• Print
  • Decrease text size
  • Reset text size
  • Larger text size
06/13/2018

[FR] IAM dans le cloud

Dans un marché du Cloud en pleine croissance (+ 26,2 % de croissance annuelle moyenne entre 2015 et 2020 selon Allied Market Research), la gestion des identités et des accès reste complexe. Si des craintes relatives à l’utilisation du Cloud peuvent encore être avancées, c’est surtout la complexité de mise en œuvre qui freine les grands groupes.

 

En effet, à titre d’illustration, les annuaires et/ou le SSO (Single Sign On) sont bien souvent gérés « localement » (par exemple par entité ou filiale, dans le cadre de groupes internationaux), via différents logiciels. De plus, la multiplication des applicatifs, des terminaux, l’élargissement de la gestion des identités et des accès au BYOD, l’authentification multi-facteurs (ajout de la biométrie aux traditionnels mots de passe par exemple), génèrent un besoin d’uniformisation.

Ces annuaires étant particulièrement difficiles à maintenir, quelles sont les opportunités offertes par le Cloud et les pré-requis à prendre en compte pour réussir son projet de migration de gestion des identités et des accès ?

 

Un projet de migration dans le cloud nécessite de bien se préparer en amont, tant sur le volet organisationnel que sur le volet technique. Il s’agit notamment :

  • De mettre en place une gouvernance dont le rôle sera principalement d’identifier les cas d’usage présents et futurs, de définir, revoir et faire évoluer les processus et les règles de gestion des comptes utilisateurs, de réaliser des contrôles de conformité et des audits périodiques visant à s’assurer que les comptes sont correctement provisionnés et déprovisionnés et de mettre en place et suivre des indicateurs (taux de demandes d’accès en échec par exemple) ;
  • De revoir et améliorer les processus afférents à la gestion des identités en se projetant dans un mode de fonctionnement plus centralisé, et potentiellement plus généralisé en y associant par exemple les badges d’accès logique ou physique (accès aux bâtiments, à certains locaux, restauration, machine à café, etc.). L’objectif est de bénéficier pleinement des services du Cloud tels que l’authentification multi-facteurs ou encore la fédération d’identités.

Les organisations les plus matures pourront notamment mettre en place une gestion du cycle de vie des comptes utilisateurs qui portera sur l’ensemble des identités possibles, qu’elles soient internes ou externes à l’entreprise (collaborateurs, prestataires, clients, fournisseurs, robots, capteurs…). Elle consiste à modéliser, sous la forme de règles, le parcours de chaque identité en tenant compte des événements impactants (arrivée, changement de poste, expatriation, absence de longue durée, départ…), des activités liées à sa fonction ou encore de sa localisation géographique. Les accès aux ressources de l’entreprise sont attribués sur la base de l’analyse de ces données.

  • D’aligner et consolider les annuaires existants : harmoniser les formats de données, mettre en place une convention de nommage, nettoyer les annuaires (supprimer les comptes et groupes inactifs, revoir les affiliations, les rôles).

Pour sécuriser l’opération de migration dans le Cloud de la gestion des identités et des accès, il faut bien cadrer son projet en définissant une stratégie de migration et un Business Case tenant compte des contraintes de l’organisation (ségrégation des données, réversibilité, conformité et certification).

Il est également nécessaire d’avoir une démarche structurée de sélection de son fournisseur. En effet, les solutions de gestion des identités et des accès sont nombreuses et n’offrent pas toutes les mêmes fonctionnalités. Il est important de bien analyser ces offres. Certains acteurs proposent des solutions de SSO qui s’appuient sur l’Active Directory existant et ne cherchent pas à le remplacer. Il faut s’assurer que le fournisseur soit en mesure de répondre à l’ensemble des exigences. Par exemple, que ce dernier :

  • Sache gérer les nouvelles identités issues de l’intelligence artificielle ou l’internet des objets (logiciels robot, capteurs...) ;
  • Intègre des règles de priorisation et de mise en cohérence des données entre celles qui sont issues du référentiel des identités et des accès et celles issues des systèmes interconnectés à ce référentiel ;
  • Prenne en compte les nouveaux usages (BYOD, authentification multi-facteurs…) et les nouvelles organisations (besoins d’accès en fonction des projets et non forcément du rattachement hiérarchique ou fonctionnel…).

Les avantages du Cloud sont indéniables en permettant aux organisations de s’affranchir des contraintes d’infrastructure et en offrant une disponibilité et une flexibilité accrues avec une facturation à l’usage.

Comme pour toute externalisation, le travail en amont permet de bénéficier de l’effet d’échelle du fournisseur.  Sans ce travail, le problème n’est que déporté et donc le potentiel de gains réduit.

0 comment
Post a comment

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
Image CAPTCHA
Enter the characters shown in the image.
Back to Top