Zffoto - stock.adobe.com

Cinq tendances qui façonnent le futur de l’IAM

Les outils de gestion des identités et des accès s’adaptent à l’époque. Et ces cinq tendances viennent répondre aux défis liés à la protection des systèmes d’information modernes, marqués par une importante complexité.

Des années de brèches de sécurité et vols de données rendus possible par le vol d’identifiants, par des attaques visant des comptes à privilèges, ou encore des mots de passe peu robuste, ont entraîné une évolution majeure de la technologie de gestion des identités et des accès (IAM).

Suite de l'article ci-dessous

Le domaine apparaît aujourd’hui marqué par cinq tendances motivées par la recherche de réponses au besoin d'une protection accrue des comptes utilisateurs et des systèmes d’information. Ces tendances visent à atténuer les dégâts susceptibles d’être causés par la disparation graduelle des périmètres, la migration d'un nombre toujours croissant d'applications vers le cloud et plus généralement l'augmentation de la complexité globale des SI.

1. Au-delà des mots de passe

L'appel à l'élimination des mots de passe résonne dans le monde de l'informatique depuis des années, mais la technologie nécessaire pour en faire une réalité a eu besoin de temps pour devenir mature. La biométrie est devenue populaire et permet d'utiliser les empreintes digitales, le visage, les yeux ou la voix d'une personne pour l'authentification. Mais on s'inquiète notamment de ce qui se passe si les empreintes biométriques d'une personne peuvent être volés et imités de manière réaliste.

Les options d'authentification à deux et à plusieurs facteurs (2FA et MFA, respectivement) sont devenues beaucoup plus conviviales, ce qui en favorise l'adoption. La MFA devient également plus sûre en passant de codes uniques (OTP) envoyés par texte et susceptibles d’être interceptés à l'utilisation de clés physiques ou d'autres dispositifs – souvent un smartphone – pour valider l'identité d'une personne. L'adoption de la norme FIDO2, notamment avec la spécification WebAuthn, par les principaux navigateurs web et fabricants de smartphones facilite la mise en œuvre du MFA sur le web et dans les applications.

2. Gestion des accès à privilèges

Le principe du moindre privilège est fondamental dans l'IAM, mais les nouveaux modèles de gestion des accès à privilèges intègrent non seulement la surveillance des comptes à privilèges, mais aussi l'accès juste à temps.

Le surprovisionnement à long terme, ou glissement de privilèges, est souvent une source de menaces accidentelles et malveillantes, et le manque de suivi des droits des utilisateurs lorsqu'ils changent de rôle est souvent la cause première du problème.

Le modèle de provisionnement juste à temps minimise ces risques en déterminant l'accès en fonction de multiples facteurs contextuels, en surveillant l'activité des comptes à privilèges et en créant une piste d'audit pour suivre les données et activités sensibles.

3. Le virage du Cloud

De plus en plus d'employés travaillent à distance, et les applications et services d'entreprise sont de plus en plus basés sur le cloud. Avec l’accélération de cette tendance, les entreprises ont commencé à faire appel à des passerelles d’accès Cloud sécurisé (CASB) pour gérer les connexions aux ressources Cloud, suivre l'activité des utilisateurs, recevoir des alertes sur les activités potentiellement malveillantes et assurer la conformité aux diverses réglementations en matière de protection de la vie privée – notamment.

Cette tendance s’engage dans une nouvelle étape avec l’émergence du Secure Access Service Edge (SASE), qui combine les fonctionnalités des CASB avec d'autres outils de sécurité, tels que l’accès réseau sans confiance (ZTNA), SD-WAN et passerelle d’accès Web sécurité (SWG).

4. L'IA et l'apprentissage automatique

Toutes ces tendances profitent du combo magique de la sécurité de l’information : l'intelligence artificielle et le machine learning.

L'IA et l'apprentissage automatique sont de plus en plus utilisés pour suivre le comportement des utilisateurs afin d'ajouter un contexte au processus de vérification d'identité et de détecter quand bloquer l'accès si ce comportement semble anormal.

5. Identité décentralisée

Les préoccupations relatives à la protection de la vie privée, compte tenu de la quantité d'informations personnelles recueillies par les fournisseurs, poussent à rechercher un moyen plus sûr de valider l'identité des utilisateurs.

La Blockchain pourrait apporter une réponse avec des capacités d'identité autosouveraine (SSI), où les individus contrôlent leurs propres données personnelles. La mise en œuvre d’une telle solution pourrait toutefois s'avérer délicate, car la nature décentralisée de la chaîne de blocs rend difficile la simple création d'un dépôt de données pour les identités autosouveraines.

Pour approfondir sur Authentification et signature électronique

Close