04/2012)
Franais,
37
disponible
sur :
F OREWORD ......................................................................................
IV
I NTRODUCTION .................................................................................
1 S COPE ............................................................................................ 1
2 N ORMATIVE REFERENCES .............................................................. 1
3 T ERMS AND DEFINITIONS ............................................................... 1
3.1 General terms............................................................................................................
3.2 Identification.............................................................................................................
3.3 Authenticating an identity ........................................................................................
3.4 Management of identity............................................................................................
3.5 Federation .................................................................................................................
3.6 Privacy protection .....................................................................................................
1
3
4
5
6
7
6 A TTRIBUTES .................................................................................. 10
6.1 General ..................................................................................................................... 10
6.2 Types of attribute ...................................................................................................... 11
6.3 Domain of origin ...................................................................................................... 11
8 I DENTIFICATION ............................................................................ 14
8.1 General .....................................................................................................................
8.2 Verification ...............................................................................................................
8.3 Enrolment .................................................................................................................
8.4 Registration...............................................................................................................
14
15
15
15
9 A UTHENTICATION .......................................................................... 16
10 M AINTENANCE ............................................................................. 16
11 IMPLEMENTATION ASPECTS ......................................................... 16
12 P RIVACY ...................................................................................... 17
B IBLIOGRAPHY ................................................................................. 18
I NDEX OF TERMS .............................................................................. 20
38
Annexe 2. ISO-27002
63
64
65
65
66
67
67
68
68
69
69
70
71
71
71
72
73
73
73
75
75
76
77
77
39
1. Cycle de vie
L. Audibert [15] rappelle que tout logiciel ou systme dinformation suit un cycle de vie
divis en cinq tapes dont chacune englobe un ensemble dactivits.
La phase de spcification et danalyse des besoins permet de dfinir lensemble des besoins
auxquels devra rpondre le futur systme. Il en rsulte gnralement un document de
spcifications issu des dialogues entre les quipes mtiers et les quipes de dveloppement.
La phase de conception permet de dfinir larchitecture gnrale du produit attendu en se
basant sur les spcifications dfinies prcdemment. A lissue de cette phase un planning
gnral est dcid et une bauche de linterface graphique peut tre propose.
La phase de codage est le moment o les quipes de dveloppement produisent le code
oprationnel.
La phase de test permet dexaminer et valider la qualit du produit en se basant sur plusieurs
critres. Ainsi, les tests dacception doivent vrifier que le produit rpond aux attentes
spcifies lors de la phase de spcifications. Les tests dintgration permettent de sassurer
que les diffrents lments du systme produit sinterfacent correctement avec les autres
systmes dinformation de lorganisation. Les tests unitaires, qui doivent tre rdigs pendant
la phase de codage, refltent le comportement de lapplication. Ils permettent galement de
connaitre quelles portions de code oprationnel ont t testes et sont conformes aux
spcifications.
La phase de maintenance a pour but de corriger ou faire voluer le produit livr.
La mise en production peut tre considre comme une tape intermdiaire. Cette tape
consiste dployer le systme dans lenvironnement cible et ouvrir laccs aux utilisateurs.
15
Ce dcoupage de projet peut tre gr selon plusieurs modles dont lutilisation dpend
du type de projet et de la ractivit attendue. Les mthodes dites classiques imposent des
modles stricts o les tapes sont clairement dfinies avec une production importante de
documentation, ce qui convient gnralement de gros projets. A loppos, les mthodes dites
Agiles suivent des modles itratifs orients davantage sur le code oprationnel que sur la
documentation, permettant ainsi des livraisons plus frquentes.
40
2. Cycle en cascade
En 1970, W. W. Royce [16] a publi le modle en cascade (en anglais : Waterfall
model ). Le projet, proche du mode de gestion des projets industriels, est alors un
enchainement linaire dtapes avec un retour possible sur les prcdentes. Chaque tape se
termine une date prdtermine par la livraison de documents ou de modules logiciels. De
plus, une nouvelle phase ne peut dbuter que si la prcdente est compltement acheve et
valide, ce qui implique que les livrables attendus sont jugs satisfaisants.
16
[16] W. W. Royce. Managing the Development of Large Software Systems : concepts and techniques.
Proceedings of the 9th international conference on Software Engineering, pages 1-9, 1970
41
3. Cycle en V
En 1983, J. McDermid et K. Ripken [17] ont dvelopp un modle de cycle de vie pour
pallier au manque de ractivit inhrent au modle prcdent. Pour cela, chaque livrable doit
tre test pour chacune des tapes. Lomniprsence des tests en parallle des activits garantit
la qualit du produit final. En fonction du jalon, la nature des tests diffre. Ainsi les
spcifications sont valides par des tests fonctionnels, galement appels tests de recette, dont
le droulement suit des scnarii dcrits dans les documents de spcification. Idalement, ils
sont automatiss, ou raliss par des personnes indpendantes de lquipe de dveloppement.
Ces tests ntant excuts quune seule fois la fin du projet (sauf si le produit livr nest pas
jug satisfaisant), il serait coteux de les automatiser.
Les tests dintgration ont pour but de valider que les dveloppements raliss sinterfacent
correctement avec les systmes dinformation existants.
Les tests unitaires ont pour objectif de vrifier que des portions du code oprationnel se
comportent comme le dveloppeur la prvu. Pour le dveloppement de ces tests, il est
conseill de suivre le modle de dveloppement men par les tests (en anglais : Test Driven
Development ) [18]. Ce processus suit quatre tapes :
1. Ecrire un premier test,
2. Vrifier qu'il choue (car le code qu'il teste n'existe pas) afin de vrifier que le test est
valide,
3. Ecrire le code minimal suffisant pour que le test sexcute correctement sans erreur,
4. Vrifier que le test nchoue plus,
5. Amliorer et complter le code tout en gardant les mmes fonctionnalits.
17
18
42
43
4. Cycle en spirale
En 1988, B. W. Boehm [19] a introduit les notions ditration et de prototypage dans le
cycle de vie dun projet informatique pour pallier au manque de visibilit inhrent aux
dmarches squentielles.
19
Le modle en spirale, propos par B. W. Boehm, divise le cycle de vie global dun
projet en minimum trois itrations (reprsentes graphiquement par des spirales) qui suivent
chacune un cycle de vie complet compos de quatre phases :
1. Dtermination des objectifs partir de lanalyse des besoins ou du rsultat des cycles
prcdents,
2. Analyse des risques avec une phase ddie au prototypage,
3. Dveloppements et tests. Dans la dernire spirale il est possible de suivre une dmarche
squentielle telle que la cascade ou le V,
4. Validation du rsultat puis planification.
[19] B. W. Boehm. A Spiral Model of Software Development and Enhancement. ACM SIGSOFT Software
Engineering Notes, Volume 11 n.4, pages 14-24, 1986
44
Lvaluation rpte des besoins, des risques et des dveloppements propre ce modle
permet de contrler rgulirement si les dlais et budgets seront respects, contrairement aux
dmarches squentielles o ils ne peuvent tre vrifis qu lapproche de la date de livraison.
De plus, le client du projet est plus impliqu dans la vie du projet que dans les modles
linaires, o son action est limite la phase de rdaction du cahier des charges et la
validation du produit final.
La dmarche en spirale permet des interactions plus frquentes entre les diffrentes
quipes engages dans un projet par rapport aux modles linaires. Cependant, aprs la phase
de spcification, les besoins peuvent tre ajusts, mais il nest pas facile de prendre en compte
dimportantes modifications ou ajouts. En effet, ce type de changement implique de reprendre
compltement lanalyse de risque qui reprsente une part important du projet dans le cycle en
spirale.
Dans le cadre dun projet de gestion des identits et des accs, ce type de cycle de vie
permet de prendre en compte de nouveaux besoins induits par le dploiement de nouveaux
services. Cependant, les possibilits sont limites. Les spcifications doivent intgrer la
capacit de modification du primtre des applications sans imposer la ralisation dune
nouvelle analyse de risque qui peut tre longue et coteuse. Cette possibilit particulire doit
tre teste au plus tt lors de la ralisation dun prototype. Le cycle de vie itratif semble donc
envisageable pour des projets de gestion des identits et des accs. Cependant le cycle de vie
en spirale nest pas le plus adapt cause des impacts financiers et en dlai des analyses de
risque.
45
5. Mthodes Agiles
En 2001, dix-sept experts en dveloppement logiciel se sont runis pour prsenter leurs
mthodes (Adaptive Software Development, XP, Scrum, Crystal, Feature Driven
Development, Dynamic System Development Method (DSDM) et pragmatic
programming ) [20]. Suite lanalyse des avantages de chacune de ces mthodes, ils ont
extrait quatre valeurs fondamentales et douze principes pour constituer le manifeste des
mthodes de dveloppement Agiles (cf. annexe 4 The Manifesto for Agile Software
Development ).
20
Afin dobtenir un produit oprationnel rpondant aux attentes des utilisateurs, les
dmarches Agiles reposent sur les quatre rgles fondamentales suivantes.
Les individus et leurs interactions plutt que les processus et les outils,
Des logiciels oprationnels plutt quune documentation exhaustive,
La collaboration avec les clients plutt que la ngociation contractuelle,
Ladaptation au changement plutt que le suivi dun plan.
Pour mettre en pratique ces principes, les mthodes Agiles prconisent un cycle itratif
et incrmental incluant notamment les phases de spcification, dveloppement et validation.
Par rapport la dmarche en spirale, en Agilit le cycle est complt par la notion
dincrment mme si la notion est proche de celle ditration, dans le cas de lincrment, le
dcoupage du projet en sous-ensemble ne se fait plus au niveau des spcifications, mais au
niveau des composants. Un seul ensemble de composants est dvelopp par incrment.
Chaque incrment vient sintgrer au premier incrment du projet appel le noyau. La mise en
uvre de cette division des besoins et des composants, se fait au travers de Sprints . Le
sprint correspond une tape dun mois maximum dont les objectifs sont dfinis dans le
carnet du sprint, le Sprint backlog . Le sprint backlog spcifie les fonctionnalits qui
doivent tre dveloppes ou corriges lors du sprint. Les mthodes agiles ayant pour principe
de privilgier la ralisation de code fonctionnel plutt que la rdaction de documentation
technique ou fonctionnelle, cette dernire peut faire lobjet dun sprint ddi. Par ailleurs, la
plus grande partie des fonctions de loutil est dfinie en dbut de projet dans le carnet du
produit, le Product backlog . Chaque cas dutilisation est dcrit dans une User story
laquelle sont affectes une priorit et une estimation du volume de travail ncessaire pour le
dvelopper, le tester et le valider.
De plus, les mthodes Agiles prnent la collaboration entre les personnes impliques
dans et par le projet, ce qui requiert notamment lintgration de la matrise douvrage et des
utilisateurs au cours du dveloppement. Pour rpondre ces besoins, lquipe projet inclut un
propritaire du produit (en anglais : Product owner ) qui est un expert du mtier. Il va jouer
le rle du client. Il doit tre capable de dfinir les spcifications fonctionnelles, dtablir la
priorit des fonctionnalits dvelopper ou corriger et valider les fonctionnalits dveloppes.
Afin de favoriser le dialogue, les mthodes Agiles prvoient plusieurs types de runions
qui sont programmer diffrents moments du projet.
Avant chaque sprint, une runion de planification, le Sprint planning ou Iteration
planning , permet de slectionner dans le product backlog les fonctions implmenter qui
constitueront le sprint backlog en fonction des priorits du client.
Durant le sprint, la mle permet lquipe de se regrouper pendant quinze minutes
maximum quotidiennement pour voquer les problmes rencontrs dans la journe,
ventuellement y assigner des dveloppeurs supplmentaires, mais sans chercher les
[20] A. Cockburn. Agile software development. Addison-Wesley Longman Publishing Co., 278 pages, 2002
46
Cette mthode est applicable pour le dveloppement initial dun projet mais aussi lors
de la maintenance applicative.
Dans le cadre dun projet de gestion des identits et des accs, la livraison ditrations
simples et successives peut permettre dassembler les informations sur les personnes et les
comptes utilisateurs au fur et mesure de la prise en compte de nouveaux systmes
dinformation. La difficult de synchronisation entre toutes les applications impactes est
alors rpartie sur plusieurs itrations. Lvolution des besoins tant la base de ce type de cycle
de vie, il convient parfaitement aux projets de gestion des identits et des accs.
47
48
Critres
Complments
Annuaire LDAP
Base de donnes relationnelle
Autre
Critres
Complments
Active Directory
Microsoft Exchange
NIS
OpenLDAP V3
Autre
DSML 2.0
SAP
Autre
Critres
Complments
Concatnation de chane
Oprations arithmtiques
Extraction de chanes
Autre
Perl
PHP
C, C++
C#
Visual Basic
C#, .Net
XSLT
Java
JavaScript
Autre
49
Critres
Complments
De manire vnementielle
Ncessite des actions manuelles
Autre
En moins de 30s
En temps rel
Sur vnement
Priode de dsactivation
Dsactivation d'un utilisateur
Dsactivation d'un groupe ou d'un rle
Autre
Critres
Complments
Groupe dynamique
Groupe dynamique avec mise jour
automatique d'un attribut pour tous les
utilisateurs
Critres
Complments
Peut-on dfinir
-la frquence ?
-la forme ?
-le primtre ?
Autre(s) paramtre(s)
50
Complments
Critres
Complments
Nombre de tentatives
Dlai entre deux tentatives
Autre
Critres
Complments
Peut-on dfinir
-la frquence ?
-la forme ?
-le primtre ?
Autre(s) paramtre(s)
Authentification
Gestion de mot de passe
Workflow d'approbation
Modification de rle
Autre
Traabilit passive
Gestion d'vnement / ractivit sur
vnement
Envoi de mail
Dconnexion d'accs
Autre
51