Qu'est-ce que l'IAM ?

Gestion des identités et des accès

Femme ouvrant une porte numérique avec une empreinte digitale

Pourquoi IAM est-il important ?

La gestion des identités et des accès, ou IAM, est la discipline de sécurité qui permet aux bonnes entités (personnes ou objets) d'utiliser les bonnes ressources (applications ou données) quand elles en ont besoin, sans interférence, en utilisant les appareils qu'elles souhaitent utiliser. . L'IAM comprend les systèmes et les processus qui permettent aux administrateurs informatiques d'attribuer une identité numérique unique à chaque entité, de les authentifier lorsqu'elles se connectent, de les autoriser à accéder à des ressources spécifiées, et de surveiller et gérer ces identités tout au long de leur cycle de vie.

IAM n'est plus réservé aux employés. Les organisations doivent être en mesure de fournir un accès sécurisé aux sous-traitants et partenaires commerciaux, aux utilisateurs distants et mobiles et aux clients. Avec la transformation numérique, des identités sont également attribuées aux appareils de l'Internet des objets (IoT), aux robots et aux morceaux de code tels que les API ou les microservices. Les environnements informatiques hybrides multiclouds et les solutions logicielles en tant que service (SaaS) compliquent davantage le paysage IAM.

Parce qu'elle se situe entre les utilisateurs et les actifs critiques de l'entreprise, la gestion des identités et des accès est un composant essentiel de tout programme de sécurité d'entreprise. Elle protège contre les informations d'identification utilisateur compromises et les mots de passe facilement déchiffrables qui sont des points d'entrée réseau courants pour les pirates criminels qui souhaitent implanter des rançongiciels ou voler des données.

Bien exécuté, IAM permet de protéger la productivité de l'entreprise et garantit le fonctionnement fluide des systèmes numériques. Les employés peuvent travailler de manière transparente, où qu'ils se trouvent, tandis que la gestion centralisée garantit qu'ils n'accèdent qu'aux ressources spécifiques dont ils ont besoin pour leur travail. Et l'ouverture des systèmes aux clients, sous-traitants et fournisseurs peut accroître l'efficacité et réduire les coûts.


Types d'authentification utilisateur

L'une des tâches essentielles des systèmes IAM est d'authentifier qu'une entité est bien celle qu'elle prétend être. L'authentification la plus élémentaire se produit lorsqu'une personne entre un nom d'utilisateur et un mot de passe dans un écran de connexion. Le système IAM vérifie une base de données pour s'assurer qu'ils correspondent à ce qui est enregistré. Les solutions d'authentification modernes offrent des approches plus sophistiquées pour mieux protéger les actifs.

Authentification vs autorisation
Une fois qu'un utilisateur est vérifié par un système, il doit savoir à quelles informations cet utilisateur a accès ou déterminer celles qu'il est autorisé à afficher.


Implémentation d'IAM

Une véritable sécurité des données n'est pas possible sans un système qui régit l'identité et l'accès. Lorsqu'elles sont correctement implémentées, les solutions IAM peuvent augmenter la productivité des employés en permettant l'accès aux données dans plusieurs applications, emplacements et appareils. Cela permet également une plus grande collaboration avec d'autres organisations, fournisseurs et partenaires commerciaux.

La meilleure approche pour mettre en œuvre une solution IAM consiste à effectuer un audit des systèmes existants et hérités. Identifiez les lacunes et les opportunités, et collaborez tôt et souvent avec les parties prenantes. Cartographiez tous les types d'utilisateur et scénario d'accès, et définissez un ensemble d'objectifs de base que la solution IAM doit atteindre.


Gestion des accès

En plus d'attribuer des identités numériques et des méthodes d'autorisation, les administrateurs informatiques ont besoin d'un moyen d'accorder des droits d'accès et des privilèges à chaque entité. Actuellement, la meilleure pratique en matière de gestion des accès est le « moindre privilège ». Cela signifie attribuer à chaque entité ou application des droits d'accès uniquement aux ressources nécessaires pour accomplir une tâche ou effectuer un travail, et uniquement pour la durée la plus courte nécessaire.

  • Gestion des accès privilégiés (PAM)
    L'accès privilégié est réservé aux utilisateurs tels que les administrateurs ou le personnel DevOps qui gèrent ou modifient les applications, les bases de données, les systèmes ou les serveurs. Toute compromission de ces informations d'identification peut facilement se transformer en pire catastrophe. Les solutions PAM isolent ces comptes et surveillent l'activité pour empêcher le vol d'identifiants ou l'utilisation abusive des privilèges. 

     En savoir plus sur la gestion des accès privilégiés

 

  • Gestion des accès basée sur les rôles (RBAC)
    L'attribution de privilèges d'accès en fonction du travail ou du rôle d'un utilisateur dans une organisation peut simplifier la gestion des accès. Au lieu d'attribuer des privilèges d'accès un par un, les administrateurs peuvent contrôler l'accès en fonction des exigences du poste ou du niveau du poste. De plus, les contrôles RBAC peuvent spécifier si une classe d'utilisateurs peut afficher, créer ou modifier des fichiers. 

     En savoir plus sur la gestion des accès basée sur les rôles

Le processus ou le cadre de collecte et d'analyse des données d'identité dans une organisation s'appelle la gouvernance des identités : disposer d'un solide programme de gouvernance des identités peut vous aider à respecter les exigences réglementaires et à contrôler les risques pour votre organisation.


Comment IAM et les autres facettes de la sécurité interagissent

IAM et IA
L'intelligence artificielle (IA) joue un rôle de plus en plus transformateur dans la gestion des identités et des accès, permettant aux organisations d'adopter une approche beaucoup plus granulaire et adaptative de l'authentification et de la gestion des accès. L'IA est également essentielle à l'analyse du comportement des utilisateurs et des entités (UEBA) pour identifier les activités suspectes. Des indicateurs tels que des connexions malveillantes, de grands volumes de tentatives de connexion sur une courte période, des emplacements inconnus, des appareils non reconnus et le fait qu'un utilisateur se trouve ou non sur le réseau privé virtuel (VPN) de l'entreprise peuvent signaler une activité malveillante. L'IA peut signaler ces indicateurs pour enquête en temps réel ou quasi temps réel, afin de contrecarrer les tentatives de piratage.

IAM, cloud et IDaaS

IAM à partir du  cloud : Identité en tant que service (IDaaS) et services d'identité gérés.
Un nombre croissant de fournisseurs proposent des services de gestion des identités et des accès fournis à partir du cloud. Une approche s'appelle Identité en tant que service (IDaaS) et peut être une solution autonome ou complémentaire aux systèmes IAM sur site existants. Avec les services d'identité gérés, comme d'autres solutions de services de sécurité gérés, un fournisseur de sécurité surveillera et gérera les solutions IAM d'entreprise exécutées sur le cloud ou sur site.


IAM pour le cloud.
Les entreprises disposent aujourd'hui d'applications et de données sur site, dans des systèmes traditionnels et des clouds privés, ainsi que dans un ou plusieurs environnements de cloud public. Le défi consiste à gérer l'accès des utilisateurs aux ressources où qu'elles se trouvent, de la manière la plus transparente possible. L'idéal est un système de gestion des identités et des accès qui peut prendre en charge SSO et MFA dans des environnements multiclouds hybrides.


IAM et BYOD
Dans le monde mobile d'aujourd'hui, où les employés veulent avoir la liberté de travailler de n'importe où en utilisant leurs propres téléphones mobiles, tablettes, ordinateurs portables ou dispositifs portables connectés, les organisations adoptent des programmes BYOD (bring your own device) à cet effet. L'IAM, combiné à des plateformes de gestion unifiée des terminaux, peut aider les organisations à s'ouvrir à la mobilité et à adopter le BYOD en toute sécurité.   


IAM et IoT
C'est une histoire bien connue. Un pirate ayant piraté un thermomètre connecté d'aquarium, a eu accès au réseau de l'entreprise et a volé les données des clients. La même chose s'est produite avec les caméras CCTV connectées au réseau. La leçon est que pratiquement n'importe quel appareil de l'Internet des objets (IoT) peut être piraté, et sans gestion des accès, le réseau est grand ouvert aux pirates. Les solutions IAM d'aujourd'hui traitent les appareils IoT comme des entités qui doivent être identifiées et autorisées avant l'accès au réseau.


L'avenir de l'automatisation intelligente

Le travail à distance devenant la norme et l'utilisation des appareils mobiles à une pénétration maximale, le domaine de la gestion des identités et des accès s'est considérablement élargi. Les réseaux non sécurisés et les attentes sans précédent des utilisateurs introduisent un afflux de nouvelles connexions d'appareils, une vague de demandes d'accès à distance à des informations sensibles et la menace imminente d'hameçonnage et d'autres attaques Web lorsque les utilisateurs accèdent à des sites malveillants.

L'intelligence artificielle (IA) joue un rôle déterminant dans l'avenir de l'IAM, car elle a la capacité de reconnaître des modèles et d'étendre les connaissances de manière exponentielle, au même rythme que le risque.

Avec l'authentification continue, le contexte d'un utilisateur est constamment évalué à chaque interaction. L'IA est capable d'analyser les micro-interactions en tenant compte du temps, du lieu et même des déplacements des utilisateurs, calculant à chaque instant le niveau de risque potentiel. Les logiciels audiovisuels de nouvelle génération, les pare-feu basés sur l'hôte et/ou la détection et la réponse aux terminaux (EDR) continueront d'évoluer et d'ajouter encore plus de sécurité au sein d'une organisation.