Le nouveau rôle de l’identité et de l’authentification en entreprise

Les outils contrôle des accès et des identités n’ont jamais été aussi importants en entreprise. Heureusement, le marché s’est résolument emparé du sujet.

La gestion des identités et des accès, celle des préférences et du rôle des magasins d’API internes et externes deviennent essentiels sur le lieu de travail au regard des exigences de respect de la vie privée des consommateurs. Les institutions financières peuvent utiliser ces technologies pour confirmer l'identité des payeurs et emprunteurs. D'autres entreprises peuvent les utiliser pour donner accès à l'assistance sociale, aux soins de santé et à l'éducation, ou pour valider l’identité de clients pour des transactions faisant l’objet de restrictions réglementaires, entre autres.

Il existe de nombreux fournisseurs de produits de gestion de l'identité et de l'authentification. Certains se concentrent sur la seconde, l'échange d'attributs et la gestion des identités et des accès (IAM), comme Ping Identity et ForgeRock.

Des entreprises comme Trulioo et Signicat se concentrent sur la collecte de données d'identité, telles que le sexe et l’intitulé de fonction, pour permettre à leurs clients d'identifier leurs clients en ligne en toute sécurité. Les services d'échange d'attributs, tels que Open ID, partagent les informations d'identité entre terminaux. Par exemple, une entreprise qui utilise un service de paie tiers peut utiliser un service d'échange d'attributs pour payer ses employés avec exactitude sans partager de données d'identification inutiles. Des entreprises technologiques telles que Microsoft, Google et Facebook permettent aux gens d'utiliser leurs noms d'utilisateur et mots de passe pour s'authentifier auprès de divers fournisseurs de services.

Meilleures pratiques pour la gestion des plates-formes d'identité et d'authentification

Personne ne veut avoir à retenir un nom d'utilisateur et un mot de passe pour chaque portail qu’il utilise, et encore moins gérer des données d’authentification distinctes pour chacune de ces portails. La norme ouverte OAuth permet aux utilisateurs de se connecter de manière transparente à tous les portails d'une entreprise.

Qui plus est, les équipes de sécurité doivent généralement suivre l'historique des connexions, les traces d’activité et les modifications de sécurité. Par exemple, les équipes de sécurité doivent conserver une trace d’audit des changements. Ce qui implique notamment d’accorder des droits accès différents à un document précis, en fonction du rôle d’une personne. Un outil d’IAM permet de suivre tous ces indicateurs sur plusieurs applications.

Certaines plateformes s'intègrent facilement avec les annuaires LDAP et Active Directory. Mais les employés ont besoin d'accéder aux objets ou aux données de partenaires, de filiales et de nombreux domaines différents, il peut rapidement devenir difficile d'évoluer avec des processus dissociés pour la gestion des identités le contrôle des accès.

Pourquoi ne pas, dès lors, externaliser la gestion des accès à l'aide d'une application en Blockchain ? Cela permet de prouver instantanément l'identité et l'accès aux données et aux objets dans l'ensemble de l'écosystème. Les transactions de la chaîne de blocs sont enregistrées dans un grand livre distribué auquel l’entreprise n'a pas accès.

Ainsi, Capital One a un site Web – pour l’essentiel un lien vers un système de registre en chaîne de blocs – qui permet aux gestionnaires d'appartements de vérifier l'identité des candidats locataires. Capital One n'a pas à authentifier en interne la personne sur laquelle s’interroge un gérant d'appartement ; celle-ci est instantanément vérifiée sur le registre externe d’une chaîne de blocs.

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close