Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

207 comptes en ligne d’ici 2020par utilisateur, ou l’aubaine du BYOIpour les entreprises

février 2019 par John Notman, Director of Product Marketing, OpenText

Selon un rapport récent, le marché de la gestion des identités et des accès (IAM) devrait représenter 23milliards de dollars d’ici 2025. Cette croissance reposera principalement sur l’intégration des approchesBring Your Own Identity(BYOI) en entreprise, un concept déjà populaire chezles particuliers.

Le concept du BYOI a intégré notre quotidien. Les recherches montrent que l’utilisateur moyen devrait avoir près de 207 comptes en ligne d’ici 2020, ce qui nécessitera une excellente mémoire pour se souvenir de tous ces identifiants et mots de passe. Avec des fonctionnalités comme l’ouverture de session unique, les consommateurs peuvent accéder aux services en ligne et aux applications grâce à leurs identifiants Facebook ou d’autres plateformes de réseaux sociaux.

Sans surprise, l’adoption du BYOI est plus lente au sein des entreprises, qui se demandent si les avantages qu’elle apporte justifient la prise de cyber-risques. A ce jour, il est peu probable que ces dernières autorisent leurs salariés à accéder à leurs informations sensibles via leurs comptes de réseaux sociaux. Dans ce contexte, elles doivent pouvoir s’appuyer sur des solutions collaboratives et pratiques, mais également sécurisées.

Accessibilité pour tous

La montée en puissance du BYOI découle de la popularité du BYOD, ou Bring Your Own Device. Depuis plus de dix ans, les professionnels souhaitent accéder aux réseaux de leur entreprise via leurs appareils personnels. Aujourd’hui, le BYOD a quasiment remplacé les modes d’utilisation classique du matériel fourni par les sociétés.

Cependant, les droits d’accès des salariés ne sont qu’un enjeu parmi d’autres. Les accès sécurisés doivent être fournis rapidement, aussi bien pour les employés que pour les partenaires. À l’heure où les entreprises travaillent avec un nombre croissant de sous-traitants, elles doivent également disposer d’une multitude de droits d’accès et d’autorisations afin d’assurer leur productivité et leur sécurité. Dans ce contexte, l’IAM s’impose comme un facteur clé des activités des organisations.

La cybersécurité, un enjeu crucial

À l’heure actuelle, les efforts des entreprises sont insuffisants. Une enquête mondiale publiée par le Ponemon Institute en 2018 montre que plus de deux organisations sur cinq s’inquiètent des risques découlant de leur incapacité à sécuriser les droits d’accès aux données, aux systèmes et aux locaux. L’étude révèle également que les répondants se montrent méfiants face aux risques liés à l’utilisation des identités digitales en entreprise (47 %) et à l’utilisation

des appareils personnels dans le cadre des stratégies BYOD (35 %). Il est donc normal que l’IAM figure de plus en plus parmi les priorités des organisations sur le plan de leur sécurité.

Les stratégies BYOI soutenues par les systèmes IAM d’entreprise peuvent répondre à ces besoins, mais nécessitent une planification, un développement et un déploiement avisés et réfléchis pour offrir aux salariés une solution simple et collaborative. Dans l’enquête Ponemon, les interrogés citent l’absence de technologies adéquates (53 %) et la complexité accrue (31 %) comme deux facteurs susceptibles d’affecter l’efficacité du système de cybersécurité de leur entreprise au cours des trois prochaines années.

Les gestionnaires d’identités

Pour résumer, le BYOI consiste à créer une identité entièrement indépendante des applications et réseaux dans lesquels elle sera utilisée. Au lieu de créer un identifiant pour chaque logiciel, il suffit donc de paramétrer un profil unique qui permettra ensuite d’accéder à toutes les ressources.

Compte tenu du rôle clé de l’IAM dans les stratégies de sécurité IT, l’externalisation de la gestion chez des sociétés comme les plateformes de réseaux sociaux peut être un choix discutable. En effet, cette délégation génère un point de défaillance unique et fait du gestionnaire des identités une cible de choix pour les cybercriminels souhaitant accéder aux réseaux des entreprises, comme l’a montré le piratage des tokens d’accès Facebook grâce auquel les hackers ont pu s’emparer des comptes utilisateur.


Les avantages du BYOI pour tous

Comme nous l’avons vu, la gestion des identités ne concerne pas uniquement les salariés, mais bien toutes les personnes qui ont besoin d’accéder aux données des organisations. De fait, les plateformes IAM compatibles avec les accès externes peuvent proposer aux entreprises des solutions de gestion des identités qui leur permettent d’identifier et de gérer tous les utilisateurs et supports nécessaires, tout en paramétrant les politiques d’accès requises. Ces plateformes vont donc bien au-delà des simples solutions d’ouverture de session unique pour les utilisateurs internes.

Le BYOI représente donc une extension de ces systèmes globaux. Par exemple, un fabricant connecté à un distributeur via un réseau d’intégration B2B pourra travailler avec un autre distributeur. Si ledit distributeur est également connecté au réseau B2B, le fabricant pourra utiliser ses paramètres de sécurité et d’authentification existants pour commercialiser ses produits.

En se tournant vers les plateformes IAM d’entreprise plutôt que vers les réseaux sociaux pour la gestion des identités et en assurant un niveau de sécurité et de protection des données cohérent sur chaque connexion, les entreprises peuvent offrir à leurs utilisateurs et à leur organisation la rapidité et l’interactivité dont ils ont besoin. Cela leur permettra d’utiliser le BYOI à leur avantage, à l’heure où la sécurité des informations est plus importante que jamais.


Voir les articles précédents

    

Voir les articles suivants