Les 7 tendances qui définiront l’avenir de la gestion des identités
octobre 2018 par Arnaud Gallut, Directeur des Ventes Europe du sud, Ping Identity
Aujourd’hui, le domaine de la Gestion des Identités et des Accès (IAM) est en constante évolution, à un rythme toujours plus rapide. Ceci est notamment dû à l’apparition de nouvelles menaces, à l’augmentation des exigences en matière de transparence, et à la complexité croissante des environnements informatiques en raison de nouvelles stratégies telles que l’adoption du cloud.
Avec cette évolution, la gestion des identités en général est devenue un sujet de première importance pour les entreprises. Celles-ci l’utilisent aujourd’hui pour les aider à atteindre un certain nombre d’objectifs dont :
– La gestion des identités, des profils et des attributs
– L’authentification des personnes, des systèmes et des objets
– L’autorisation d’accès aux ressources
– La gestion des accès aux applications et aux APIs
En raison de ces évolutions rapides et de l’importance croissante des identités en général, suivre au plus près les dernières tendances dans le domaine de l’IAM est devenue difficile. Ping Identity a récemment invité un panel de responsables de la sécurité des données (CISOs) de grandes entreprises à partager avec nous les sept tendances qui selon eux définiront l’avenir de la gestion des identités.
#1 NOUVELLES MÉTHODES DE VERIFICATION DES IDENTITÉS
Depuis des siècles, la vérification d’identité passait par la présentation physique de documents d’identité pour inspection. Cette méthode n’est plus adaptée à l’ère d’Internet. De nouvelles méthodes de vérification à distance et de vérification sociale sont en cours de développement qui changeront la façon dont les individus s’authentifient en ligne.
#2 AUTHENTICATION SANS MOT DE PASSE
Lorsqu’ils interagissent en ligne, les consommateurs font des choses que les criminels ne feraient jamais, telles que payer des factures, commander des articles en ligne à livrer chez eux ou envoyer un message pour dire bonjour à leur mère. L’authentification deviendra à terme suffisamment intelligente pour reconnaître ces actions comme à faible risque et ne nécessitant pas de mot de passe. Il existe également de nombreux éléments contextuels d’information qui pourront indiquer la véritable identité des personnes tels que les terminaux qu’elles utilisent et la façon dont elles interagissent. L’authentification de l’avenir, tant pour les particuliers que pour les entreprises, sera évolutive et contextuelle, et le mot de passe ne sera requis que si cela est nécessaire.
#3 ANALYSE COMPORTEMENTALE ET MACHINE LEARNING
Si, auparavant, il était possible de prendre un café le matin ou de sauter dans un taxi dans un complet incognito, les Starbucks et autres Uber ont changé cela à tout jamais. Nous agissons de plus en plus dans la vie de tous les jours dans un contexte authentifié, ce qui veut dire que les entreprises et prestataires avec lesquels nous sommes en contact récupèrent beaucoup d’informations sur nos comportements. Le ‘machine learning’ leur donne encore plus d’opportunités d’exploiter ces données de différentes façons. Elles pourront désormais faciliter la vie de leurs clients en se rappelant qui ils sont, ce qu’ils aiment, quand ils ont le plus de chances de faire appel à leurs services et la quantité exacte de crème que leurs enfants aiment avoir dans leur chocolat chaud.
#4 CONSENTEMENT ET VIE PRIVEE
Aujourd’hui, les consommateurs comprennent mieux comment et quand leurs données sont stockées, d’autant plus qu’un plus grand nombre d’entre eux ont déjà été victimes de piratages de données. De nouvelles réglementations exigent que les entreprises obtiennent le consentement de leurs clients pour stocker leurs données personnelles, ces informations ne pouvant être utilisées qu’avec leur accord. L’époque des mentions légales à rallonge est révolue. Place à de courtes demandes d’autorisation lors de chaque transaction.
#5 BLOCKCHAIN ET AUTRES TECHNOLOGIES ASSIMILEES
L’influence des technologies blockchain dans le domaine de la gestion des identités attend encore une réponse claire, mais de nombreuses entreprises tentent déjà des expérimentations. Il existe déjà beaucoup d’excitation autour des nouveaux outils que cette technologie pourrait permettre, particulièrement dans des domaines où une coordination globale est nécessaire. Toutefois, étant donné que tout ce que vous mettez dans une blockchain est inaltérable, il sera important de prendre en compte les implications en matière de sécurité et de protection de la vie privée de ces nouveaux outils.
#6 L’INTERNET DES OBJETS
L’identité devenant désormais le nouveau périmètre à la fois pour la sécurité et la protection de la vie privée, il est de plus en plus important que l’industrie gère correctement l’identité des objets connectés. Le nombre de terminaux et d’équipements connectés que les individus transportent avec eux et installent à leur domicile ne cesse d’augmenter, de même que les cas d’utilisation en entreprise – des écrans de contrôle sur les lignes de production aux compteurs d’eau en passant par les appareils médicaux. Il sera nécessaire de définir de nouvelles normes et politiques pour faire la différence à coup sûr entre les différents utilisateurs authentifiés et les menaces au sein d’un même domicile.
#7 BIOMETRIE
La biométrie s’impose progressivement comme un moyen rapide et simple d’authentification des utilisateurs, mais elle a des défauts. Au fur et à mesure de l’accroissement des usages, les technologies permettant de tromper les senseurs biométriques vont devenir plus sophistiquées et plus faciles à mettre en œuvre. À l’heure actuelle, débloquer des terminaux en utilisant des données biométriques stockées localement a peu de chances d’être déjoué, mais l’utilisation de la biométrie sur une grande échelle via le web peut avoir des répercussions plus graves sur la sécurité, que l’industrie devra gérer dans les prochaines années.