Travailler avec eIAM

eIAM Service-Level

La prestation de marché eIAM est proposée par défaut avec les paramètres de niveau de service suivants:

Temps de service
Les heures de service d'eIAM sont 24h/24 et 7j/7, du lundi au dimanche, de 00h à 24h.

Heures de support
Le temps de support d'eIAM est de 11/5, c'est-à-dire du lundi au vendredi de 07h à 18h.

Fenêtre de maintenance
La fenêtre de maintenance MiSo est valable le mercredi et le dimanche. Interruptions de service le mercredi à partir de 22h, interruptions de service de plus de 30 minutes le dimanche. Les interruptions de service le dimanche sont également décidées plusieurs semaines à l'avance dans le cadre d'une procédure d'information et de consultation avec les principales parties prenantes d'eIAM.

Classe de disponibilité
Le service eIAM a la classe de disponibilité VK3:

  • max. Temps d'arrêt par panne : 2h
  • max. Nombre de pannes par trimestre : 1x
  • max. Temps de récupération : 2h
  • durée maximale de perte de données:<10 min
Niveau de protection
Dans le présent contexte, les niveaux de protection (NP) désignent une classification, réglementée par des directives de la ChF TNI, des exigences en matière de sécurité du traitement des données par rapport au besoin de protection des données traitées. Les données dans eIAM (indications dans les comptes d'utilisateurs) ont un SN1. Les applications protégées par eIAM peuvent avoir le SN2 si ce niveau de protection ne résulte pas de l'Ordonnance sur la protection des informations (OPrI, ) (sauf si seuls des taux de chiffrement sont transmis, car ceux-ci n'ont par définition que le SN1). En d'autres termes : Si le SN2 résulte de la loi sur la protection des données (LPD, ), l'application métier concernée peut obtenir des prestations d'authentification auprès de l'eIAM, mais aucune identité électronique faible ne doit être utilisée et la protection des données doit être assurée par l'application. De manière générale, il convient de noter que les prestations IAM ne peuvent pas garantir la confidentialité des données, mais uniquement l'authentification et, le cas échéant, l'autorisation d'une certaine fiabilité et traçabilité. La confidentialité doit être obtenue par des mesures au niveau des données, en général la cryptographie, indépendamment de la gestion des identités et des accès.