Gestion des identités et des accès (IAM)

Qu’est-ce que la gestion des identités et des accès ?
La gestion des identités et des accès permet de gérer les identités numériques. On parle aussi d’IAM en anglais. Il s’agit ainsi d’authentifier les utilisateurs sur le réseau afin de pouvoir assurer la traçabilité des droits demandés en fonction de rôle. Grâce aux technologies IAM, les services informatiques peuvent contrôler l’accès des utilisateurs aux informations sensibles.

Pourquoi la gestion des identités (GIA) est devenue une fonction cruciale pour la sécurité de votre SI ?
La transformation numérique transforme les écosystèmes numériques en les rendant plus collaboratifs et plus ouverts mais aussi plus complexes et plus vulnérables. L’enjeu de gouvernance et de sécurité devient ainsi crucial et les solutions de gestion des identités et des droits d’accès un point critique dans la sécurité du SI.
Pourquoi déployer une solution de gestion des identités et accès / IAM ?

- Une interprétation unique des règles et privilèges d’accès au système d'information.
- Une administration et un provisionning des comptes utilisateurs tout au long du cycle de vie des droits et au sein de plusieurs systèmes.
- Un meilleur contrôle des accès utilisateurs pour réduire les risques d’atteintes aux données.
- Une politique de sécurité commune pour tous les appareils et tous les systèmes d’exploitation.
- Une application facilitée des règles d’authentification.
- Une automatisation des systèmes IAM pour un gain de temps de d’argent.
- Une collaboration renforcée en maîtrisant les accès réseau avec des utilisateurs externes (clients, fournisseurs, partenaires).
Quelle solution de gestion des identités choisir ?
Gestion Active Directory
Les 3 points clés de notre offre Active Directory
- Une simplification de l’accès au SI à vos utilisateurs
- Un renforcement de la sécurité
- Une implication de la gestion à vos administrateurs
Intune
Les 3 points clés de notre offre Microsoft Intune
- Gestion d’un écosystème mobile disparate dans le cloud
- Protection des portes d’entrée avec un accès conditionnel
- Gestion du cycle de vie des applications et approvisionnement des utilisateurs
Microsoft EMS
Les 3 points clés de notre offre Microsoft EMS
- Gestion des identités et des accès
- Protection des données contre les menaces
- Gestion des points de terminaison Microsoft
Comment mettre en place une gestion des identités ?
Authentification unique
Authentification multi-facteur
Plateforme d’identité

Nos conseils pour votre gestion des identités et des accès

La solution EMS ou Enterprise Mobility Security est une plateforme intelligente de Microsoft permettant de gérer et de sécuriser le système mobile. Elle permet de

Bien plus qu’un concept, la mobilité des collaborateurs est désormais une réalité dans la plupart des entreprises. En effet, différents facteurs participent notamment l’utilisation de

En obtenant une licence EMS, vos utilisateurs peuvent travailler pratiquement n’importe où sur n’importe quel appareil, en accédant aux applications et aux contenus dont ils

Une gestion efficace du réseau est un élément crucial pour éliminer les problèmes de productivité liés aux ressources. Divers outils peuvent aider les administrateurs dans
Foire aux questions
De plus en plus de cyberattaques sont dues à de gestion des accès. En effet, les dispositifs d’authentifications sont soient trop faibles ou mal gérés. Les mots de passe sont ainsi compromis lors d’attaques type phishing (hameçonnage) ou bien rançonlogiciels. Une stratégie de sécurité informatique doit aujourd’hui avant tout reposer sur une gestion des accès.
La force des solutions de gestion des identités et des accès (GIA) est qu’elles permettent d’automatiser nombre de fonctionnalités liées à la gestion des mots de passe, au contrôle des accès, à la gestion des utilisateurs. Ainsi, elles sont un des premiers remparts face aux hackers.
De plus, les dispositifs GIA permettent aussi de rester en conformité avec les réglementations liées à l’usage des données.
La gestion des identités concerne la gestion des facteurs associés à l’utilisateur. Elle va gérer les attributs liés à l’utilisateur ou à un groupe d’utilisateurs.
Les identités regroupent des informations qui définissent les rôles et les attributions. Cela signifie que pour un utilisateur donné, l’identité va définir les droits et les restrictions d’accès à une ressource donnée. Bien entendu, les identités peuvent évoluer si un collaborateur change de poste par exemple.
La gestion des accès concerne la prise de décision type : oui/non par rapport aux règles fixées sur les facteurs de l’utilisateur.
Il faut garder à l’esprit que l’authentification et l’autorisation sont deux processus distincts. L’authentification permet de s’assurer qu’une identité est bien dans le répertoire. L’autorisation permettra de gérer les accès à telles ou telles applications.
Il est important de mentionner l’IAM lorsque l’on parle de la relation entre gestion des identités et le contrôle d’accès. En effet, l’IAM permet de gérer un ensemble donné d’identités numériques des utilisateurs, et les privilèges associés à chaque identité. Dans une entreprise, l’IAM peut être soit une plateforme de gestion ou une combinaison de processus, d’applications cloud et de matériel donnant aux administrateurs de voir et contrôler l’accès aux données pour les membres de l’entreprise.
Le droit d’accès permet de savoir comment des potentielles données sont traitées et d’avoir une vision sur leur utilisation. L’utilisateur peut vérifier l’exactitude des données le concernant et si, besoin est, la personne à le droit de les faire rectifier ou effacer.
La gestion des droits d’accès doit vous permettre de savoir :
- où iront vos données (pour des fin marketing, …)
- les catégories de données collectées,
- les destinataires ou catégories de destinataires qui ont pu accéder à ces données,
- la durée de conservation des données ou les critères qui déterminent cette durée,
- l’existence des autres droits (droit de rectification, d’effacement, de limitation, d’opposition),
- toute information relative à la source des données collectées si celles-ci n’ont pas directement été récoltées auprès de vous,
- l’existence d’une prise de décision automatisée, y compris en cas de profilage, et la logique sous-jacente, l’importance et les conséquences pour vous d’une telle décision,
- l’éventuel transfert de vos données vers un pays tiers (non-membre de l’UE) ou vers une organisation internationale.
Il s’agit ainsi d’un élément clé de votre sécurité des systèmes d’information.
L’identité numérique est constituée de justificatifs d’identité. Ici, il ne s’agit pas de papiers personnels mais seulement de petits éléments de données et de métadonnées qui vous représentent. La forme la plus faible de gestion des accès dans un SI implique un nom d’utilisateur unique associé à un mot de passe unique.
Il est important de différencier la gestion des mots de passe à la gestion de l’identité.
Pour vérifier une identité numérique, un système informatique évaluera un utilisateur pour des caractéristiques qui lui sont propres. Si elles correspondent, l’identité de l’utilisateur est confirmée. Ces caractéristiques sont également connues sous le nom de « facteurs d’authentification », car elles permettent de vérifier qu’un utilisateur est bien celui qu’il prétend être.
Il existe 3 méthodes d’authentification :
- L’authentification simple ne repose que sur un seul facteur
- L’authentification unique (SSO) quant à elle permet une seule authentification et un accès à plusieurs applications informatiques
- L’authentification forte repose sur deux facteurs ou plus. En effet, de plus en plus de services utilisent la sécurisation double authentification (2FA) pour rajouter une couche de sécurité. C’est une procédure pour protéger les comptes, où un code est envoyé sur votre adresse mail ou téléphone et ainsi si quelqu’un malintentionné sera bloqué à cette étape s’il tente de se connecter à votre compte.
La fédération d’identités est un concept de sécurité informatique qui vise à centraliser les données, et notamment celles d’identité, au sein d’un domaine informatique. Ainsi, l’utilisateur n’aura qu’à se connecter qu’une seule fois par session pour fournir la preuve de son identité. Cela permettra à l’utilisateur de n’avoir qu’un seul et même mot de passe pour son authentification.
Les acteurs en fédération d’identités sont :
- L’utilisateur : ici il s’agit de la personne qui interagit via son navigateur web. Son identité est unique et est associée à plusieurs facteurs.
- Le fournisseur d’identité : ou aussi nommé identity provider, est chargé d’authentifier les utilisateurs. Il vérifie les facteurs d’authentification de l’utilisateur et fournit la preuve de son identité. Il est aussi en charge des autorisations d’accès aux attributs.
- Le fournisseur de service : ou aussi nommé Service Provider il s’assure de l’identité de l’utilisateur et peut avoir besoin des attributs de l’utilisateur.
Généralement, la gestion des identités et des accès reposent sur un composant de gestion des utilisateurs mais aussi un composant de répertoire central. L’un des plus utilisés et des plus réputés pour les entreprises est Active Directory.
Il faut savoir que le composant de gestion des utilisateurs a pour rôle de :
-
- suivre les rôles et responsabilités de chaque utilisateur
- permettre la délégation des droits d’administration
- provisionner ou bien déprovisionner des comptes utilsateurs
- gérer des mots de passe
Le composant d’annuaire central quant à lui permetde répertorier toutes les données de vos utilisateurs et de vos groupes entreprise. Voici ses principales fonctionnalités :
- synchroniser le répertoire
- avoir une vue unique de chaque utilisateur et des autorisations associées
Enfin, pour compléter le fonctionnement d’une solution GIA, des composants d’accès sont aussi mis en place.
Ainsi, l’authentification (généralement SSO) gère les connexions et la gestion des sessions. Les autorisations permettront de définir si l’accès à un device, à une application ou une ressource est accordé à tel utilisateur. Cela dépendra des rôles, des règles et des attributions donnés à un utilisateur.