L’étape suivante nous amène à la partie contrôles d’accès et gestion des identités de notre parcours. Il est crucial de contrôler qui peut accéder aux données pour sécuriser efficacement l’information. Vous avez répertorié et bien organisé toutes vos données, mais si les mauvaises personnes y ont accès, combien de temps faudra-t-il avant qu’elles ne soient utilisées à mauvais escient ou complètement désagencées ? Pour réaliser ce contrôle, il convient de mettre en place des pratiques d’authentification et d’autorisation renforcées. Il s’agit de mettre en place des mécanismes tels que l’authentification à étapes (MFA), voire l’authentification à étapes adaptative (A-MFA), afin d’assurer une protection accrue des données. Ensuite, vous devez vous assurer que vous limitez l’accès selon le principe du moindre privilège. Si ce principe ne vous est pas familier, sachez qu’il stipule que les individus ne doivent disposer que des autorisations strictement nécessaires pour effectuer leur travail. Par exemple, Sally, qui travaille au service marketing, n’aura pas besoin d’accéder aux mêmes données que Harry du service comptabilité. Il est également important de déployer des contrôles d’accès basés sur les rôles (RBAC). Le RBAC consiste à accorder aux utilisateurs des droits d’accès en fonction de leur rôle au sein de l’entreprise. Nous devons également veiller à ce qu’il y ait un contrôle continu des autorisations. Par exemple, le mois dernier, Samy a collaboré sur un projet avec Maria, qui ne fait pas partie de son service. Une fois le projet terminé, il est préférable de révoquer l’accès de Samy aux données auxquelles a accès Maria, puisqu’il n’en a plus besoin.