Qu’est-ce que la gestion des accès et des identités?

Découvrir la gestion des accès et des identités

Qu'est-ce que l'IAM?

Définition de la gestion des accès et des identités

« Gestion des accès et des identités » (IAM) désigne les politiques et les outils employés par les services informatiques de manière à garantir que les personnes et les entités disposent d'un niveau d'accès adéquat aux ressources techniques de l'entreprise. Les systèmes de gestion des accès et des identités sont des solutions technologiques permettant de gérer de manière sécurisée les identités numériques et leurs accès aux différents systèmes et applications.

Les systèmes de gestion des accès et des identités gèrent les personnes et d'autres types d'identités telles que les logiciels (applications ou programmes) et le matériel (appareils IdO, etc.).

Les systèmes de gestion des accès et des identités prennent en charge deux tâches principales:

  • L'authentification de l'entité en vérifiant qu'elle soit bien celle qu'elle affirme être. Lorsque vous saisissez un nom d'utilisateur et un mot de passe sur un site Web, celui-ci vous authentifie en consultant sa base de données afin de déterminer si les informations que vous avez fournies concordent avec celles de la base de données. Il s'agit d'une méthode d'authentification, toutefois moins sûre que l'authentification moderne.

  • L'autorisation de l'entité selon son niveau d'accès aux ressources. L'autorisation consiste à vérifier les accès aux ressources techniques dont dispose un utilisateur authentifié et à ne lui accorder que ceux-ci. À titre d'exemple, si vous vous connectez à un système de gestion de contenus en tant qu'éditeur, vous êtes autorisé à apporter des modifications au contenu, mais pas aux comptes d'utilisateur, et vous ne pouvez pas créer de nouveaux utilisateurs.

Les systèmes de gestion des accès et des identités constituent une composante importante de la cybersécurité, car ils ont été conçus pour assurer une fonction essentielle : fournir un accès sécurisé aux ressources de l'entreprise.

Principales fonctionnalités d'un système de gestion des accès et des identités

Les systèmes de gestion des accès et des identités assurent la fonctionnalité de base suivante:

Tâche Outils
Gérer les identités des utilisateurs Les systèmes de gestion des accès et des identités gèrent les identités des utilisateurs. Le système de gestion des accès et des identités peut constituer le seul annuaire utilisé pour créer, modifier et supprimer les utilisateurs (tels que les employés). Il peut également être intégré à un ou plusieurs annuaires tels que Microsoft Active Directory et se synchroniser avec eux.
Provisionnement/déprovisionnement des utilisateurs Lorsqu'un utilisateur est créé dans le système, le service informatique doit le provisionner, en d'autres termes, spécifier les applications et les ressources auxquelles il peut accéder, ainsi que son niveau d'accès (administrateur, éditeur, lecture seule, etc.) à chaque élément. Spécifier l'accès de chaque personne à chaque ressource serait laborieux, c'est pourquoi les systèmes de gestion des accès et des identités permettent habituellement d'assurer le provisionnement au moyen de stratégies définies sur la base d'un contrôle d'accès fondé sur les rôles (Role-Based Access Control, RBAC). Les utilisateurs se voient assigner un ou plusieurs rôles, généralement en fonction de leur poste, et obtiennent automatiquement les accès correspondant à ce ou ces rôles. À l'instar du provisionnement des utilisateurs, il peut être laborieux de les déprovisionner de l'ensemble des applications et des systèmes auxquels ils ont accès. Un système de gestion des accès et des identités automatise cette opération essentielle, car les anciens employés dont l'accès n'a pas été désactivé constituent un important risque pour la sécurité.
Authentification des utilisateurs Les systèmes de gestion des accès et des identités permettent d'authentifier un utilisateur lorsque celui-ci demande un accès. Aujourd'hui, l'authentification sécurisée prend la forme d'une authentification à plusieurs facteurs et, de préférence, d'une authentification adaptative.
Autorisation des utilisateurs Après avoir authentifié un utilisateur, le système de gestion des accès et des identités l'autorise à accéder aux applications et aux ressources définies lors de son provisionnement.
Reporting Les systèmes de gestion des accès et des identités fournissent des rapports permettant aux entreprises de justifier leur conformité aux règlementations, d'identifier les risques de sécurité potentiels et d'améliorer leur processus de sécurité et de gestion des accès et des identités.
Authentification unique L'authentification unique (SSO) n'est pas intégrée à tous les systèmes de gestion des accès ; elle est réservée aux meilleurs d'entre eux. L'authentification unique renforce la sécurité et la productivité des utilisateurs en leur permettant d'accéder plus rapidement et simplement aux ressources dont ils ont besoin sans devoir se connecter à chaque fois ni mémoriser de nombreux mots de passe distincts.


Comparaison des systèmes cloud et sur site

Les systèmes de gestion des accès et des identités peuvent être hébergés sur le cloud (également appelés « IDaaS ») ou sur site. Les premiers systèmes de gestion des accès et des identités étaient hébergés sur site, c'est-à-dire physiquement situés en amont du pare-feu de l'entreprise et gérés par celle-ci. À l'heure actuelle, de plus en plus d'entreprises migrent vers des systèmes de gestion des accès et des identités cloud. McKinsey indique que seules 38 % des entreprises interrogées prévoient de conserver un système sur site d'ici trois ans.1 Dans trois ans, 60 % d'entre elles envisagent de faire appel aux services d'un système de gestion des accès et des identités prenant en charge différents environnements publics/cloud et unifiant l'accès aux ressources sur site et publiques/cloud.

La migration vers les systèmes de gestion des accès et des identités cloud a lieu pour des raisons d'économies et de fiabilité. Le recours à un système de gestion des accès et des identités cloud permet de réduire les coûts d'infrastructure et de maintenance. Il limite également le risque d'interruption de service, car les fournisseurs de solutions cloud proposent des systèmes distribués et redondants à haute disponibilité et courts délais de résolution.

Related Resources:

Kit de réussite IAM : 3 outils permettant d'améliorer la gestion des identités dans votre entreprise

Comprenez ce que signifie la cybersécurité, les différents types de cyberattaque et découvrez comment les éviter.

Discover

Qu'est-ce que la cybersécurité et pourquoi est-elle indispensable?

Découvrez les bases de la gestion des identités et des accès dans cette vidéo tournée lors d'un récent webinaire.

Lire la vidéo

Avènement d'une gestion des accès unifiée

Découvrez l'opinion de 451 Research concernant l'avènement d'une gestion des accès unifiée.

Obtenir le rapport