Aujourd’hui, la gestion des identités et des accès occupe une place de plus en plus centrale dans les architectures de sécurité des entreprises. Avec bientôt 20 ans d’expérience dans la définition et mise en œuvre de stratégies IAM (Identity and Access Management) auprès de grands comptes et ETI, nous sommes sûrs d’une chose : L’IAM ne s’arrête jamais. Une fois le besoin initial mis en œuvre, il évoluera et s’étendra. L’IAM est un système très dynamique, qui vivra longtemps après le « build » initial : évolution des usages et des technologies du SI, nouvelles contraintes réglementaires, nouveaux besoins utilisateurs, etc.
Par exemple, dans le domaine de l’Access Management, il est courant de démarrer par des projets bien définis tels que la mise en place d’une authentification multifacteur pour protéger les accès à des services cloud, ou celle d’un self-service de reset de mots de passe pour ses utilisateurs, mais il est certain que d’autres besoins apparaîtront par la suite : Web SSO et fédération d’identité, enterprise SSO, etc.
Avoir une vision globale à long terme de sa stratégie IAM sera ainsi bien plus efficace et profitable que d’avoir à subir les évolutions et empiler des solutions plus ou moins complémentaires et pas toujours bien intégrées.
Les différentes composantes et fonctionnalités de la gestion des identités et des accès apportent de nombreux bénéfices à tous les utilisateurs qui gravitent dans l’écosystème de l’organisation, quel que soit le secteur d’activité. Avant de se lancer dans un projet IAM induisant une ou plusieurs de ses composantes, il est donc fondamental de définir sa stratégie.
Une des forces d’Ilex est précisément de pouvoir adresser l’ensemble des sujets de l’Identity and Access Management, grâce à une plateforme IAM complète, capable de répondre à tous vos cas d’usages et de s’inscrire pleinement dans une stratégie de déploiement itératif et évolutif.
Les bénéfices d’une stratégie IAM
Une stratégie claire de gestion des identités et des accès est donc indispensable pour le bon fonctionnement des organisations. Elle permettra concrètement de garantir la sécurité des accès au système d’information, d’assurer la conformité à certaines réglementations, de réduire un grand nombre de risques opérationnels, d’améliorer la productivité et la qualité de service auprès des utilisateurs, d’accompagner l’évolution et l’ouverture du SI vers le digital, la mobilité et le cloud, etc.
Les bénéfices de votre stratégie IAM ne se limitent pas à un périmètre interne. Au contraire, c’est bien l’ensemble des populations d’utilisateurs qui gravitent dans l’écosystème de l’entreprise, qui en bénéficiera :
Comment construire une stratégie IAM
complète et pérenne ?
Les projets d’IAM ne s’implémentent plus depuis longtemps dans une logique de « Big Bang », dans laquelle on adresse l’ensemble des sujets en une seule fois. L’approche itérative est de loin la meilleure : par modules fonctionnels, entités géographiques ou organisationnelles, périmètres d’utilisateurs ou d’applications, etc. Il faut ainsi avancer pas à pas, en commençant avec un périmètre réduit et maîtrisé, qui répond aux besoins les plus urgents.
Pour déployer ensuite toutes les différentes composantes de sa stratégie IAM, progressivement et sereinement, la meilleure approche est de s’appuyer sur un socle commun qui soit en capacité d’accueillir l’ensemble des services IAM prévus.
Les DSI et RSSI doivent ainsi privilégier des fondations solides, car leur plateforme IAM sera le socle sur lequel ils s’appuieront demain pour répondre à tous les besoins de gestion des identités et des accès de l’organisation.
Les enjeux d’une stratégie de gestion
des identités et des accès selon votre secteur
Certains enjeux et objectifs d’une stratégie IAM peuvent différer d’un secteur d’activité à un autre. Il est donc important de bien les comprendre et d’en tenir compte dans sa construction :