Rawpixel.com - Fotolia

Sécurité : CA Technologies entrevoit une année marquée par l’IAM

L’éditeur vient de présenter cinq prédictions pour 2016 très fortement connotés gestion des identités et des accès.

Transférer la gestion des identités aux équipes métiers ? C’est l’aspiration de nombreux DSI, et elle est souvent loin de relever de la réalité. Mais pour selon CA Technologies, c’est sur le point de changer. Attention : contrairement à des apparences trompeuses, il n’est pas question d’aller jusqu’à imaginer que les processus liés à la gestion des identités quittent un périmètre de la DSI où ils sont encore largement ancrés.

Dans le détail, l’éditeur est plus fin : selon lui, c’est cette année que « les métiers seront amenés à intégrer la gestion des identités dès la conception de leurs services » afin d’offrir une expérience utilisateur plus transparente.

Et cette tendance, qu’il qualifie prudemment d’émergente, est peut-être à mettre en parallèle avec une autre : CA Technologies s’attend en effet à ce que la gestion des identités et des accès (IAM) devienne « un axe de plus en plus stratégique pour les entreprises, qui seront depuis en plus demandeuses d’expertise en la matière en 2016 ». Et d’anticiper au passage une attention accrue sur les comptes à privilèges, mais aussi à la fédération d’identité.

Pourquoi, notamment, peut-on être tenté de penser, en raison d’une autre prédiction de l’éditeur : la difficulté croissante des entreprises à différentier « les utilisateurs légitimes des usurpateurs d’identité » en ne s’appuyant que sur un identifiant et un mot de passe. De quoi motiver le recours plus large à l’analyse de risque dans le contrôle des accès.

Et au-delà des utilisateurs s’ajouteront d’autre entités appelées à accéder au système d’information : les objets connectés. CA Technologies n’est là pas seul à souligner l’importance, dans ce contexte, du contrôle de l’identité de ces objets. Louis-Marie Fouchard, d’Evidian, l’évoquait également fin janvier, à Lille, à l’occasion d’une table ronde consacrée à l’usine 4.0. Il rejoignait ainsi les positions exprimées l’an passé par Eve Maler, vice-présidente de ForgeRock en charge de l’innovation et des technologies émergentes.  

Enfin, CA Technologies entrevoit une année marquée par l’extension des zones exposées aux attaques et aux failles, notamment sous l’effet du recours accru au développement agile et aux DevOps… sans intégration, est-on tenté de comprendre entre les lignes, de culture de la sécurité dite by-design.

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close