Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Neil Chapman, ForgeRock : Sans solutions IRM, l’Internet des Objets (IdO) sera un échec

novembre 2014 par Neil Chapman, vice président senior et directeur général EMEA ForgeRock

L’Internet des Objets (IdO) fait tourner la tête de tout le monde. Il faut dire que les prédictions du marché sont ahurissantes : les analystes d’IDC s’attendent à ce que d’ici 2017, les dépenses en IdO atteignent les 8,3 milliards de dollars. John Chambers, de Cisco, a récemment publié un post prédisant qu’elles pourraient même atteindre les 19 milliards de dollars d’ici 2020 ! Si l’IdO a de beaux jours devant lui, il est toutefois nécessaire de parler de la protection des données personnelles que les entreprises et les particuliers recherchent. Sans cela, l’IdO ne pourra jamais être utilisé à sa juste valeur. Plus important encore, la technologie qui fournit une confidentialité des données des utilisateurs est également celle qui permettra de fournir des services IdO personnalisés et adaptables.

Ce n’est donc pas surprenant que l’IdO soit source d’un tout nouveau type de cybercrime. Un exemple récent est celui du piratage des lampes LED connectées grâce auxquelles les hackers ont obtenu des mots de passe Wi-Fi. Il n’y a pas eu de conséquence dévastatrice pour l’instant suite au piratage de tels appareils, mais même les attaques relativement mineures peuvent poser des problèmes à l’utilisateur. Pire encore, avec ces vulnérabilités, les utilisateurs n’ont plus confiance en l’entreprise et la réputation des marques en est ternie, ce qui peut causer des dommages irréparables à l’entreprise.

Fournir des services IdO adaptables

Aujourd’hui, à l’ère de l’IdO, le secret pour protéger les entreprises et les utilisateurs tout en fournissant des services adaptables réside dans des identités numériques qui prennent en compte le contexte et qui sont modulaires. Identifier un utilisateur et un appareil n’a jamais été aussi complexe, et sans la mise en place d’un bon modèle, l’entreprise pourrait courir le risque de rendre ses données (et celles de ses clients) disponibles et accessibles à n’importe quel individu malveillant.

Cependant, les identités qui prennent en compte le contexte et qui s’adaptent en fonction du nombre d’utilisateurs, d’appareils et d’objets ne peuvent être fournies par les solutions IAM traditionnelles qui sont, sur ce point, dépassées. Elles ont été conçues pour des environnements bien plus restreints et leur approche de périmètre, avec les données protégées par un pare-feu, est obsolète. De plus, elles ne peuvent gérer qu’entre 20 000 et 40 000 identités alors qu’aujourd’hui il faut pouvoir en gérer des millions. Les appareils statiques et mobiles doivent pouvoir communiquer entre eux, et il faut tenir compte des interactions et des identifications homme à machine et machine à machine.

Les entreprises de toute taille reconnaissent le caractère inadapté des solutions IAM qu’elles finissent par abandonner au profit de solutions IRM, conçues pour être ouvertes, évolutives et bien sécurisées dans la gestion des identités pour les clients, les partenaires et toutes les autres parties prenantes, qu’ils soient internes ou externes à l’entreprise. La plateforme IRM idéale doit inclure tous les aspects de la gestion du cycle de vie des identités, y compris l’accès et le stockage de ces données. Elle doit également définir et établir les liens entre ces identités. De cette façon, les attributs, les contextes et les comportements peuvent tous être analysés, à la fois pour la sécurité mais aussi pour améliorer l’engagement des clients et pour créer de nouvelles sources de revenu. Comme le révèle une récente enquête de la société Gartner, les PDG relatent des croissances dans trois de leurs plus grandes priorités et ont grandement investi leurs secteurs numériques pour atteindre cet objectif, l’IRM jouant un rôle de plus en plus important.

C’est une nouvelle façon de penser et d’agir, mais avoir une bonne protection de son entreprise la fera se développer. Aujourd’hui, pour assurer une vraie sécurité à l’ère de l’IdO, il est recommandé de prendre en compte les points suivants :

1.) Penser « externe » plutôt qu’ « interne » - il ne s’agit pas seulement de garder un œil sur les appareils des employés se connectant sur le réseau. Il faut authentifier les contacts et clients externes à l’entreprise, en sachant que chaque utilisateur pourrait peut-être vouloir avoir accès à vos systèmes avec différents appareils et s’attendre à une expérience utilisateur faite sur mesure définissant comment, quand et où il est possible d’accéder à vos services.

2.) Utiliser une plateforme de gestion des identités uniques - cela offrira un moyen simple et reproductible pour protéger un nombre d’appareils toujours croissant. Essayer de rafistoler les architectures ou de protéger l’accès d’un appareil à un autre ne fonctionnera pas vraiment, voire pas du tout.

3.) Utiliser des standards et des technologies ouvertes, supportés par votre plateforme de gestion des identités - la plateforme doit être accessible de façon normalisée, que la communication provienne d’un individu ou d’une machine.

4.) Analyser les comportements et les contextes en temps réel - assurez-vous que les données sont cryptées et authentifiées lorsqu’elles transitent entre les appareils de l’IdO. Vérifiez la localisation, le moment et l’appareil afin d’être certain que les requêtes sont valides, justifiées par de réels besoins professionnels, et cohérentes avec les comportements précédemment enregistrés.

Les entreprises qui auront compris tout cela favoriseront la mise en place de fondations techniques permettant de s’adapter à la rapide croissance de l’IdO qu’elles exploiteront à leur avantage. Les solutions IRM devraient être un élément clé de ces fondations, surtout parce que de plus en plus d’entreprises cherchent de nouveaux moyens pour gérer cette transformation numérique. Avec la mise en place de ce type de solution, vous pourrez immédiatement identifier et authentifier le nombre croissant d’appareils se connectant à vos réseaux. Vous pourrez ainsi assurer la sécurité de l’utilisateur, améliorer son expérience, protéger les données critiques et en apprendre davantage sur la façon dont les utilisateurs interagissent avec vos services afin de penser à de nouvelles opportunités.




Voir les articles précédents

    

Voir les articles suivants