Historiquement, les organisations protégeaient leurs systèmes et leurs données en établissant un périmètre de réseau sécurisé protégé par des outils tels que des pare-feux, des réseaux privés virtuels (VPN) et des logiciels antivirus. Cette « barrière numérique » partait du principe que tout ce qui se trouvait sur place, au sein du réseau de l’entreprise, était digne de confiance, tandis que tout ce qui se trouvait à l’extérieur devait être bloqué.
Mais ce périmètre bien défini a disparu avec la transformation numérique. Avec l’adoption du télétravail, des environnements hybrides et multicloud et des outils SaaS (logiciel en tant que service) tiers, le réseau de l’entreprise est devenu trop flou pour une sécurité basée sur le périmètre.
Les stratégies de sécurité ont également évolué, passant de la sécurisation des actifs du réseau à la sécurisation de l’accès, plaçant les identités numériques au cœur de la cybersécurité. La question n’est plus de savoir sur quel réseau vous vous trouvez, mais qui vous êtes et si vous devriez avoir l’autorisation d’y accéder.
Les acteurs de la menace se sont également adaptés. Plutôt que de trouver des failles dans les pare-feux, ils ont commencé à cibler directement les identités en recourant au phishing, au vol d’identifiants et au détournement de session pour usurper l’identité d’utilisateurs et élever leurs privilèges. Selon l’IBM® X-Force Threat Intelligence Index, l’utilisation abusive de comptes valides est l’un des moyens les plus fréquemment employés par les pirates pour s’introduire dans les réseaux d’entreprise (soit 30 % des cyberattaques).
Dans ce contexte, la sécurité des identités s’est imposée comme une discipline à part de la cybersécurité, axée sur la protection des identités numériques et des privilèges d’accès qui leur sont associés contre le vol, l’utilisation abusive et le détournement.
La sécurité des identités s’appuie sur la gestion des identités et des accès (IAM), un cadre de sécurité permettant de gérer les identités des utilisateurs et de contrôler l’accès aux systèmes et aux données. Elle ajoute des capacités de protection, de détection et de réponse spécifiquement axées sur la sécurisation des identités numériques.
En d’autres termes, la sécurité des identités ne remplace pas la gestion des identités et des accès, mais l’étend grâce à des fonctionnalités telles que la surveillance continue, l’application contextuelle de l’accès et les réponses automatisées en cas d’activité suspecte. Là où l’IAM détermine qui obtient l’accès, la sécurité de l’identité aide à garantir que cet accès reste sécurisé.
Ensemble, la sécurité des identités et l’IAM forment la base des solutions modernes de sécurité des identités, aidant les entreprises à sécuriser les identités numériques, à gérer les autorisations des utilisateurs et à se défendre contre les cybermenaces basées sur l’identité.