Journal du Net > Solutions >  SelectAccess, le va-tout de Baltimore Technologies ?
Article
 
10/09/2001

SelectAccess, le va-tout de Baltimore Technologies ?

  Envoyer Imprimer  

Des promesses de résultats sur-estimées de 30% peu de temps avant leur publication, un CEO qui démissionne, des rumeurs de rachats, une valorisation boursière qui chute de 5,5 milliards de dollars à... 300 millions. Depuis plusieurs mois, chez Baltimore Technologies, éditeur spécialiste de la sécurisation des échanges et du contenu, il est devenu difficile de ne pas broyer du noir. Et cela même si l'origine du malaise est connu: "L'acquisition de Content Technologies (en septembre 2000, ndlr) fut un vrai choc de cultures. Les deux sociétés étaient trop différentes, à un point que l'opération n'a pas pu dégagé les synergies attendues", juge Philippe Mondo, directeur général France de l'éditeur. Dommage car la société est pourtant assise sur des coeurs technologiques qui devraient susciter l'intérêt des entreprises dans les mois à venir.


Si Baltimore Technologies est surtout connu pour UniCERT PKI, sa solution de gestion des infrastructures à clefs publiques, c'est aujourd'hui son produit SelectAccess (disponible en version 3.5) qui retient l'attention. Concurrent du logiciel SiteMinder de Netegrity ou encore du produit ClearTrust de RSA (issu du rachat de Securant), SelectAccess appartient à la catégorie de solutions de gestion des autorisations d'accès et des habilitations. Un marché que Gartner désigne par l'abréviation EAM (Extranet Access Management). Dans ce paysage concurrentiel, la solution de Baltimore ne démérite pas, bien au contraire.

Une solution fondée sur XML et LDAP
Dossier
Espaces de confiance
> Sommaire
> Le jargon des espaces de confiance
> De l'art de ne pas confondre les moyens avec les fins
> Comment Vediorbis industrialise la signature des contrats
SelectAccess s'adosse totalement aux standards que sont XML (pour formater les requêtes), LDAP (pour accéder aux annuaires) ou SAML (en cours de standardisation, il sera utilisé pour formater les données relatives à l'authentification). L'architecture de SelectAccess est très modulaire. Composant pivot, un annuaire LDAP consolide toutes les informations nécessaire à la gestion des authentifications. Il s'alimente à cette fin auprès d'autres annuaires qui doivent eux aussi se conformer à LDAP. Ce référentiel stocke à la fois les profils des utilisateurs et les règles de la politique de sécurité. Pour définir celle-ci, l'administrateur passe par un "Policy Builder", une interface de configuration écrite en Java. Un autre module-interface est également proposé pour gérer les délégations d'administration (le fait d'attribuer à un utilisateur
des droits d'administration sur un périmètre donné).

La politique et les droits de chacun définis et stockés dans l'annuaire LDAP, reste à les mettre en oeuvre. Deux autres composants travaillent alors main dans la main. Un module nommé "Enforcer" passe aux serveurs d'application de l'entreprise les données traitées par le module "Validator". Ce dernier reçoit les requêtes de l'Enforcer (formatées en XML), interroge en conséquence l'annuaire LDAP (l'utilisateur x est-il autorisé à exploiter la ressource y) et retourne les résultats vers le binôme Enforcer/serveur d'application.

Une solution encore récente sur le marché français
Le Validator n'est pas un simple passeur de plats: intermédiaire entre les requêtes utilisateurs et la politique de sécurité spécifiée dans l'annuaire LDAP, il comprend un moteur qui interprète ces données et en déduit les droits d'accés. Ce module s'appuie aussi sur un système de cache pour améliorer les performances de l'architecture. Enfin, il faut noter l'existence d'un composant "Secure Audit Server" qui historise les opérateur et peut d'ailleurs être couplé avec un dispositif de signature numérique pour les authentifier.

C'est donc cette architecture modulaire qui permet à Select Access de délivrer un service de SSO (Single Sign On ou login unique) à travers des ressources multiples. Etant donné la structure du produit, ses limites sont avant tout celles des plates-formes supportées. Sur ce sujet, l'éditeur a toutefois bien étoffé le porte-feuille: le module Enforcer par exemple peut dialoguer avec de serveurs d'application comme IBM Websphere, Bea Weblogic ou encore Silverstream. Arrivée sur le marché français au mois de mars de cette année, la solution ne compte pas encore de références locales. Elle représente toutefois, sans aucun doute, une vraie planche de salut pour Baltimore.


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Recourir à un service cloud comme unique solution de stockage de fichiers, vous y croyez ?

Tous les sondages