TOOLinux

Le journal du Libre

Pour sécuriser une entreprise, les DSI doivent ajouter « gestion des identités » à leur vocabulaire

jeudi 11 décembre 2014

Les entreprises modernes sont plus ouvertes que jamais, mais cela ne signifie pas qu’elles sont plus sécurisées. De leur côté, les entreprises tirent parti du cloud en se focalisant sur leurs compétences internes et en externalisant ce qu’elles peuvent à des prestataires tiers. Du côté du client, les employés équipés de périphériques demandent de plus en plus un accès flexible et fluide aux données en tout lieu.

Lorsqu’un DSI envisage la sécurité, il pense probablement « pare-feu » et « antivirus ». Bien que ces technologies de sécurité restent pertinentes, l’environnement technologique évoluant vers le cloud et le mobile oblige à présent les DSI à considérer un nouvel ensemble de solutions. Les professionnels de la sécurité doivent veiller à ce que le langage de chaque DSI intègre le concept d’identité.

L’identité est le nouveau périmètre

L’approche classique de la sécurité d’entreprise s’est axée sur la protection des utilisateurs au moyen de pare-feu comme périmètre de sécurité. Aujourd’hui, la vague du mobile, du cloud et du SaaS submerge les entreprises, ainsi que les demandes d’accès de partenaires et de clients, cette approche cesse alors d’être viable. Les entreprises doivent à présent valider les utilisateurs sur la base de l’identité et de certaines caractéristiques comme le rôle, les droits d’accès, le lieu et le périphérique, indépendamment de l’origine de la demande et où résident les données. Ainsi, les périmètres de sécurité classiques cèdent le pas à un environnement virtualisé dans lequel les identités fédérées façonnent un nouveau cadre.

Le cloud facilite la gestion des identités

Les DSI disposent désormais d’outils modernes de gestion des identités pour permettre une authentification sur tous les terminaux mobiles, depuis n’importe où. Ils peuvent ainsi configurer les processus d’authentification en tout lieu, puis les associer à des utilisateurs dans un référentiel hébergé n’importe où, et enfin les attribuer à une application on-premise ou cloud. Ils peuvent intégrer les systèmes internes actuels de gestion des identités et les annuaires d’utilisateurs finaux à des services IAM dans le cloud. Cela permet aux entreprises d’externaliser ces services IAM pour les groupes d’utilisateurs et les applications non stratégiques tout en gérant les identités et droits critiques en interne. Des fonctions comme l’authentification multifacteur existent maintenant en tant qu’extensions dans le cloud, permettant ainsi une intégration facile et économique.

L’expérience utilisateur de l’authentification doit être cohérente entre tous les canaux

De nombreuses entreprises investissent lourdement dans un système de sécurité qui fonctionne pour les applications Web, mais pas nécessairement pour celles mobiles. Les nouvelles normes d’identité comme OpenID Connect et OAuth 2.0 offrent une expérience cohérente pour l’authentification des utilisateurs entre les applications Web et mobiles. OpenID Connect permet de centraliser l’authentification des utilisateurs pour superviser leurs activités en toutes circonstances. Vous pouvez ainsi appliquer complètement les outils de sécurité déjà mis en place. Les utilisateurs bénéficient d’une expérience similaire en tout lieu. En outre, les mêmes normes peuvent servir à sécuriser un accès à des applications via des API orientées identité.

Une expertise approfondie n’est plus nécessaire

A l’origine, l’utilisation de l’authentification unique Single Sign-On (SSO) requérait ne certaine expertise car il était nécessaire de comprendre le langage SAML (Security Assertion Markup Language) ou faire appel à un spécialiste. Aujourd’hui, il existe l’option « assistant » qui permet maintenant à quiconque de se connecter rapidement en toute conformité.

Conformité et facilité d’utilisation vont de pair

Mettre en place un haut niveau de sécurité au sein de l’entreprise est devenue une condition sine qua non pour répondre aux exigences de conformité externes et réglementaires. S’assurer que les collaborateurs s’authentifient aux applications en toute sécurité permet à l’entreprise de protéger ses ressources au sein de l’entreprise. Les bénéfices sont multiples : les employés risquent moins de mettre en péril l’entreprise en réutilisant leurs identifiants professionnels dans le cloud, l’entreprise renforce la sécurité des informations en contrôlant tout accès d’un employé à une application cloud.
Enfin, les utilisateurs gagnent du temps en gestion des mots de passe et disposent d’un accès optimal aux applications.

La gestion des identités et des accès évolue sous l’effet des tendances du cloud et du mobile. En comprenant ces nouvelles réalités, les DSI vont améliorer leur prise de décisions au bénéfice de leurs entreprises aujourd’hui et demain.

Une tribune de Luc Caprini – Directeur Europe du Sud de Ping Identity