Vous regardez une version antérieure (v. /pages/viewpage.action?pageId=215585422) de cette page.

afficher les différences afficher l'historique de la page

« Afficher la version précédente Vous regardez la version actuelle de cette page. (v. 29) afficher la version suivante »

Maintenant implantée à l’UdeM, l’authentification forte à deux facteurs (A2F) ajoute un niveau de sécurité additionnel aux comptes personnels uniques pour chacun des membres de la communauté universitaire. Elle permet de vérifier que vous êtes bien la personne que vous prétendez être lorsque vous vous connectez à des services en ligne importants.

Mais qu’en est-il des autres comptes à hauts privilèges qui permettent de donner des accès à nos systèmes aux invités d’une unité? Ou des comptes qui sont utilisés pour exécuter des opérations d’administrateur? Afin d’avoir le niveau de sécurité recommandé par le ministère de l'Éducation, ces comptes nécessitent urgemment l’intégration à l’authentification forte (A2F). La sécurisation des comptes ca-unité s'effectuera dans les prochains mois pour l'ensemble des unités de l'UdeM.


Vers la sécurisation des comptes de gestion à hauts privilèges

La sécurisation des comptes à hauts privilèges annonce la fin des comptes d’administrateurs actuels connus sous l’appellation « ca-unité ». Ceux-ci étant souvent partagés et/ou utilisés pour d’autres opérations que la gestion des permissions locales (OGLP), telles que l’exécution de scripts, l'automatisation de certaines tâches, etc.. il est alors difficile d’en assurer l’unicité ou la sécurité. Renommer les comptes « ca-unité1 », « ca-unité2 » deviendrait rapidement fastidieux.

Pour assurer la sécurité d'un compte de gestion, le compte doit avoir un seul utilisateur-propriétaire et lui seul devrait savoir le mot de passe du compte. Par conséquent, le compte à haut privilège doit être unique à un utilisateur-propriétaire. Le compte de gestion à haut privilège sera associé au profil de son propriétaire et celui-ci devrait inscrire un deuxième facteur d’authentification (A2F) pour ce compte.

Ce qui change:

  • Un compte de gestion à hauts privilèges ne pourra plus être partagé.
  • Le mot de passe du compte de gestion à hauts privilèges sera choisi et connu de son propriétaire uniquement.
  • Un compte « admu_code d’accès » sera créé pour chaque utilisateur dont la fonction et/ou les tâches nécessitent d’avoir un accès à l’Outil de gestion des permissions locales.
  • Les permissions d'accès ou privilèges de gestion de ce compte seront limitées aux besoins tels que déterminés par son gestionnaire.
  • Les comptes « ca-unité » qui sont utilisés pour l’automatisation de certaines tâches seront remplacés par des comptes de services.
  • Les comptes « ca-unité » qui sont indiqués dans des scripts locaux et/ou du domaine SIM pour la gestion des permissions/opérations devront être changés par le compte « admu-code d’accès » unique.

Comment se préparer à la sécurisation du compte "ca-unité"?

L'analyse de l'utilisation du compte "ca-unité" dans votre unité est une réflexion nécessaire pour assurer une transition harmonieuse vers la sécurisation du compte de gestion à hauts privilèges. Consultez le document "Comment me préparer à la sécurisation du compte ca-unité" puis inscrivez les informations pertinentes de votre unité dans le  fichier Excel préformaté à cette fin.

Documentation

Comment se préparer à la sécurisation du compte "ca-unité" (Word)

Guide d'accompagnement dans la sécurisation des comptes à hauts privilèges (Word et électronique)

Faire une demande de création d'un compte "admu_code d'accès" (lien vers formulaire d'aide BMC)

Analyse de l'utilisation du compte ca-unité  (lien vers fichier Excel)



  • Aucune étiquette