Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Sign : Identités numériques, thématique phare de 2015, analyse en six points

février 2015 par GlobalSign

Dans un contexte de connectivité croissante des objets de petites et grandes tailles, les identités de confiance sont amenées à jouer un rôle central en 2015. Pour limiter les risques et satisfaire aux normes de conformité, les organisations adopteront des formes d’authentification renforcée, comme l’authentification multi-facteurs et les solutions d’identité en fonction du contexte. Pour sécuriser les transactions en ligne, les éditeurs de navigateurs encourageront, pour leur part, l’utilisation du SSL sur tous les sites, l’usage de la barre d’adresse verte comme gage de confiance – la validation étendue – et la transparence des certificats numériques. D’une gestion des accès et des identités (IAM, Identity and Access Management) axée sur les employés internes à l’entreprise, l’IAM évoluera vers l’entreprise étendue. À la clé : un renforcement de la sécurité des échanges avec les clients et les partenaires, et une augmentation des transactions réalisées au travers des services Web.

Mais comment ne pas évoquer l’Internet de Tout (IoE) ? De la ville intelligente aux équipements intelligents, les identités de confiance vont s’imposer comme un élément incontournable de notre monde hyper connecté. Ces identités devront être gérées tout au long de leur cycle de vie, depuis la phase de vérification à la validation de l’exécution, jusqu’aux fonctions de révocation.

Identités : six leviers pour capter l’attention du secteur en 2015

1. L’authentification, plus que le simple duo « nom d’utilisateur + mot de passe »
Biométrie, certificats numériques, questions de confiance, mots de passe à usage unique et géolocalisation, contribueront à renforcer la sécurité des accès. Les systèmes comme la vérification via les réseaux sociaux (social vetting), l’authentification déclarative (claims-based authentication) et l’authentification renforcée (step-up authentication) en fonction du risque transactionnel vont se généraliser. Les administrateurs ont besoin de solutions pour authentifier, déployer et gérer facilement les identités numériques en fonction de l’évolution des besoins. Mécanisme d’authentification dépassée, la traditionnelle combinaison « nom d’utilisateur et mot de passe » est vouée à disparaître, sauf pour les fonctions d’accès les plus sommaires.

2. Des transactions en ligne encore plus sûres
Si Google recommande depuis quelque temps la sécurisation SSL des sites Web, l’ensemble du secteur prône le renforcement des vérifications et l’émission de certificats à validation étendue qui offrent un niveau d’authentification maximum. Le CA/B Forum, un regroupement d’autorités de certification et d’éditeurs de navigateurs, préconise des changements supplémentaires pour renforcer la sécurité du SSL : déclaration d’obsolescence des certificats 128 bits, agrafage OCSP et transparence des certificats. De plus, suite aux failles de sécurité constatées cette année, les projets Open Source comme OpenSSL bénéficient désormais d’une meilleure prise en charge grâce aux généreux financements de leaders du secteur. Pour que ce vénérable standard conserve sa force et sa fiabilité, la collaboration s’étendra à une plus vaste échelle.

3. Augmentation de la demande de normalisation des identités
En plus d’une exigence de sécurité, l’identité va devenir, à l’ère de l’Internet de Tout, un levier de collaboration permettant de générer de nouvelles opportunités commerciales pour les fabricants, les fournisseurs de services, les développeurs d’applications et les organisations. La collaboration entre les acteurs du secteur sera indispensable pour assurer le fonctionnement des identités sur des écosystèmes hétérogènes. Quant à l’Internet de Tout, il exigera de nouveaux standards, des fonctions de fédération et des identités de confiance – conditions indispensables pour tenir ses promesses, au vu des personnes, des équipements et des transactions en jeu.

4. Une gestion des identités, des relations et des accès ciblée sur l’entreprise étendue
Jusqu’à présent, la gestion classique des identités et des accès était pilotée par les Directions des Ressources humaines et les Directions des Systèmes d’informations soucieuses de la productivité de leurs employés et de la conformité. Aujourd’hui, les business units sont aux manettes de la gestion des identités et des relations, et de la gestion des accès (IRAM, Identity Relationship and Access Management) pour mettre en œuvre de nouveaux e-services et modèles d’entreprise. L’intégration aux CRM, la vérification via les réseaux sociaux (social vetting) et la fédération des identités permettront d’étendre l’entreprise par le biais d’écosystèmes qui offrent aux sous-traitants, clients, partenaires et autres intéressés la possibilité de réaliser leurs transactions plus simplement et de manière plus intuitive, en mode authentifié. À la clé : de nouvelles sources de revenus, des interactions de qualité avec les clients et une gestion des identités dans l’Internet de Tout.

5. Sécurité et identités, toujours au second plan dans la chaîne de conception des objets
Selon toute vraisemblance, nous devrions malheureusement assister à une augmentation du nombre d’attaques contre ce type de plateformes tant que les constructeurs n’auront pas intégré les identités numériques dès la conception.

6. Services de gestion des identités, l’appel du Cloud
L’offre de services d’identité dans le Cloud devrait s’enrichir pour faire face à l’explosion des besoins en identités et solutions de sécurité dans les organisations de toute taille. L’objectif : permettre aux constructeurs et aux organisations de mettre en œuvre et de gérer facilement les identités en interne et sur leur réseau étendu de clients et de partenaires.


Voir les articles précédents

    

Voir les articles suivants