Cette politique garantit que l'accès aux informations et systèmes sensibles est accordé sur la base du principe du moindre privilège et contribue à atténuer le risque d'accès non autorisé.
Gestion des identités et des accès (IAM)
Cenareo maintient des processus documentés pour la gestion de l'identité et de l'accès (IAM) pour les utilisateurs internes et externes.
Le programme IAM fait l'objet de révisions et de mises à jour régulières afin de refléter les changements technologiques, les meilleures pratiques du secteur et les exigences réglementaires.
Ces processus couvrent l'ensemble du cycle de vie de l'utilisateur, y compris :
- Les nouveaux employés : les comptes des nouveaux employés sont créés avec les droits d'accès appropriés en fonction de leur rôle et de leurs responsabilités.
- Les mutations : lorsque le rôle ou le service d'un employé change, ses droits d'accès sont revus et ajustés en conséquence.
- Licenciements : en cas de licenciement, tous les comptes d'utilisateur et les privilèges d'accès sont rapidement désactivés ou supprimés.
- Utilisateurs externes : l'accès des utilisateurs externes (contractants, vendeurs, etc.) est accordé sur la base du principe du moindre privilège et des besoins spécifiques de leur rôle.
Recertification de l'accès
Les droits d'accès de tous les utilisateurs (internes et externes) sont examinés et recertifiés périodiquement afin de s'assurer qu'ils sont toujours nécessaires et qu'ils respectent le principe du moindre privilège.
Contrôle d'accès basé sur les rôles (RBAC)
Nous mettons en œuvre le contrôle d'accès basé sur les rôles (RBAC) comme principale méthode de gestion de l'accès des utilisateurs aux systèmes et aux applications. Sous RBAC :
- Rôles : des rôles prédéfinis sont établis, chacun avec un ensemble spécifique de permissions et de droits d'accès alignés sur les fonctions et responsabilités professionnelles typiques. 1/2 Cenareo- SAS au capital de 22175 € R.C.S Toulouse 789 137 650- APE : 6201Z TVA intra : FR 789 137 650Toulouse - Paris - Tunis - New York cenareo.com
- Attribution des utilisateurs : les utilisateurs se voient attribuer des rôles en fonction des exigences de leur travail.
- Privilège minimum : les utilisateurs se voient accorder le minimum de privilèges nécessaires à l'exécution efficace des tâches qui leur sont confiées.
Fréquence de révision de l'accès des utilisateurs
- Utilisateurs professionnels : les droits d'accès des utilisateurs professionnels sont réexaminés au moins une fois par an ou en cas de modification importante du rôle ou des responsabilités.
- Utilisateurs privilégiés : Les droits d'accès des utilisateurs privilégiés (par exemple, les administrateurs de système) sont revus tous les trimestres en raison du risque plus élevé associé à leurs autorisations élevées.
- Comptes génériques/partagés et comptes système/service : les droits d'accès aux comptes génériques/partagés et aux comptes système/service sont réexaminés deux fois par an pour s'assurer qu'ils sont toujours nécessaires et utilisés de manière appropriée.
Détection des accès non autorisés
Nous avons mis en place des contrôles pour détecter les tentatives d'accès non autorisés. Ces contrôles sont les suivants :
- Surveillance de l'activité des utilisateurs : l'activité des utilisateurs sur les systèmes critiques est surveillée pour détecter tout comportement suspect.
- Gestion des journaux: les journaux système sont collectés et analysés pour détecter les tentatives d'accès non autorisé.
- Revues d'accès : des examens réguliers des accès permettent d'identifier les divergences et les abus potentiels des privilèges d'accès.
- Des politiques de mots de passe forts : l'application de politiques de mots de passe forts et d'une authentification multifactorielle aide à prévenir les accès non autorisés.
Gestion des accès privilégiés
En plus des processus d'examen des accès décrits ci-dessus, nous mettons en œuvre des contrôles supplémentaires pour la gestion des accès privilégiés :
- Accès privilégié juste à temps (JIT) : L'octroi de privilèges élevés uniquement lorsque cela est nécessaire pour une tâche spécifique et le retour aux privilèges d'utilisateur standard une fois la tâche accomplie.
- Surveillance des sessions : Surveillance des sessions d'utilisateurs privilégiés pour détecter toute activité suspecte.