Gestion des accès et des identités : knocking on company’s door

12 septembre 2017

A mesure que les entreprises entament et renforcent leur transformation digitale, des menaces toujours plus sophistiquées apparaissent aux points d’accès au système d’information, sans cesse plus nombreux. Les responsables IT et sécurité doivent désormais intégrer ces risques à leur arsenal de défense afin d’assurer la protection de l’entreprise.

L’IAM (Identity and Access Management ou Gestion des Identités et des Accès) est aujourd’hui un sujet prioritaire pour toutes les DSI. Dans une récente étude, Forrester indique que ce marché connaît une croissance annuelle de 11,5%, et qu’il passera de 7,7 milliards de dollars en 2016 à 13,3 milliards en 2021 au niveau mondial.

 Les solutions d’IAM permettent d’assurer un contrôle permanent sur les processus de gestion des identités numériques des collaborateurs et des habilitations d’accès aux systèmes et ressources informatiques; ces solutions sont des outils indispensables à toute entreprise désireuse de renforcer leurs systèmes contre les tentatives d’intrusion, qu’elles soient interne ou externe à l’entreprise.

Des infrastructures IT souvent inadaptées à la gestion d’identités étendues

Les nouveaux enjeux de transformation digitale, liés aux gains d’efficience et de compétitivité induite par cette dernière, redéfinissent profondément le paysage des défis IT. Dans la plupart des entreprises, les plateformes et les technologies actuelles n’ont pas été conçues pour répondre aux défis de la nouvelle économie, de l’IoT, de la co-pétition, de l’économie de plateforme, de l’omnicanal ou du cloud computing. Les entreprises doivent maintenant prendre  en compte les identités de leurs clients B2C et de leurs terminaux, ainsi que celles de collaborateurs de partenaires ou fournisseurs. Les solutions IAM traditionnellement conçues et configurées pour gérer les identités des seuls collaborateurs doivent être mises à l’échelle pour s’adapter à cette multiplication de cas d’usage, et à la croissance de volume d’identité associée.

Par ailleurs, initialement réservée à l’automatisation du provisioning (gestion manuelle des comptes utilisateurs et des permissions) puis élargie aux processus de demande et d’approbation des droits d’accès, l’IAM s’est progressivement étendue à des questions de certification / recertification des comptes, de traçabilité des droits et des habilitations, rendant les processus de sécurisation interne toujours plus complexes.

 

Une transformation sans protection est un non-sens

Au vu de la sophistication toujours plus importante des cyberattaques menées contre les entreprises (parmi lesquelles celles dont on penserait qu’elles sont le mieux protégées), il apparaît plus que jamais nécessaire de renforcer le rôle de l’IAM dans le processus de transformation digitale de l’entreprise. Sécuriser les portes d’accès et s’assurer que seules les bonnes personnes, aux bons moments et depuis les bons terminaux peuvent accéder aux systèmes critiques, et ce avec une souplesse et une réactivité élevées, devient un impératif vital pour la pérennité même de l’entreprise.

Le développement du shadow IT (l’installation de solutions et de logiciels opérée sans l’accord et en dehors de la connaissance du département IT de l’entreprise) se révèle être à cet égard un véritable obstacle pour la mise en place d’une solution IAM efficace accompagnant la transformation digitale de l’entreprise.

Identity and Access Management in the Digital Age 2016 - Trend Study PAC, KPMG, CyberArk and Sailpoint

Les DSI doivent ainsi convaincre leur direction générale de la nécessité d’investir et de maintenir l’effort d’investissement sur des solutions et des processus d’IAM permettant d’accompagner et de sécuriser la transformation numérique des entreprises. Une solution IAM n’est pas un outil magique, elle doit s’intégrer dans les processus métier et de contrôle de l’entreprise afin d’apporter sa pleine valeur. L’enjeu de sécurité est tout autant lié à une capacité renforcée de contrôle de l’IT qu’à une prise de conscience par le management de l’entreprise des enjeux de processus et de politique interne en matière d’IAM.

Identity and Access Management in the Digital Age 2016 - Trend Study PAC, KPMG, CyberArk and Sailpoint

On comprend, à l’aune de ces constats, que les processus de digitalisation de l’entreprise doivent être soutenus de manière continue et constante par des mesures préventives, dont l’IAM, permettant de garantir la confidentialité et l’intégrité de ses données vitales, sans cesse exposées aux tentatives d’intrusions extérieures.

 

Crédit illustration : Dominic Hilton – CG Society 

 

A lire aussi

La communauté des leaders de l'innovation

Innovating in good company

Rejoignez-nous