Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les Nouvelles Frontières de l’Identité

juin 2019 par Hervé Liotaud, Directeur régional pour l’Europe du Sud Chez SailPoint

Notre monde est en constante évolution, et les entreprises s’efforcent de suivre le rythme des changements. Les cyber-attaques et autres fuites de données continuent de se multiplier, tout en devenant plus sophistiquées. Parallèlement, les exigences règlementaires ne font qu’augmenter, surtout en raison de l’explosion rapide du nombre des obligations liées à la protection de la vie privée qui entrent en vigueur dans le monde entier. Grâce à la transformation numérique, les entreprises peuvent stimuler leur croissance, mais doivent faire face au besoin de protéger leurs données et d’en contrôler les accès. L’identité fournit le socle sur lequel les organisations peuvent construire une approche à long terme pour sécuriser leurs actifs numériques.

Bien que la transformation numérique ait fourni une nouvelle plate-forme sur laquelle les entreprises peuvent développer leurs activités, elle a aussi créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs, les applications et les données. En d’autres termes, la gouvernance des identités doit s’appliquer à tous les utilisateurs, toutes les applications et toutes les données, sans exception.

La frontière des utilisateurs

Les entreprises ont connu une augmentation significative de la complexité et de l’ampleur de la gestion des utilisateurs et des ressources. Les utilisateurs ne sont plus seulement des employés, fournisseurs ou clients. Ce ne sont même plus seulement des humains. Les organisations adoptent des processus d’automatisation robotisée (RPA), qui comprennent des bots logiciels, et qui en retour donnent à des identités non humaines accès à des systèmes et des données. Pour protéger l’organisation et maintenir sa conformité, ces nouveaux types d’utilisateurs doivent être gouvernés en conséquence.

La frontière des applications

Les entreprises ont aussi connu une explosion du nombre d’applications qu’elles utilisent. Les départements métier ont besoin d’applications – en particulier des applications en mode cloud – à un rythme croissant, et sont peu enclins à respecter les processus de référencement édictés par le service informatique. Une seule entreprise peut ainsi exploiter plus d’un millier d’applications, hébergées sur site ou dans le cloud. Si elles n’étendent pas proactivement leurs processus de gouvernance des identités à l’ensemble de leurs applications, les organisations peuvent générer de manière involontaire des manquements en matière de sécurité et de conformité qui pourront être longs et coûteux à corriger dans l’avenir.

La frontière des données

Plus critique encore est la croissance du volume des données en entreprise, et plus spécifiquement de données non structurées que les utilisateurs stockent dans des fichiers, tels que des textes, des fichiers PDF, des tableaux Excel et des présentations PowerPoint. Selon des estimations conservatrices, plus de 80% des données d’entreprise sont non structurées et stockées en dehors d’une base de données traditionnelle ou d’un environnement d’application. Dans la plupart des organisations, l’accès à ces données n’est pas gouverné. Une solution complète de gouvernance des identités doit s’étendre aux données dans les systèmes de stockage de fichiers et contrôler l’accès à 100% des données d’entreprise peu importe leur localisation.

Pour que toutes les organisations – peu importe leur taille ou leur position dans leur processus de transformation digitale – sécurisent complètement et efficacement leurs identités numériques, la gouvernance des identités doit évoluer. Les entreprises doivent être capables de répondre aux trois questions les plus importantes de l’identité : « qui a accès à quoi ? », « qui devrait avoir accès à quoi ? » et « que font les utilisateurs de cet accès ? ». Lorsque les entreprises sont capables de répondre à ces trois questions, elles ne sont pas seulement mieux protégées contre les menaces potentielles, mais elles sont prêtes à répondre aux exigences de conformité et d’audit. Et bien sûr, elles sont mieux préparées pour l’objectif ultime de tout programme de gestion des identités : fournir à leurs utilisateurs les accès dont ils ont besoin, de manière sécurisée et confidentielle.




Voir les articles précédents

    

Voir les articles suivants