Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une autorité d’authentification centralisée : La clé pour équilibrer sécurité et simplicité dans la gestion des accès

février 2021 par Cyril Patou Country Leader France Ping Identity

La gestion des identités et des accès a pour mission de maximiser la sécurité, la productivité, l’agilité dans l’entreprise, et de garantir que les interactions digitales sont réalisées de façon transparente et sécurisée.

Mais beaucoup d’organisations réalisent que leurs systèmes existants ne répondent plus à ces objectifs. Souvent, ces systèmes ont été auparavant développés en interne et/ou sont basés sur des technologies devenues obsolètes. Dans d’autres cas, plusieurs applications en silos cohabitent, notamment en raison de fusions et acquisitions, ou les employés eux-mêmes ont mis en place leur propre solution pour pallier aux insuffisances du système existant dans l’entreprise.

Dans tous les cas, ces systèmes n’offrent plus à ces organisations les moyens d’accroître la productivité de leurs employés, d’améliorer l’agilité de leur informatique et la sécurité de leurs ressources et données.

Les entreprises ont besoin aujourd’hui d’une plateforme de gestion des identités et des accès qui permette à leurs employés, partenaires et clients d’accéder de façon cohérente aux ressources dont ils ont besoin, qu’elles soient sur site, dans le cloud ou en mode SaaS. Cette plateforme doit pouvoir s’intégrer avec les multiples standards, applications et cas d’usage, ainsi que divers processus d’authentification, tout en conservant un bon équilibre entre facilité d’utilisation, réduction des risques et maintien d’un haut niveau de confiance.
Une autorité d’authentification centralisée représente le cœur de cette plateforme IAM.

Côté entreprise et service informatique, c’est elle qui doit contrôler les utilisateurs, les applications, les terminaux d’accès et les flux de données. Toutes les demandes d’accès doivent être authentifiées pour garantir la sécurité.

Côté utilisateur, c’est elle qui a pour fonction de garantir une expérience d’accès et d’authentification cohérente et fluide pour toutes les applications.

Des avantages tangibles

Les avantages de cette autorité d’authentification sont multiples.

Une expérience d’authentification cohérente

Une autorité d’authentification garantit que les identifiants des utilisateurs, les politiques d’enregistrement, d’accès et de restauration des comptes, ainsi que toutes les expériences d’authentification sont cohérentes quelles que soient les ressources et de données accédées.

Une liberté de choix des méthodes d’authentification

Les utilisateurs comme les applications peuvent choisir entre différentes méthodes d’enregistrement ou d’identification. L’autorité d’authentification garantit que les méthodes choisies par les utilisateurs sont cohérentes sur tous les canaux, et ne nécessitent pas de modifications dans les applications.

Une meilleure disponibilité et protection des données

Les autorités d’authentification sont conçues pour offrir de hauts niveaux de résilience, de sécurité et de capacité d’extension. D’autre part, elles maintiennent un constant équilibre entre sécurité et ergonomie d’utilisation pour toutes les applications, ce qui réduit les risques d’intrusions et de cyber attaques.

Un répertoire unique pour toutes les identités

Toutes les identités des employés, partenaires et clients sont consolidées et contrôlées par l’autorité d’authentification, ce qui fournit une source unique d’informations qui peut être exploitée par toutes les applications actuelles et futures, qu’elles soient sur site ou dans le cloud. Finies les bases d’identités en silos pour chaque application.

Une protection efficace contre les fraudes

La recrudescence des attaques de phishing entraîne un risque accru d’usurpation d’identités, un vecteur majeur des fraudes et des failles de sécurité. Pour y remédier, une autorité d’authentification centralisée est la mieux à même de délivrer sur une grande échelle des solutions ergonomiques d’authentification multifacteur associant SMS, email ou notification en push sur une application mobile.


Voir les articles précédents

    

Voir les articles suivants