Le GIE GIPS renforce sa traçabilité et sa sécurité d'accès au SI

le 26/08/2013, par Bertrand LEMAIRE, Infrastructure, 349 mots

Le Groupement Informatique de Protection Sociale a mis en place une gestion des identités de nouvelle génération. Un chantier qui a, en tout, duré quatre ans pour garantir la conformité Solvency 2.

Le GIE GIPS renforce sa traçabilité et sa sécurité d'accès au SI

Le Groupement Informatique de Protection Sociale (GIPS) est un GIE qui met en oeuvre les systèmes d'informations d'organismes de protection sociale. Il est de ce fait amené à gérer les droits d'accès à ces systèmes d'informations. Or, pour se mettre en conformité avec les exigences de Solvency 2 et, au delà, améliorer la gestion des risques opérationnels, il était nécessaire d'améliorer la gestion des identités et des droits d'accès.

Les procédures de gestion des identités et des habilitations devaient en effet être renforcées en lien avec les entrées/sorties de personnel. De plus, le personnel d'encadrement devait disposer d'une modélisation de ces habilitations qui soit compréhensible et maintenable.

Le projet a, en tout, duré quatre ans mais en deux phases : d'abord un pilote méthodologique à partir de 2009 et ensuite la mise en oeuvre de l'IAM (Identity Access Management) proprement dite à partir de 2011 avec mise en production début 2013. Le pilote méthodologique visait à définir une modélisation des habilitations sous la forme de « rôles métier » afin de valider l'emploi de la méthode RBAC (Role Based Access Control). Il a été réalisé dans le cadre d'une refonte partielle du système d'information. 500 rôles différents ont été définis pour les 1800 identités à gérer. La définition des rôles a été réalisée dans une optique métier, tous les processus et tous les collaborateurs étant de fait impactés par la démarche.

Ce n'est qu'ensuite que la solution d'IAM a été choisie. En l'occurrence, GIPS a choisi Microsoft Forefront Identity Manager 2010 (FIM), intégrée par la SSII Exakis qui est intervenue de la spécification à la mise en production.

La deuxième phase du projet a permis de connecter cet IAM à la gestion des demandes dans le cadre des processus ITIL de support utilisateur (ITSM) afin de tracer non seulement les accès au système d'information mais aussi toutes les opérations et demandes. En l'occurrence, l'ITSM est celui d'Easyvista.

Le coût global du projet a été de 5 millions d'euros.

Kneron vise l'ermbarqué avec sa puce KL730 taillée pour l'IA

Axée sur l'image, la puce d'intelligence artificielle KL730 de Kneron devrait permettre de nombreuses améliorations dans les domaines de l'edge computing, de la sécurité et de l'automobile. Dénommée KL730,...

le 22/08/2023, par Jon Gold / Network World (adaptation Jean Elyan), 533 mots

Volumez repense le stockage cloud en misant sur la performance...

Fondé par des vétérans dans l'industrie du stockage, Volumez promeut un logiciel d'orchestration du stockage qui exploite des ressources Linux pour exécuter des charges de travail exigeantes en utilisant une...

le 23/06/2023, par Serge LEBLAL, 939 mots

Des serveurs Lenovo edge pour l'IA et le traitement des données

Les serveurs Lenovo ThinkEdge offriront une plus grande capacité de traitement là où les données sont générées et permettront aux entreprises d'effectuer de l'inférence en temps réel à la périphérie. Au cours...

le 20/06/2023, par Andy Patrizio, IDG NS (adapté par Jean Elyan), 565 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...