Definition

IAM (gestion des identités et des accès)

La gestion des identités et des accès (IAM, Identity and Access Management) est une infrastructure de processus métier qui permet de gérer les identités électroniques ou numériques.

Cette infrastructure comprend les règles organisationnelles s'appliquant à la gestion des identités numériques, ainsi que les technologies nécessaires pour la prise en charge de cette gestion.

Grâce aux technologies IAM, les responsables informatiques peuvent contrôler l'accès des utilisateurs aux informations stratégiques de leurs organisations. Les produits IAM assurent un contrôle des accès fondé sur les rôles, qui permet aux administrateurs de réglementer l'accès aux systèmes et réseaux en fonction du rôle de chaque utilisateur dans l'entreprise.

Dans ce contexte, l'accès désigne la capacité d'un utilisateur à effectuer une tâche déterminée, telle que la consultation, la création ou la modification d'un fichier. Les rôles sont définis selon la compétence, l'autorité et la responsabilité au sein de l'entreprise.

Les systèmes utilisés pour la gestion des identités et des accès comprennent l'authentification unique (SSO, Single Sign-On), l'authentification multifacteur et la gestion des accès. Ces technologies offrent également la possibilité de stocker en toute sécurité les données d'identité et de profil, ainsi que des fonctions de gouvernance des données permettant de s'assurer que seules les données nécessaires et pertinentes sont partagées.

Ces produits peuvent être déployés sur site, fournis par un prestataire extérieur via un modèle d'abonnement en cloud ou déployés dans un cloud hybride.

Fonctionnalités requises pour la gestion des identités et des accès

Les systèmes de gestion des identités et des accès doivent comprendre tous les contrôles et outils nécessaires pour saisir et enregistrer les informations de connexion des utilisateurs, administrer la base de données d'entreprise des identités des utilisateurs et gérer l'affectation et la suppression des privilèges d'accès. Il s'agit donc de fournir un service d'annuaire centralisé permettant à la fois de superviser et de suivre tous les aspects de la base des utilisateurs de l'entreprise.

Par ailleurs, les technologies d'IAM doivent simplifier le processus de provisioning et de configuration des comptes des utilisateurs : il s'agit notamment de réduire les délais d'exécution de ces processus grâce à un workflow contrôlé qui limite les risques d'erreur et d'utilisation abusive et d'autoriser un traitement automatisé des comptes. Les administrateurs doivent également pouvoir consulter et modifier instantanément les droits d'accès.

Les systèmes de gestion des identités et des accès doivent aussi offrir un juste équilibre entre la rapidité et l'automatisation de leurs processus  et le contrôle accordé aux administrateurs pour gérer et modifier les droits d'accès. Par conséquent, pour gérer les demandes d'accès, l'annuaire centralisé exige un système de droits d'accès qui associe automatiquement les intitulés de poste, les identifiants des entités et les lieux de travail des employés aux niveaux de privilège pertinents.

Il est possible d'inclure plusieurs niveaux d'analyse sous la forme de workflows permettant de valider chaque demande. Ainsi, la configuration de processus de contrôle appropriés et l'examen des droits existants sont simplifiés, de façon à éviter la prolifération des privilèges, c'est-à-dire l'accumulation progressive de droits d'accès supérieurs aux besoins des utilisateurs dans le cadre de leur travail.

Enfin, les systèmes IAM doivent apporter une certaine flexibilité dans la création de groupes disposant de privilèges spécifiques pour des rôles spécifiques, afin d'attribuer de façon uniforme des droits d'accès en rapport avec les fonctions des employés. Il s'agit également de fournir des processus de demande et d'approbation pour la modification des privilèges, car des employés ayant les mêmes responsabilités et travaillant au même endroit peuvent avoir besoin d'accès légèrement différents et donc personnalisés.

Avantages de la gestion des identités et des accès

Les technologies IAM peuvent servir à mettre en place, saisir, enregistrer et gérer de façon automatisée les identités des utilisateurs et les autorisations associées, garantissant ainsi que les privilèges d'accès sont octroyés selon une seule et même interprétation des règles et que tous les utilisateurs et services sont correctement authentifiés, autorisés et vérifiés.

En gérant convenablement les identités, les entreprises exercent un meilleur contrôle sur les accès utilisateur et peuvent ainsi réduire les risques d'atteintes aux données en interne comme en externe.

L'automatisation des systèmes IAM renforce l'efficacité des entreprises qui vont consacrer moins d'efforts, de temps et d'argent à la gestion des accès à leurs réseaux, qu'elle soit manuelle ou via des contrôles d'accès individuels non reliés à des systèmes de gestion centralisés.

Le recours à une plateforme commune pour la gestion des identités et des accès permet d'appliquer les mêmes règles de sécurité sur les différents appareils et systèmes d'exploitation utilisés par l'entreprise. Du point de vue de la sécurité, l'utilisation d'une infrastructure IAM peut faciliter l'application de règles d'authentification, de validation et d'autorisation des utilisateurs, ainsi que résoudre les problèmes de prolifération des privilèges.

Mettre en oeuvre des outils de gestion des identités et des accès en respectant les bonnes pratiques associées peut apporter un avantage concurrentiel.

Par exemple, les technologies IAM permettent à l'entreprise d'accorder à des utilisateurs extérieurs (clients, partenaires, sous-traitants et fournisseurs) un accès à son réseau par le biais d'applications mobiles, sur site et à la demande, sans pour autant compromettre la sécurité. La collaboration, la productivité et l'efficacité s'en trouvent renforcées, et les coûts d'exploitation réduits.

En revanche, des processus de gestion des identités et des accès mal maîtrisés peuvent conduire au non-respect des réglementations, car en cas d'audit, les dirigeants de l'entreprise auront du mal à prouver que les données de la société ne sont pas exposées à un risque d'utilisation frauduleuse.

Les systèmes IAM aident les entreprises à mieux se conformer à la législation en leur permettant de montrer que leurs données ne sont pas utilisées à mauvais escient. En outre, grâce à ces outils, les entreprises peuvent démontrer qu'elles sont capables de mettre à disposition sur demande les données nécessaires à un audit.

Avantages de l'IAM pour l'entreprise

Il peut s'avérer difficile d'obtenir un budget pour les projets IAM, car ils ne se traduisent pas directement par des gains en termes de rentabilité ou de fonctionnement. Cependant, une gestion inefficace des identités et des accès entraîne des risques non négligeables, tant sur le plan de la conformité que de la sécurité globale de l'entreprise. En effet, cette gestion défaillante augmente la probabilité de subir des dommages importants si des menaces externes et internes se concrétisent.

Des processus d'administration ont toujours été nécessaires pour garantir une circulation fluide des données métier tout en gérant les accès. Or, avec l'évolution de l'environnement informatique des entreprises, les difficultés se sont multipliées, en raison notamment de nouvelles tendances déstabilisatrices comme l'emploi d'appareils personnels (BYOD), le cloud computing, les applications mobiles et la mobilité croissante des employés. Les appareils et services à gérer sont plus nombreux que jamais, s'accompagnant d'exigences diverses en matière de privilèges d'accès.

Infrastructure IAM d'entreprise

Découvrez comment intégrer la gestion des identités et des accès dans l'entreprise.

Cette définition a été mise à jour en avril 2019

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)