Accueil les sujets Qu'est-ce que la gestion des identités et des accès ? Définitions d'IAM, SSO, MFA et IDaaS Qu'est-ce que l'IAM ?
Gestion des identités et des accès
Explorer les solutions IAM
Femme ouvrant une porte numérique avec une empreinte digitale
Pourquoi IAM est-il important ?

La gestion des identités et des accès, ou IAM, est la discipline de sécurité qui permet aux bonnes entités (personnes ou objets) d'utiliser les bonnes ressources (applications ou données) quand elles en ont besoin, sans interférence, en utilisant les appareils qu'elles souhaitent utiliser. . L'IAM comprend les systèmes et les processus qui permettent aux administrateurs informatiques d'attribuer une identité numérique unique à chaque entité, de les authentifier lorsqu'elles se connectent, de les autoriser à accéder à des ressources spécifiées, et de surveiller et gérer ces identités tout au long de leur cycle de vie.

IAM n'est plus réservé aux employés. Les organisations doivent être en mesure de fournir un accès sécurisé aux sous-traitants et partenaires commerciaux, aux utilisateurs distants et mobiles et aux clients. Avec la transformation numérique, des identités sont également attribuées aux appareils de l'Internet des objets (IoT), aux robots et aux morceaux de code tels que les API ou les microservices. Les environnements informatiques hybrides multiclouds et les solutions logicielles en tant que service (SaaS) compliquent davantage le paysage IAM.

Parce qu'elle se situe entre les utilisateurs et les actifs critiques de l'entreprise, la gestion des identités et des accès est un composant essentiel de tout programme de sécurité d'entreprise. Elle protège contre les informations d'identification utilisateur compromises et les mots de passe facilement déchiffrables qui sont des points d'entrée réseau courants pour les pirates criminels qui souhaitent implanter des rançongiciels ou voler des données.

Bien exécuté, IAM permet de protéger la productivité de l'entreprise et garantit le fonctionnement fluide des systèmes numériques. Les employés peuvent travailler de manière transparente, où qu'ils se trouvent, tandis que la gestion centralisée garantit qu'ils n'accèdent qu'aux ressources spécifiques dont ils ont besoin pour leur travail. Et l'ouverture des systèmes aux clients, sous-traitants et fournisseurs peut accroître l'efficacité et réduire les coûts.

En savoir plus sur l'IAM
Types d'authentification utilisateur

L'une des tâches essentielles des systèmes IAM est d'authentifier qu'une entité est bien celle qu'elle prétend être. L'authentification la plus élémentaire se produit lorsqu'une personne entre un nom d'utilisateur et un mot de passe dans un écran de connexion. Le système IAM vérifie une base de données pour s'assurer qu'ils correspondent à ce qui est enregistré. Les solutions d'authentification modernes offrent des approches plus sophistiquées pour mieux protéger les actifs.

Authentification vs autorisation
Une fois qu'un utilisateur est vérifié par un système, il doit savoir à quelles informations cet utilisateur a accès ou déterminer celles qu'il est autorisé à afficher.

En savoir plus sur les solutions d'authentification modernes
Authentification unique (SSO)

Les solutions d'authentification unique (SSO) augmentent la productivité et réduisent les frictions pour les utilisateurs. Avec un ensemble d'informations d'identification de connexion (nom d'utilisateur et mot de passe) entré une seule fois, une personne peut accéder à plusieurs applications, en passant de l'une à l'autre de manière fluide.

Authentification multifacteur

L'authentification multifacteur (MFA) renforce la protection en exigeant que les utilisateurs présentent deux identifiants d'identification ou plus en plus d'un nom d'utilisateur pour accéder aux applications. Par exemple, il peut vous être demandé de saisir un mot de passe et un code temporaire envoyés par e-mail ou SMS.

Authentification basée sur les risques

Également appelée Authentification adaptative, une solution d'authentification basée sur les risques demande à un utilisateur une MFA uniquement lorsqu'elle détecte la présence d'un risque plus élevé. Cela peut se produire, par exemple, lorsque l'emplacement de l'utilisateur est différent de ce qui est attendu, sur la base de l'adresse IP, ou qu'un logiciel malveillant est détecté.

Implémentation d'IAM

Une véritable sécurité des données n'est pas possible sans un système qui régit l'identité et l'accès. Lorsqu'elles sont correctement implémentées, les solutions IAM peuvent augmenter la productivité des employés en permettant l'accès aux données dans plusieurs applications, emplacements et appareils. Cela permet également une plus grande collaboration avec d'autres organisations, fournisseurs et partenaires commerciaux.

La meilleure approche pour mettre en œuvre une solution IAM consiste à effectuer un audit des systèmes existants et hérités. Identifiez les lacunes et les opportunités, et collaborez tôt et souvent avec les parties prenantes. Cartographiez tous les types d'utilisateur et scénario d'accès, et définissez un ensemble d'objectifs de base que la solution IAM doit atteindre.

Gestion des accès

En plus d'attribuer des identités numériques et des méthodes d'autorisation, les administrateurs informatiques ont besoin d'un moyen d'accorder des droits d'accès et des privilèges à chaque entité. Actuellement, la meilleure pratique en matière de gestion des accès est le « moindre privilège ». Cela signifie attribuer à chaque entité ou application des droits d'accès uniquement aux ressources nécessaires pour accomplir une tâche ou effectuer un travail, et uniquement pour la durée la plus courte nécessaire.

  • Gestion des accès privilégiés (PAM)
    L'accès privilégié est réservé aux utilisateurs tels que les administrateurs ou le personnel DevOps qui gèrent ou modifient les applications, les bases de données, les systèmes ou les serveurs. Toute compromission de ces informations d'identification peut facilement se transformer en pire catastrophe. Les solutions PAM isolent ces comptes et surveillent l'activité pour empêcher le vol d'identifiants ou l'utilisation abusive des privilèges. 
  • Gestion des accès basée sur les rôles (RBAC)
    L'attribution de privilèges d'accès en fonction du travail ou du rôle d'un utilisateur dans une organisation peut simplifier la gestion des accès. Au lieu d'attribuer des privilèges d'accès un par un, les administrateurs peuvent contrôler l'accès en fonction des exigences du poste ou du niveau du poste. De plus, les contrôles RBAC peuvent spécifier si une classe d'utilisateurs peut afficher, créer ou modifier des fichiers. 

     En savoir plus sur la gestion des accès basée sur les rôles

Le processus ou le cadre de collecte et d'analyse des données d'identité dans une organisation s'appelle la gouvernance des identités : disposer d'un solide programme de gouvernance des identités peut vous aider à respecter les exigences réglementaires et à contrôler les risques pour votre organisation.

Comment IAM et les autres facettes de la sécurité interagissent

IAM et IA
L'intelligence artificielle (IA) joue un rôle de plus en plus transformateur dans la gestion des identités et des accès, permettant aux organisations d'adopter une approche beaucoup plus granulaire et adaptative de l'authentification et de la gestion des accès. L'IA est également essentielle à l'analyse du comportement des utilisateurs et des entités (UEBA) pour identifier les activités suspectes. Des indicateurs tels que des connexions malveillantes, de grands volumes de tentatives de connexion sur une courte période, des emplacements inconnus, des appareils non reconnus et le fait qu'un utilisateur se trouve ou non sur le réseau privé virtuel (VPN) de l'entreprise peuvent signaler une activité malveillante. L'IA peut signaler ces indicateurs pour enquête en temps réel ou quasi temps réel, afin de contrecarrer les tentatives de piratage.

IAM, cloud et IDaaS

IAM à partir du  cloud : Identité en tant que service (IDaaS) et services d'identité gérés.
Un nombre croissant de fournisseurs proposent des services de gestion des identités et des accès fournis à partir du cloud. Une approche s'appelle Identité en tant que service (IDaaS) et peut être une solution autonome ou complémentaire aux systèmes IAM sur site existants. Avec les services d'identité gérés, comme d'autres solutions de services de sécurité gérés, un fournisseur de sécurité surveillera et gérera les solutions IAM d'entreprise exécutées sur le cloud ou sur site.


IAM pour le cloud.
Les entreprises disposent aujourd'hui d'applications et de données sur site, dans des systèmes traditionnels et des clouds privés, ainsi que dans un ou plusieurs environnements de cloud public. Le défi consiste à gérer l'accès des utilisateurs aux ressources où qu'elles se trouvent, de la manière la plus transparente possible. L'idéal est un système de gestion des identités et des accès qui peut prendre en charge SSO et MFA dans des environnements multiclouds hybrides.


IAM et BYOD
Dans le monde mobile d'aujourd'hui, où les employés veulent avoir la liberté de travailler de n'importe où en utilisant leurs propres téléphones mobiles, tablettes, ordinateurs portables ou dispositifs portables connectés, les organisations adoptent des programmes BYOD (bring your own device) à cet effet. L'IAM, combiné à des plateformes de gestion unifiée des terminaux, peut aider les organisations à s'ouvrir à la mobilité et à adopter le BYOD en toute sécurité.   


IAM et IoT
C'est une histoire bien connue. Un pirate ayant piraté un thermomètre connecté d'aquarium, a eu accès au réseau de l'entreprise et a volé les données des clients. La même chose s'est produite avec les caméras CCTV connectées au réseau. La leçon est que pratiquement n'importe quel appareil de l'Internet des objets (IoT) peut être piraté, et sans gestion des accès, le réseau est grand ouvert aux pirates. Les solutions IAM d'aujourd'hui traitent les appareils IoT comme des entités qui doivent être identifiées et autorisées avant l'accès au réseau.

L'avenir de l'automatisation intelligente

Le travail à distance devenant la norme et l'utilisation des appareils mobiles à une pénétration maximale, le domaine de la gestion des identités et des accès s'est considérablement élargi. Les réseaux non sécurisés et les attentes sans précédent des utilisateurs introduisent un afflux de nouvelles connexions d'appareils, une vague de demandes d'accès à distance à des informations sensibles et la menace imminente d'hameçonnage et d'autres attaques Web lorsque les utilisateurs accèdent à des sites malveillants.

L'intelligence artificielle (IA) joue un rôle déterminant dans l'avenir de l'IAM, car elle a la capacité de reconnaître des modèles et d'étendre les connaissances de manière exponentielle, au même rythme que le risque.

Avec l'authentification continue, le contexte d'un utilisateur est constamment évalué à chaque interaction. L'IA est capable d'analyser les micro-interactions en tenant compte du temps, du lieu et même des déplacements des utilisateurs, calculant à chaque instant le niveau de risque potentiel. Les logiciels audiovisuels de nouvelle génération, les pare-feu basés sur l'hôte et/ou la détection et la réponse aux terminaux (EDR) continueront d'évoluer et d'ajouter encore plus de sécurité au sein d'une organisation.

Solutions Gestion des identités et des accès (IAM)

Connecter en toute sécurité chaque utilisateur au niveau d'accès adéquat

Gestion des accès au cloud et authentification

Ajoutez à l'IAM cloud un contexte approfondi pour une authentification basée sur les risques, afin de permettre un accès fluide et sécurisé pour vos consommateurs et votre main d'œuvre.

Gouvernance et administration des identités

Modernisez votre gestion et votre gouvernance des identités grâce à l'analyse des identités pour un avenir plus sûr.

Gestion des accès privilégiés (PAM)

Réduisez le risque de cyberattaque et sécurisez votre entreprise numérique grâce à la gestion des accès privilégiés, au contrôle des applications et à la sécurité des privilèges des points de terminaison.

Gestion des identités et des accès des consommateurs (CIAM)

Concevez des expériences numériques attrayantes, modernes et sécurisées pour la gestion de l'identité et des accès des consommateurs.

Système hybride de gestion des accès

Gestion d'accès robuste avec connexion directe à Verify SaaS pour permettre une approche IAM hybride et simplifier une migration progressive vers IDaaS.

Ressources X-Force Threat Intelligence Index

Comprendre les risques de cyberattaque grâce à une vue globale du contexte des menaces.

Articles de blog

Restez informé des dernières tendances et actualités sur la sécurité.

Événements

Rejoignez un événement ou un webinaire à venir.

Tutoriels

Développez vos compétences avec des tutoriels de sécurité gratuits.

Podcast IBM Security®

Obtenez le point de vue d'IBM sur les sujets de sécurité actuels et émergents.

Bureau du CIO d'IBM

Découvrez pourquoi le bureau du CIO d'IBM a choisi IBM Security Verify pour l'authentification numérique de nouvelle génération de son personnel et de ses clients.

Commercial International Bank

Découvrez comment Commercial International Bank a modernisé sa sécurité numérique avec les solutions et le conseil IBM Security pour créer un environnement hautement sécurisé pour l'organisation.