Qu’est-ce que la gestion des identités ?


La gestion des identités (IdM), également connue sous le nom de gestion des identités et des accès (IAM), garantit que les utilisateurs autorisés, et uniquement les utilisateurs autorisés, ont accès aux ressources technologiques dont ils ont besoin pour accomplir leur travail. La gestion des identités s’appuie sur des règles et des technologies qui déploient un processus à l’échelle de l’entreprise pour identifier des personnes, des groupes de personnes ou des applications logicielles, les authentifier et leur accorder des autorisations, comme il convient, via des attributs, en fonction de leur identité, qu’il s’agisse de leur accorder des droits d’accès utilisateur ou de limiter leurs accès.

Un système de gestion des identités empêche tout accès non autorisé aux systèmes et aux ressources, empêche l’exfiltration de données d’entreprise ou protégées, et déclenche des alertes et des alarmes lors de tentatives d’accès par des personnes ou des programmes non autorisés, que ce soit à l’intérieur ou à l’extérieur du périmètre de l’entreprise.

Les solutions de gestion des identités protègent non seulement l’accès aux logiciels et aux données, mais elles protègent également les ressources matérielles d’une entreprise, comme les serveurs, les réseaux et les terminaux de stockage, contre tout accès non autorisé pouvant entraîner une attaque par rançongiciel. La gestion des identités a acquis une importance grandissante au cours de la dernière décennie en raison du nombre croissant d’obligations réglementaires, de conformité et de gouvernance qui visent à protéger les données sensibles contre toute exposition, de quelque nature que ce soit.

Gestion des identités

Trois facteurs clés pour évaluer les solutions de gestion réseau à distance

Télécharger maintenant 

Les systèmes IdM et IAM sont généralement intégrés dans les systèmes de sécurité informatique et de gestion des données informatiques de l’entreprise, et les outils de gestion des identités et des accès sont facilement disponibles pour le large éventail de terminaux dont les utilisateurs se servent dans le cadre de leur activité professionnelle, des téléphones et tablettes aux ordinateurs de bureau Windows, Linux, iOS ou Android.

IdM et IAM sont des termes souvent utilisés de manière interchangeable, mais la gestion des identités est davantage axée sur l’identité d’un utilisateur (ou nom d’utilisateur), ainsi que sur les rôles qu’il joue, les autorisations qui lui sont accordées et les groupes auxquels il appartient. La gestion des identités a également pour but de protéger les identités via tout un éventail de technologies : mots de passe, biométrie, authentification multifacteur et autres identités numériques. Pour atteindre ce niveau de protection, il convient généralement d’adopter des applications et des plates-formes logicielles de gestion des identités.

Comment fonctionne la gestion des identités ?

Dans le cadre d’une structure IAM globale qui couvre à la fois la gestion des accès et la gestion des identités, les entreprises utilisent généralement un composant de gestion des utilisateurs, ainsi qu’un composant de répertoire central comme Active Directory pour Windows ou Apache Directory Studio ou Open LDAP pour les systèmes Linux.

Le composant de gestion des utilisateurs gère la délégation des droits d’administration, le suivi des rôles et des responsabilités de chaque utilisateur et groupe, le provisionnement et le déprovisionnement des comptes d’utilisateur et la gestion des mots de passe. Certaines de ces fonctions, voire toutes, comme la réinitialisation de mot de passe, sont généralement disponibles en libre-service, afin de réduire la charge de travail pesant sur le personnel informatique.

Le répertoire central est un référentiel contenant toutes les données des utilisateurs et des groupes pour l’entreprise. L’un des principaux rôles de ce composant consiste donc à synchroniser le répertoire ou le référentiel à l’échelle de l’entreprise, pouvant s’étendre à des composants on premise et de Cloud public ou privé. Cela permet d’obtenir une vue unique des utilisateurs et de leurs autorisations, à tout moment et en tout lieu, dans une infrastructure de Cloud hybride ou multicloud.

Une structure IAM inclut également deux composants d’accès. L’authentification résout les problèmes liés à la connexion (et à l’authentification unique), permet la gestion des sessions actives et offre une authentification forte via un jeton ou un appareil biométrique. L’autorisation utilise les rôles, les attributs et les règles d’un enregistrement utilisateur pour déterminer si l’accès à une ressource doit être accordé à tel utilisateur, à tel terminal ou à telle application.

Quelle est la différence entre gestion des identités et gestion des accès ?

Gestion des identités

Une identité numérique est essentielle pour les accès. Les identités contiennent des informations et des attributs qui définissent un rôle, accordent ou refusent spécifiquement l’accès à une ressource donnée, et communiquent aux autres membres de l’organisation les relations d’appartenance de cette identité, les coordonnées de l’utilisateur pour pouvoir le contacter s’il s’agit d’une personne, ainsi que sa position dans la hiérarchie globale de l’entreprise. La création d’une identité peut avoir des répercussions à l’échelle de l’organisation, par exemple avec la création d’un compte de messagerie, la configuration d’un dossier de collaborateur ou la génération d’une entrée dans un organigramme. Les identités sont des entités vivantes dans la mesure où elles peuvent évoluer au fil du temps, par exemple lorsqu’un collaborateur occupe un nouveau rôle ou change de lieu de travail.

La gestion des identités a pour rôle de suivre et de gérer les modifications apportées à tous les attributs et entrées qui définissent une identité dans le référentiel d’entreprise. En règle générale, ces modifications ne peuvent être apportées que par quelques individus au sein des organisations : il peut s’agit d’un représentant des ressources humaines qui doit ajuster un niveau de salaire, ou d’un propriétaire d’application qui accorde à un groupe de collaborateurs, par exemple les représentants du service clients, un accès à une nouvelle fonctionnalité du système CRM.

Gestion des accès

La gestion des accès est l’authentification d’une identité qui demande l’accès à une ressource donnée, et les décisions d’accès correspondent simplement au choix binaire d’accorder oui ou non cet accès.

Il peut s’agir d’un processus hiérarchisé, avec des services d’accès qui déterminent si un quelconque accès au réseau est accordé à un utilisateur, puis des niveaux d’accès inférieurs qui autorisent l’authentification lorsque l’accès à des serveurs, lecteurs, dossiers, fichiers et applications spécifiques doit être accordé à l’identité en question.

Pour rappel, l’authentification et l’autorisation sont deux choses différentes. Bien qu’une identité (un utilisateur) puisse être autorisée sur le réseau d’entreprise et disposer d’un compte dans le répertoire, cette identité ne se voit pas accorder automatiquement l’accès à toutes les applications à l’échelle de l’entreprise. L’autorisation pour accéder à une application ou à une ressource donnée est déterminée par les attributs de l’identité, par exemple le ou les groupes auxquels elle appartient, son niveau dans l’organisation ou un rôle spécifique précédemment affecté.

Comme pour l’authentification, l’octroi de l’autorisation peut intervenir à plusieurs niveaux au sein de l’organisation, par exemple à la fois en tant que service centralisé et localement pour une application ou une ressource donnée, même si l’authentification au niveau de la ressource ou du service est peu utilisée, dans la mesure où l’authentification offre un contrôle plus cohérent.

Différence entre gestion des identités et gestion des accès

La différence entre gestion des identités et gestion des accès tient en ceci :

La gestion des IDENTITÉS consiste à gérer les attributs associés à l’UTILISATEUR, au groupe d’utilisateurs ou à toute autre identité pouvant nécessiter un accès de temps à autre.

La gestion des ACCÈS consiste à évaluer ces attributs en fonction des règles existantes et à prendre la décision d’accorder oui ou non l’accès en fonction de ces attributs.

 

Pourquoi avons-nous besoin de la gestion des identités ?

Une récente étude (ISC)² a révélé que 80% des violations étaient dues à des problèmes d’accès des identités, notamment à des informations d’authentification faibles ou mal gérées. Si les contrôles appropriés ne sont pas mis en place, ou si les procédures et les processus pour le système IAM ne sont pas correctement suivis, les mots de passe peuvent être compromis, des attaques par hameçonnage activées, et les violations ou les attaques par rançongiciel deviennent une réalité. Heureusement, les plates-formes IAM modernes permettent d’automatiser un grand nombre de fonctions pour garantir l’utilisation de contrôles, tels que la suppression d’un utilisateur du répertoire lorsque le système RH indique qu’un collaborateur a quitté l’entreprise.

Étant donné que les nouvelles législations en matière de confidentialité et de secret des données ne cessent de se multiplier, la gestion des identités et des accès peut jouer un autre rôle important : celui d’aider l’organisation à rester en conformité avec la multitude d’obligations réglementaires et de gouvernance en vigueur, garantissant que seuls les utilisateurs autorisés ont accès aux données, et que les données elles-mêmes sont bien là où il faut. En fin de compte, la sécurité informatique est largement une question d’accès. Une stratégie IAM solide est donc un composant essentiel de la sécurité informatique globale et offre une première ligne de protection contre toute menace, à l’extérieur ou à l’intérieur du pare-feu.

 

Quels sont les avantages de la gestion des identités pour l’entreprise ?

La capacité à protéger efficacement les ressources, y compris les ressources numériques, peut avoir un impact direct sur la valeur de l’entreprise. L’IAM accélère le retour sur investissement pour tous les utilisateurs qui ont besoin d’accéder aux ressources de l’entreprise pour accomplir leur travail, ce qui accélère souvent le délai entre l’intégration d’un nouveau collaborateur et l’autorisation qui lui est accordée pour accéder aux ressources système de plusieurs jours à quelques minutes.

En plus d’offrir une valeur ajoutée pour l’entreprise grâce à une sécurité renforcée, il existe d’autres avantages tangibles pour l’entreprise. L’automatisation des tâches IAM libère le personnel informatique, qui peut alors se consacrer à des projets davantage axés sur les résultats. De plus, les outils de gestion des identités en libre-service améliorent la productivité globale des collaborateurs, des sous-traitants et des autres utilisateurs qui accèdent aux ressources de l’entreprise.

La mise en œuvre d’une structure IAM globale peut offrir des opportunités de croissance, en améliorant la scalabilité des services essentiels à l’intégration de nouveaux utilisateurs, et cette réduction du personnel informatique se traduit par un meilleur ROI pour l’ensemble du département informatique.

La gestion des identités et des accès est devenue le socle de tous ces avantages et continue de protéger l’entreprise contre les menaces pouvant entraîner des vols de données, des attaques malveillantes ou l’exposition d’informations sensibles concernant les clients, les patients ou les obligations légales.

Produits, solutions et ressources VMware liés à la gestion des identités

Workspace ONE

Déployez et gérez de manière simple et sécurisée toute application sur n’importe quel terminal grâce à VMware Workspace ONE, une plate-forme d’espace de travail numérique intelligente.

Accès intelligent à l’espace de travail numérique

Proposez une expérience utilisateur plus rapide et mieux sécurisée pour l’accès à votre espace de travail numérique Workspace ONE Access (anciennement VMware Identity Manager) offre une authentification multifacteur, un accès conditionnel et...

Workspace ONE Unified Endpoint Management (UEM) basé sur la technologie AirWatch

Réduisez les coûts et améliorez la sécurité grâce à une gestion over-the-air moderne de chaque terminal, y compris les postes de travail et les terminaux mobiles, tout-terrain et IoT, et garantissez la sécurité de l’entreprise sur chacune des couches à l’aide de Workspace…

Dynamiser l’espace de travail numérique

Offrez un espace de travail numérique intuitif sans sacrifier la sécurité

Sécurité « zéro confiance » VMware

VMware Workspace ONE combine un contrôle d’accès conditionnel « zéro confiance » à une gestion moderne leader du secteur pour permettre aux départements informatiques de sécuriser de manière proactive l’espace de travail numérique de leurs utilisateurs, applications et terminaux.

Expérience collaborateur

L’espace de travail numérique élimine les expériences en silos et prend en charge la productivité des collaborateurs, quel que soit le terminal, où qu’ils se trouvent.