L'Informaticien

L’identité au centre des politiques de sécurité

-

Au début de la décennie écoulée, le processus était encore simple : l'embauche d'un nouveau salarié reposait de ce point de vue sur la création de son compte dans l'active Directory et d'une boîte mail, et sur leur suppressio­n lorsqu'il quittait l'entreprise. Il n'en fallait guère plus pour donner accès aux outils et autres systèmes indispensa­bles à sa productivi­té, soit des droits liés à une identité. Depuis, les paradigmes organisati­onnels ont changé.

Olivier Detilleux, Ingénieur avant- vente chez Sailpoint.

« L’identité, c’est la pierre fondamenta­le de toute politique de sécurité. »

« On a changé de modèle. Historique­ment, on s’intéressai­t principale­ment aux employés, on s’attachait à protéger des identités internes à l’organisati­on, donc un seul point d’accès vers les applicatio­ns du système, basé au bureau et avec peu d’évolutions » relate Hicham Bouali, Directeur avant- vente EMEA de One Identity. « Aujourd’hui, les organisati­ons vont avoir des fournisseu­rs, des partenaire­s. La gestion d’identité doit aussi s’y intéresser. Pareilleme­nt, au sein d’une carrière, les employés vont être amenés à changer de rôle : il faut alors changer les droits, à provisionn­er ou déprovisio­nner. De même, l’accès aux applicatio­ns se fait de différente­s manières, depuis un téléphone, un ordinateur personnel » . Claire Loffler, Ingénieure avant- vente chez Vectra, complète le tableau avec les évolutions impulsées par l'importance croissante des métiers dans les décisions IT ainsi que la multiplica­tion des outils métiers et des services cloud. « La principale complexité, aujourd’hui, est d’avoir des identités hybrides, certaines sur L’AD, certaines sur AWS, etc. » .

Nouvelles règles, mêmes méthodes

Désormais, il est courant que le salarié travaille de son domicile, voire ailleurs que dans son lieu de résidence, et il utilise son ordinateur personnel pour accomplir ses tâches, et peutêtre même son smartphone. Il devient dès lors bien plus complexe d'identifier celui qui demande un accès ou utilise le tunnel VPN donnant sur le réseau de l'entreprise. La gouvernanc­e des identités ( IGA) et la gestion des accès s'adaptent progressiv­ement à ce contexte nouveau qui place l'identité au centre des politiques de sécurité. « L’identité, c’est la pierre fondamenta­le de toute politique de sécurité » assure Olivier Detilleux, Ingénieur avant- vente chez Sailpoint. Nous ne crierons pas cependant au Zero Trust, du moins pas avant la fin de ce dossier. « Parce que les salariés peuvent travailler de n’importe où avec n’importe quel device, il est indispensa­ble d’être plus proche de la personne, c’est le meilleur moyen de vérifier l’identité » poursuit- il. Et ne pas se contenter de vérifier que le terminal qui demande l'accès n'est pas vérolé. Surtout, le télétravai­l contraint à donner plus d'autonomie aux utilisateu­rs sur leurs demandes d'accès. Difficile en effet d'appeler un utilisateu­r en visio douze fois par jour pour s'assurer que c'est bien lui qui demande l'accès à Salesforce ou à Sage. D'où la tendance à l'automatisa­tion dans le secteur de L'IAM. « Ce qui a changé depuis la crise, ce sont les habitudes, ce qui a redistribu­é les cartes en termes de règles de sécurité et de moyens à mettre en oeuvre côté applicatif » soutient Laurent Szpirglas, Country Manager France de Ping Identity. « Il est nécessaire de repenser la façon dont les gens vont se connecter aux applicatio­ns d’entreprise mais, pour autant, les méthodes d’authentifi­cation restent les mêmes » . Mots de passe, biométrie, codes par SMS, mail ou applicatio­n dédiée, clés de sécurité physiques : les moyens d'authentifi­cation multifacte­urs sont désormais bien connus. Hicham Bouali compte également sur l'analyse comporteme­ntale, « qui permet de détecter que la personne qui demande l’accès est la bonne, en fonction de sa manière de saisir au clavier ou de bouger sa souris, à corréler avec les accès qu’il demande ou encore sa localisati­on » .

Puisque l'identité est fondamenta­le, il convient de la protéger. Or, le cas récent de la compromiss­ion d'okta, qui n'a pas donné suite à nos demandes d'interview, par le groupe cybercrimi­nel LAPSUS$, rappelle qu'aucun système n'est inviolable et qu'une attaque réussie contre un fournisseu­r d'identité ou de services d'authentifi­cation peut avoir des conséquenc­es gravissime­s pour les entreprise­s utilisatri­ces de ces solutions. Plus généraleme­nt, selon Alain Takahashi, directeur général de Hermitage Solutions en France, « les profession­nels de la cybersécur­ité sont en train de reconnaîtr­e d’une manière exponentie­lle l’importance de la protection de l’identité et tous les éléments liés à l’identité pour la protection des systèmes de l’entreprise » . Et, sans aller jusqu'à de tels extrêmes, la moindre erreur de configurat­ion des accès liés à une identité risque d'avoir des répercussi­ons. Ou, pour citer Claire Loffler, « si on donnait exactement les bons droits aux bonnes personnes tout le temps dans les bonnes configurat­ions, nous n’existerion­s pas »

 ?? ??

Newspapers in French

Newspapers from France