Computing">
Uit Rec1253
Uit Rec1253
UIT-T X.1253
SECTEUR DE LA NORMALISATION (09/2011)
DES TÉLÉCOMMUNICATIONS
DE L'UIT
Résumé
La Recommandation UIT-T X.1253 propose des lignes directrices pour la sécurité des systèmes de
gestion d'identité (IdM, identity management). Ces lignes directrices expliquent de quelle façon les
systèmes IdM devraient être mis en place et exploités en vue de sécuriser les services d'identité dans
un environnement NGN (réseau de prochaine génération) ou dans le cyberespace. Elles visent
principalement à donner des orientations officielles sur la façon d'utiliser les différents mécanismes
de sécurité pour protéger un système IdM général; ces lignes directrices présentent en outre des
procédures de sécurité spécifiques à appliquer en cas d'interfonctionnement de deux systèmes IdM.
Historique
Edition Recommandation Approbation Commission d'études
1.0 ITU-T X.1253 2011-09-02 17
NOTE
Dans la présente Recommandation, l'expression "Administration" est utilisée pour désigner de façon abrégée
aussi bien une administration de télécommunications qu'une exploitation reconnue.
Le respect de cette Recommandation se fait à titre volontaire. Cependant, il se peut que la Recommandation
contienne certaines dispositions obligatoires (pour assurer, par exemple, l'interopérabilité et l'applicabilité) et
considère que la Recommandation est respectée lorsque toutes ces dispositions sont observées. Le futur
d'obligation et les autres moyens d'expression de l'obligation comme le verbe "devoir" ainsi que leurs formes
négatives servent à énoncer des prescriptions. L'utilisation de ces formes ne signifie pas qu'il est obligatoire
de respecter la Recommandation.
UIT 2012
Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, par quelque procédé que ce
soit, sans l'accord écrit préalable de l'UIT.
1 Domaine d'application
La présente Recommandation porte sur les éléments suivants:
– Modèles et services de système IdM général
– Menaces et risques concernant la sécurité des systèmes IdM
– Lignes directrices pour la sécurité du déploiement de systèmes IdM
– Lignes directrices pour la sécurité de l'exploitation de systèmes IdM
– Considérations relatives à la confidentialité dans les systèmes IdM.
La présente Recommandation traite principalement des services de gestion d'identité fondée sur
plusieurs domaines. Toutefois, les lignes directrices peuvent également s'appliquer à un système de
gestion d'identité centralisé.
NOTE – Les personnes appliquant ou utilisant les lignes directrices décrites doivent se conformer aux
législations, réglementations et politiques nationales ou régionales applicables. Certaines réglementations ou
législations particulières peuvent imposer l'implémentation de mécanismes pour protéger les informations
d'identification personnelle.
2 Références
La présente recommandation se réfère à certaines dispositions des Recommandations UIT-T et
textes suivants qui, de ce fait, en sont partie intégrante. Les versions indiquées étaient en vigueur au
moment de la publication de la présente Recommandation. Toute Recommandation ou tout texte
étant sujet à révision, les utilisateurs de la présente Recommandation sont invités à se reporter, si
possible, aux versions les plus récentes des références normatives suivantes. La liste des
Recommandations de l'UIT-T en vigueur est régulièrement publiée. La référence à un document
figurant dans la présente Recommandation ne donne pas à ce document, en tant que tel, le statut
d'une Recommandation.
[UIT-T X.1205] Recommandation UIT-T X.1205 (2008), Présentation générale de la
cybersécurité.
[UIT-T X.1252] Recommandation UIT-T X.1252 (2010), Termes et définitions de base
relatifs à la gestion d'identité.
3 Termes et définitions
4 Abréviations et acronymes
La présente Recommandation utilise les abréviations et les acronymes suivants:
DB base de données (database)
DoS déni de service (denial of service)
FDDI Interface de données avec distribution par fibre (fibre distributed data interface)
IdM gestion d'identité (identity management)
IdP fournisseur d'identité (identity provider)
5 Conventions
Aucune.
6 Rappel
En dix ans, les systèmes de gestion d'identité (IdM) sont passés d'un modèle dit "en silo" à un
modèle fédéré ou centré sur l'utilisateur. On s'attachait alors dans la plupart des cas à concevoir des
systèmes IdM permettant d'assurer des services d'identité de façon efficace et pratique, tandis que
l'on tente avec bon nombre des systèmes IdM élaborés récemment d'assurer la sécurité et la
confidentialité.
Au départ, les systèmes IdM "en silo" ont été déployés dans le domaine de l'entreprise. Les
différents systèmes IdM n'avaient alors aucune connexion entre eux, de telle sorte qu'il n'était pas
possible de partager les informations d'identité d'un utilisateur pour assurer certains services utiles
entre domaines. Par ailleurs, l'identité d'un même utilisateur pouvait être reproduite dans plusieurs
systèmes IdM différents, d'où la difficulté pour l'administrateur système d'une organisation de gérer
de façon sécurisée et efficace l'identité d'un utilisateur.
L'étape suivante a consisté à rassembler toutes les identités d'un utilisateur dans un système IdM
unique et de les diffuser lorsque nécessaire. Cette approche était appelée modèle centralisé. Dans ce
cas de figure, un volume excessif d'informations concernant un utilisateur est regroupé sur un
serveur unique. Cette approche présente plusieurs inconvénients, puisque non seulement le
fournisseur d'identité devient une défaillance ponctuelle, mais il risque également de ne pas avoir la
confiance de toutes les parties.
On a ensuite décidé de laisser chaque fournisseur d'identité gérer sa propre identité et décentraliser
sa responsabilité vers plusieurs fournisseurs d'identité pouvant être sélectionnés par un utilisateur.
Cette approche est appelée modèle fédéré. Dans ce cas de figure, plusieurs fournisseurs d'identité
peuvent recevoir la confiance d'un utilisateur et gèrent une partie des informations d'identité des
utilisateurs si nécessaire. Il est possible de partager les informations d'identité d'un utilisateur
détenues par chaque fournisseur d'identité en utilisant une partie d'un pseudonyme appelé identité
fédérée. Ce modèle évite le problème de la défaillance ponctuelle.
Les questions liées à la confidentialité devenant de plus en plus importantes pour l'utilisateur, la
technologie IdM privilégie les utilisateurs pour leur donner le contrôle total de leurs informations
d'identité. Ce modèle est dit "centré sur l'utilisateur". Selon ce modèle, les informations d'identité
Série E Exploitation générale du réseau, service téléphonique, exploitation des services et facteurs
humains
Série J Réseaux câblés et transmission des signaux radiophoniques, télévisuels et autres signaux
multimédias
Série L Construction, installation et protection des câbles et autres éléments des installations extérieures
Imprimé en Suisse
Genève, 2012