Archives du mot-clef réinitialisation mot de passe

L’Evolution d’une Suite d’Identity Management – Enterprise SSO Manager

Depuis 10 ans, Tools4ever est présent sur le marché de la gestion des identités. Le premier développement fût un outil de auto-provisioning d’utilisateurs. Cette solution était ciblée sur les réseaux Windows et était surtout utilisée dans le but d’importer en masse des utilisateurs pour des universités…
Il y a 5 ans, Tools4ever a décidé de se spécialiser encore plus dans l’identity management : Nous avons investit beaucoup de nos ressources pour créer des solutions réussies.

UMRA
Le premier produit de cette lignée était UMRA (User Management Resource Administrator). UMRA était d’abord une solution de provisioning de comptes utilisateurs qui depuis s’est transformée en une solution mature et performante de gestion des comptes utilisateurs avec entre autre : support des réseaux hybrides (Windows, Novell, Unix, AS400, Mainframe etc.) auto-provisioning possible à partir de SIRH connu (SAP HR, Sage, HR Access, Peoplesoft, etc.) : Délégation du helpdesk (support niveau 1) : Self-Service pour les chefs des services ou utilisateurs finaux ; workflow management pour la validation des demandes ; Reporting et auditing.

Avec UMRA, Tools4ever a toujours eu une approche pratique :
Implémentation phases par phases avec des résultats concrets dans chaque étape. TCO (coût total) compétitive et des implémentations avec résultats concrets à partir de quelques jours.

Marché International
Tools4ever est le leader absolu sur le marché de l’Identity management en Hollande (pays fondateur) et a maintenant plus de 3000 clients dans le monde entier avec deux bureaux en France (Lyon et Paris-Montreuil), Allemagne, Etats Unis (Seattle, New-York), Angleterre, et la siège mondial à Baarn au Pays-Bas.

Tools4ever est leader sur le marché des outils standard de gestion d’identités ainsi que les Professional Services et Conseil en matière de gestion d’identité. Il est difficile de trouver un fournisseur sur le marché avec autant d’implémentations réussies, ou des connaissances concrètes sur l’application de la gestion des identités et des accès.

Gestion des Mots de Passe
3 ans après le développement d’UMRA, Tools4ever a sorti différentes solutions par rapport à la gestion des mots de passe. Le but principal de ces solutions est de réduire le nombre d’appels vers le helpdesk concernant les mots de passe. De plus l’ergonomie de ces applications permet d’aider les utilisateurs finaux ainsi que le service informatique.

Les solutions de gestion des mots de passe sont : Réinitialisation de Mot de Passe en Self Service (SSRPM-Self Service Reset Password Management), la Synchronisation des mots de passe (PSM-Password Synchronisation Manager) et la gestion de la complexité des mots de passe (PCM-Password Complexity Manager).

SSRPM
En integrant SSRPM (Self Service Reset Password Management), l’utilisateur final a la possibilité de réinitialiser son mot de passe sans qu’il ait besoin d’appeler le helpdesk. Avant de pouvoir réinitialiser son mot de passe, l’utilisateur doit répondre à quelques questions personnelles. Chez la plus part de nos clients, on a constaté une réduction de plus de 90% des appels vers le helpdesk concernant les réinitialisations de mot de passe, ainsi qu’une amelioration de la sécurité (la difficulté pour un Helpdesk de bien identifier la personne qui appelle pour demander un reset de son mot de passe)

Enterprise SSO Manager (E-SSO-M)
Avec la sortie d’E-SSO-M, la stratégie de Tools4ever est de proposer un portfolio de solutions d’Identity Management de plus en plus complet. E-SSO-M est une solution SSO performante qui réduit le nombre de mots de passe que l’utilisateur final doit retenir et ressaisir. L’utilisateur n’a pas besoin de ressaisir ses mots de passe ou ses noms d’utilisateurs dans les applications une fois qu’il s’est identifié dans le système. E-SSO-M gère ensuite automatiquement les procédures de logon dans les autres applications. Hormis le fait que cela augmente la convivialité et la productivité des utilisateurs, E-SSO-M offre aussi beaucoup d’avantages pour le service Informatique.

Evitez les accidents sur la route de l’Identity Management

Ne pas commencez un projet de Gestion des Identités et des Accès en étant pressé.

Gérer les identités ou les comptes utilisateurs dans le réseau devient un challenge de plus en plus grand pour les entreprises.
Les administrateurs système ne doivent plus seulement gérer des infrastructures de plus en plus complexe avec un grand nombre de changements dans les comptes utilisateurs (collaborateurs qui quittent l’entreprise, changent d’état civil, ou changent de service). Ils sont aussi les garants du respect de règles de conformité en matière de sécurité IT qui sont de plus en plus stricts, et qui nécessitent que toutes les actions liées à la gestion des comptes utilisateurs soient loggés, tracées.

En automatisant certaines tâches de gestion telles que « Créer utilisateur »,  « Supprimer utilisateur » ou « Réinitialiser Mot de Passe », une traçabilité peut être garantie. C’est l’un des avantages le plus pertinent des solutions de gestion des identités et des accès. Mais le gain de temps et la réduction des coûts jouent également un rôle. Les services responsables de l’administration du parc informatique se rendent compte de plus en plus de l’avantage d’automatiser les changements au niveau des comptes utilisateurs, mais bien souvent ils se lancent trop rapidement dans l’implémentation d’une (sorte de) solution de gestion des identités et des accès. Et quand cette décision est prise avec trop de précipitation, il y a un certain nombre de pièges classiques dans lesquels ils risquent de tomber.

Vider le bassin sans fermer le robinet…

Un des pièges est de choisir une solution d’ exporting/reporting pure pour satisfaire des besoins d’audit. L’auditeur demande une « vue centrale » des autorisations et des accès qui doivent être attribués selon des règles puis une autre correspondant aux privilèges qui sont réellement donnés aux utilisateurs finaux dans le réseau. Pour satisfaire cette demande le plus facilement, il est possible de faire un export périodique de toutes les autorisations par collaborateurs dans le réseau et de le comparer avec la configuration comme elle devrait être.

La liste avec des différences non acceptables (collaborateur ayant trop d’habilitations, collaborateur ayant quitté l’entreprise, collaborateur ayant une combinaison d’habilitations non cohérente) doit être ensuite corrigée manuellement dans le réseau. Le grand désavantage de cette méthode « rapide » est qu’à chaque fois la pollution réapparait et doit être de nouveau corrigée. Ainsi cette solution reviendrait à vider un bassin sans avoir prit soin de fermer avant le robinet. Une solution structurelle serait de faire en sorte que par des processus d’autoprovisioning, de gestion des accès par les rôles et de système de gestion de workflow, les différences non acceptables n’aient plus lieu.

Gestion des Accès basée sur les rôles (RBAC)

L’implémentation de la RBAC (Role Based Acces Control) amène rapidement vers ce piège classique : Beaucoup d’organisation ont pour but de réaliser un autoprovisioning qui supporte à 100% les rôles. C’est-à-dire que les comptes utilisateurs sont créés sur la base de rôles et poste qu’occupe un collaborateur dans l’organisation.

Ce ne pas pour rien que la RBAC est souvent appelé la PBAC (Person Based Acces Control)! Car dans la pratique, l’autoprovisioning basé sur des rôles ne peut pas couvrir toutes les instances.

Souvent, il y a autant de rôles et des postes dans l’organisation qu’il y a de collaborateurs ; ce qui entraine donc un nombre presque infini de rôles vis-à-vis des ressources informatiques. Créer et remplir la matrice des rôles et habilitations devient alors souvent un processus fastidieux, long et inefficace. Par la suite, si l’organisation change, fusionne ou se réorganise, le travail doit être recommencé à partir de zéro.

Le Collaborateur en place centrale

Un des autres pièges classiques est de ne pas donner une place centrale aux collaborateurs eux-mêmes ainsi qu’aux managers dans le processus d’IDM. Le manager sait exactement de quoi ses utilisateurs/collaborateurs ont besoin pour faire leur travail. Et le collaborateur lui-même est capable de dire de quoi il a besoin pour faire son travail. Pourquoi alors ne pas leur permettre de faire eux même des demandes via un système de self service avec un système de workflow ?

En conclusion : beaucoup d’organisations souhaitent implémenter d’une traite un environnement d’Identity Management complet. Bien que dans la pratique cela soit possible, un projet d’une telle envergure dure assez longtemps et les premiers vrais résultats sont visibles qu’après des mois et des mois de travail.
Souvent il est plus convenable d’attaquer le sujet par phases. Ceci donne la flexibilité et l’espace d’implémenter sa solutions d’Identity management pas à pas. Les investissements nécessaires sont proportionnels avec le type d’implémentation dans l’organisation et en quelques semaines, des résultats visibles peuvent déjà être réalisé à moindre coût. De tels résultats garantissent souvent une bonne acceptation de l’initiative dans l’organisation.

Essayez d’éviter les pièges classiques en n’entrant pas trop précipitamment dans un projet de Gestion des Identités. Etudiez les possibilités et prenez conscience que tout ne devrait pas être fait en une seule fois. Mieux vaut faire des étapes pour éviter l’accident sur la route de l’Identity Management.

Cliquez ici pour obtenir plus d’informations sur les avantages de la gestion des identités et des accès.

Définir les bonnes questions pour la réinitialisation des mots de passe

Avec des outils comme SSRPM (Self Service Reset Password Manager) il est possible de déléguer les demandes de réinitialisations de mot de passe aux utilisateurs eux-mêmes. Si l’utilisateur est bloqué à cause d’un oubli de mot de passe, il suffit qu’il clique sur le bouton « j’ai oublié mon mot de passe » disponible depuis son écran de connexion et, après avoir répondu à quelques questions de sécurité, il peut lui-même réinitialiser son mot de passe.

Les avantages sont clairs :

  •     une réduction des appels vers le helpdesk
  •     une réduction des coûts de support
  •     une sécurité améliorée (comment votre helpdesk identifie l’appelant aujourd’hui?)

Mais quelles sont donc les bonnes questions de sécurité ? Comment créer une liste de questions à la fois sécurisantes et difficiles à deviner, et en même temps dont il serait facile de s’en rappeler…
Le site goodsecurityquestions.com (en anglais) vous donne quelques conseils et pistes concernant la création de ces questions de sécurité.

Quelques critères importants pour la définition de questions de sécurité :

  •     Difficile à deviner ou de trouver la réponse (par internet ou autres recherches: social spying) ???
  •     La réponse ne change pas avec le temps
  •     Facile à mémoriser
  •     La réponse doit être définitive et simple dans un format non ambigu

Depuis l’existence de Self Service Reset Password Manager, beaucoup d’entreprises utilisent l’outil afin de réduire les appels vers le support informatique. Lors de la création de questions de sécurité, il est toujours important de prendre en considération les aspects liés à la sécurité mais aussi liés à la facilité.

Voici quelques démarches qui ont été appliquées chez nos clients :
Les questions les plus pertinentes sont souvent celles liées au passé de l’utilisateur final, et ne changeant  pas avec le temps (et non : quelle est votre couleur préférée ?), pas de questions où la réponse peut avoir différents formats (heures, dates…), pas de questions où la réponse peut être partagée avec ses collègues (nom de votre chien…) ou des réponses qu’on peut trouver sur des réseaux sociaux (facebook etc.)

Quelques exemples :

  •     Quel est le nom de famille de votre premier patron ?
  •     Comment s’appelait votre premier animal de compagnie ?
  •     Quel est le prénom de l’aînée de vos nièces ?

Cliquez ici pour obtenir plus d’informations sur la réinitialisation des mots de passe en mode self service ou sur les bonnes pratiques pour définir des questions de sécurité.

Authentification forte à deux facteurs

La réinitialisation des mots de passe en mode self-service a toujours été disponible avec l’outil SSRPM de Tools4ever. Le bouton « Mot de passe oublié… » sur l’écran de connexion de Windows ou l’interface Web permet aux utilisateurs finaux de réinitialiser leur mot de passe Active Directory à l’aide de quelques questions de sécurité simples et prédéfinies.

Même si SSRPM a été largement adopté dans les entreprises et les établissements d’enseignement, un mode d’authentification à deux facteurs a été demandé par beaucoup de nos clients.
Le 18 février dernier, Tools4ever a sorti un nouveau module de sécurité pour SSRPM qui ajoute la fonctionnalité d’authentification à deux facteurs par e-mail. L’authentification à deux facteurs (TFA ou 2FA) consiste à utiliser deux moyens indépendants de preuves pour confirmer l’identité d’une entité vis-à-vis d’une autre.

Lorsqu’un utilisateur se connecte sur le domaine Active Directory pour la première fois suite au déploiement SSRPM et qu’il répond à une question posée configurée par l’administrateur, il est également invité à fournir une adresse e-mail privée. Si cet utilisateur final vient ensuite à oublier son mot de passe, il lui suffit de répondre aux questions de sécurité. Toutefois, pour pouvoir atteindre la phase finale et soumettre une demande de nouveau mot de passe, il doit d’abord saisir le code PIN qui a été envoyé par courrier électronique à son adresse personnelle.

Ce scénario illustre les éléments de base de la plupart des systèmes d’authentification à deux facteurs, à savoir le concept de «quelque chose que vous avez » + « quelque chose que vous savez ».

L’authentification à deux facteurs sécurise déjà l’interface Web. Mais Tools4ever a l’intention d’étendre encore cette fonctionnalité en permettant la transmission du code PIN sur les téléphones mobiles par SMS. Surveillez cet espace pour de plus amples informations !

Cliquez ici pour en savoir plus sur SSRPM

Votre stratégie de gestion des identités : un menu « à la carte »

Les projets de gestion des identités ont la réputation d’être longs, coûteux et techniquement complexes. Et si vous pouviez bénéficier des avantages d’une stratégie de gestion des identités sans les tracas et les frais généraux associés aux projets techniquement complexes ? Et cela dans les limites de votre budget ?

Grâce à des centaines de projets de gestion des identités gérés par leurs consultants techniques, Tools4ever a été en mesure de définir un certain nombre de bonnes pratiques de gestion des identités visant à atteindre le meilleur résultat avec un minimum d’efforts.

Parmi ces bonnes pratiques, on trouve la création d’un véritable modèle de maturité de la gestion des identités et la gestion des identités « à la carte ». Cette dernière démontre la capacité de Tools4ever à fournir des solutions précises ainsi qu’une approche intégrée de la gestion des identités.

Voici quelques exemples de solutions « à la carte » qui ont été mises en place (le temps de mise en œuvre estimé se réfère aux organisations de taille moyenne, soit environ 2 000 utilisateurs) :

  •     délégation et traçabilité de la gestion de tous les comptes utilisateurs et de leurs ressources (2 jours) ;
  •     synchronisation avec le système RH (2 jours) ;
  •     portail de gestion des identités en self-service et gestion du workflow (5 jours) ;
  •     RBAC (contrôle d’accès à base de rôles) de niveau 1 (entre 3 et 5 jours) ;
  •     portail Web pour l’audit et la gestion des droits NTFS ou des groupes AD (2 jours) ;
  •     identification unique pour vos 10 principales applications (3 jours) ;
  •     réinitialisation du mot de passe en mode self-service (1-3 jours);
  •     synchronisation des mots de passe (1 journée).

Un menu intéressant ? Qu’est-ce qui vous tente ?

Rendez-vous sur le site www.tools4ever.fr pour en savoir plus sur nos solutions et comment elles peuvent vous aider à atteindre vos objectifs de gestion des identités.

Comment introduire des mots de passe complexes : une étape en 3 temps

La plupart des organisations et des départements informatique doivent mettre en place des règles de complexité des mots de passe. Mais instaurer des mots de passe complexes et qui doivent changer régulièrement n’est pas simple et peut provoquer une résistance de la part des utilisateurs finaux ou générer des appels inutiles au helpdesk. Voici trois outils simples pour vous permettre d’introduire des mots de passe complexes dans votre organisation :

1.    Mot de Passe en self service

De façon à réduire le nombre d’appels au Helpdesk concernant les mots de passe, il est impératif de rendre les utilisateurs autonomes pour tout ce qui concerne la gestion et la  récupération de leurs mots de passe.   Résultat : moins d’appels pour réinitialisation de mots de passe, un service 24h/24 et une sécurité renforcée.

SSRPM (Self Service Reset Password Manager) de TOOLS4EVER est un outil fiable qui permet la réinitialisation de mots de passe par le biais de questions sécurisées ou une  authentification SMS forte. (SSRPM + d’infos)

2.     Réduire le nombre de mots de passe de chaque utilisateur

Automatiquement, plus le nombre de leurs mots de passe requis sera important plus les utilisateurs seront opposés à une politique de mots de passe sécurisés. Introduisez un outil qui      permette de réduire le nombre des mots de passe voire un authentifiant unique.  Résultat : un nombre de mots de passe réduit = un confort accru pour les utilisateurs.

Avec des outils d’authentification unique tels que E-SSOM (Single Sign-on Manager) de TOOLS4EVER il est possible de réduire à une seule le nombre de combinaisons identifiant/mot de     passe en quelques jours. (E-SSOM + d’infos)

3.    Aider les utilisateurs à créer des mots de passe forts grâce à un assistant de gestion des mots de passe

De façon à ce que les utilisateurs ne développent pas de frustrations lorsqu’ils doivent créer des mots de passe forts, ils peuvent avoir besoin d’assistance. Un simple outil sous windows  peut les aider lorsqu’ils créent leur mot de passe en leur précisant les règles de complexité et en validant chaque étape.  Résultat  : Les utilisateurs peuvent créer instantanement des  mots de passe complexes sans risque de recevoir des messages d’erreur peu compréhensibles.

PCM (Password Complexity Manager) est un outil qui permet aux utilisateurs de créer des mots de passe complexes répondant aux règles internes des compagnies. Il est extrêmement convivial et s’adapte sans problème aux besoins de l’utilisateur. (PCM + d’infos).
Si vous avez d’autres questions concernant :

  •     Les mots de passe sécurises
  •     Les mots de passe de l’Active Directory
  •     La reinitialisation des mots de passe
  •     Les mots de passe en self service
  •     Les mots de passe complexes
  •     L’authentification unique
  •     La synchronisation des mots de passe

N’hésitez pas a nous contacter.