Introduction
L'IAM pour Identity and Access Management (Gestion des
Identités et des Accès en français) est une solution
permettant de gérer de manière sûre et efficace les
identités numériques des utilisateurs et les privilèges
d'accès associés. Les administrateurs IAM peuvent définir
et modifier les rôles des utilisateurs, suivre et rendre compte de
l'activité des utilisateurs, mais aussi appliquer les politiques de
conformité réglementaire et de l'entreprise pour protéger
la sécurité et la confidentialité des données.
Une solution IAM définit ce à quoi les
utilisateurs ont accès, ce qu'ils ont comme droit, rôle, et ce qui
leur est refusé. L'objectif d'une stratégie efficace d'IAM est de
répondre aux questions suivantes:
a. Les bons utilisateurs ont-ils accès aux bonnes
ressources?
b. Les systèmes en place sont-ils suffisants pour
gérer les accès?
c. Que font les utilisateurs avec les accès qui leurs
sont accordés?
Une solution IAM gère le cycle de vie des utilisateurs,
s'assure que les utilisateurs sont ceux qu'ils prétendent être et
que tout ceci est facile d'accès. L'identité numérique est
une source centrale de vérité dans la gestion des
identités et des accès. Elle fait référence aux
informations d'authentification dont un utilisateur a besoin pour
accéder à des ressources en ligne ou sur un réseau pour
grande entreprise. Les solutions IAM font correspondre ces informations
d'authentification, appelées facteurs d'authentification, aux
utilisateurs ou aux entités qui demandent l'accès aux
applications, principalement au niveau de la couche applicative (couche 7). Ces
facteurs permettent de vérifier que les utilisateurs sont bien ceux
qu'ils prétendent être. Trois des facteurs d'authentification les
plus couramment utilisés pour l'IAM sont quelque chose que l'utilisateur
connaît (comme un mot de passe); quelque chose que l'utilisateur
possède (comme une carte magnétique); et quelque chose que
l'utilisateur est (une propriété physique, comme une empreinte du
pouce). Un utilisateur doit généralement fournir une combinaison
de facteurs d'authentification pour qu'une application d'authentification
puisse confirmer son identité et lui accorder l'accès aux
ressources protégées qu'il est autorisé à consulter
ou à utiliser.
Un système IAM présente des avantages comme le
renforcement de la sécurité car avec un système IAM, les
entreprises peuvent appliquer les mêmes politiques de
sécurité dans toute l'entreprise. Les méthodes d'IAM comme
l'authentification unique (SSO) et la MFA réduisent également le
risque que les informations d'authentification des utilisateurs soient
compromises ou utilisées de manière abusive, car les utilisateurs
n'ont pas besoin de créer et de conserver plusieurs mots de passe. Et
parce que les utilisateurs ont besoin d'une autorisation fondée sur des
preuves pour accéder à des ressources protégées, il
y a moins de chances qu'un acteur malveillant obtienne l'accès à
des ressources critiques.
Au sein d'un
système IAM la conformité est également
améliorée en aidant les organisations à répondre
aux exigences de nombreux mandats de conformité liés à la
sécurité et à la confidentialité des
données. Par exemple, l'IAM peut contribuer à la
conformité avec la loi HIPAA (Health Insurance Portability and
Accountability Act), qui exige des organisations qui traitent des informations
de santé protégées qu'elles mettent en oeuvre un
accès électronique sécurisé aux données de
santé.
|