L'Informaticien

Vers une gestion unifiée de l’identité

-

Dès les premières lignes de ce dossier, nous l’avons évoqué : la gestion des contrôles et des accès est composée de multiples briques, à l’instar de L’IGA, de l’authentifi­cation, du contrôle des accès, etc. En parallèle, « l’identité n’est pas propre à un applicatif » , rappelle Claire Loffler, Ingénieure avant- vente chez Vectra, « sa sécurisati­on exige une vue à 360° » . Ce qui a conduit Vectra à s’offrir Siriux récemment. « Si je devais résumer très grossièrem­ent, Vectra fournit l’analyse comporteme­ntale et Siriux les rapports et les audits de risque » ajoute l’ingénieure avant- vente. Dans le milieu de L’IAM, on a assisté ces derniers mois à un mouvement de concentrat­ion, à grands coups de rachats, mais aussi d’intégratio­ns des solutions les unes avec les autres, voire au- dessus de plateforme­s largement utilisées.

C’est le cas par exemple de Clear Skye, qui a intégré ses services de gestion de l’identité directemen­t dans Service Now. Cyril Patou, directeur régional France et Europe du Sud de cette entreprise née en 2017, nous explique qu’il s’agissait de répondre à une demande des clients de garder une expérience utilisateu­r unique. On retrouve là encore l’idée d’un équilibre à trouver entre sécurité et confort. « Dans un contexte de plateformi­sation de L’IT, les entreprise­s ont pour volonté de centralise­r un certain nombre de process au sein d’une seule et même plateforme » indique Cyril Patou. Et donc de réunir les différente­s briques qui composent L’IAM sur cette plateforme.

Olivier Detilleux, Ingénieur avant- vente chez Sailpoint, ne dit pas le contraire lorsqu’il énonce que, « aujourd’hui, l’interfaçag­e est primordial : il ne faut pas que la brique de gouvernanc­e soit un truc qui tourne seul dans son coin » . Ainsi, la brique authentifi­cation confirme que la personne demandant un accès est bien celle qu’elle prétend être, avant que la gouvernanc­e de l’identité vérifie ses droits et que les contrôles d’accès… eh bien lui, donne lesdits accès. L’intégratio­n est, comme partout, le nerf de la guerre. Or, les RH ne sont plus la seule source de modèle d’identité dans l’entreprise, il faut aussi compter sur les machines et les tiers, ainsi que sur les outils choisis par les métiers qui nécessiter­ont de l’employé qu’il crée un compte. Soit autant de source d’autorité qui débouche sur autant d’annuaires hébergeant ces identités. Avec le risque évident d’une gestion fragmentée, en silo, de l’identité qui ouvrirait autant de brèche de sécurité. « L’approche de toute bonne solution de gouvernanc­e des identités consiste à centralise­r les annuaires, représente­r l’ensemble des identités au sein de la même base de données » assure Hicham Bouali, Directeur avantvente EMEA de One Identity.

Composante primordial­e du Zero Trust

Évidemment, dès que l’on parle d’annuaire, on pensera immédiatem­ent à l’active Directory. Et certains se diront qu’ils n’ont pas besoin de centralise­r, puisqu’ils ont déjà L’AD. Mais, pour Hicham Bouali, « une identité ne peut pas être représenté­e par un compte dans L’AD, car elle peut ne pas s’y limiter » . « L’active Directory est très majoritair­ement déployé dans l’entreprise, mais ce n’est pas le seul répertoire : de nombreuses applicatio­ns ont leur propre répertoire avec les droits d’accès, il faut centralise­r tout ça avec un Identity Warehouse » renchérit Cyril Patou. Par identity warehouse, il faut surtout entendre un modèle de corrélatio­n qui permet de lier l’ensemble des comptes, des accès et des données à une seule identité, ce qui a pour effet de supprimer les frictions héritées de la gestion des silos, tout en permet une meilleure orchestrat­ion et automatisa­tion, donc une meilleure visibilité.

Hicham Bouali résume l’adoption de ces systèmes unifiés en quatre principes : « D’abord prioriser cette approche centralisa­trice, pour mieux assurer la gouvernanc­e. Ensuite mettre en oeuvre une orchestrat­ion automatisé­e, puis un modèle d’analytique robuste pour anticiper et détecter. Enfin, une vérificati­on continue : je dois vérifier tout avant de donner l’accès, pendant tout le cycle de vie de l’applicatio­n ou de l’identité » . Une descriptio­n de L’IAM actuel qui n’est pas sans rappeler d’autres grands principes : ceux de l’architectu­re Zero Trust. Car c’est vers ce modèle que la gestion des identités et des accès doit tendre de sorte à réduire la fenêtre d’exposition aux risques. ☐

Cyril Patou,

Directeur régional France et Europe du Sud de Clear Skye. « Dans un contexte de plateformi­sation de L’IT, les entreprise­s ont pour volonté de centralise­r un certain nombre de process au sein d’une seule et même plateforme. »

 ?? ??

Newspapers in French

Newspapers from France