La gestion des identités et des accès est un enjeu majeur de la sécurité des entreprises. Elle l’est même de plus en plus sous l’influence de la digitalisation, des bouleversements des méthodes de travail et de l’évolution des réglementations.
L’infrastructure IAM de votre entreprise doit s’attacher à remplir trois tâches :
- protéger les ressources sensibles,
- authentifier un utilisateur,
- restreindre l’accès d’une ressource à un ensemble d’utilisateurs autorisés.
Jusque là, c’est simple.
Mais voilà, des profils utilisateurs variés, la sécurisation des communications, la variété des schémas d’authentification et des types de données, le fait que de nombreuses entreprises ont commencé à élaborer leurs propres solutions lorsque les exigences n’étaient pas aussi fortes, peuvent faire des projets IAM des projets longs et complexes s’ils ne sont pas menés par des prestataires qui ont compris l’importance de passer de solutions IAM lourdes avec une forte adhérence au SI à des modèles plus agiles.
La gestion des identités doit donc perdre le rôle d’orchestration qu’on lui assigne aujourd’hui pour devenir plutôt fournisseur de services. Pour exemple, au lieu de mettre en place des workflows complexes de validation des comptes à créer au moment de l’arrivée d’un salarié dans une entreprise, une notification peut inviter le responsable à se connecter à l’ITSM pour faire les demandes de comptes.
Les trois règles pour garantir une infrastructure IAM souple et évolutive
Face à une attente des SI de souvent trop automatiser (provisioning des applications depuis la solution d’IAM, mise en place de workflows complexes collants aux processus), il faut leur expliquer qu’il est préférable de s’adapter au fonctionnel et à l’organisationnel existant. Quitte à ensuite, au besoin, faire évoluer les outils au fur et à mesure que l’entreprise grandit, se développe, fusionne…
Pour exemple, dans le cas d’une demande de modélisation complète du process d’arrivée d’une personne, dans son aspect accès à l’outil informatique : le process suit toujours des évolutions, en particulier pour les circuits d’approbation, ce qui engendre des interventions sur la gestion des identités.
Il faut alors privilégier une architecture allégée avec :
- Un référentiel des identités fiable,
- des procédures souples (au contraire du cadre rigide de l’automatisation)
- des services au SI (abonnement à des notifications de modifications — arrivée d’une personne, départ, etc. — mise à disposition de l’information au travers de services web).
Auteur : Marc Directeur Technique Aduneo
La gestion des identités et des accès est un enjeu majeur de la sécurité des entreprises. Elle l’est même de plus en plus sous l’influence de la digitalisation, des bouleversements des méthodes de travail et de l’évolution des réglementations.
L’infrastructure IAM de votre entreprise doit s’attacher à remplir trois tâches :
- protéger les ressources sensibles,
- authentifier un utilisateur,
- restreindre l’accès d’une ressource à un ensemble d’utilisateurs autorisés.
Jusque là, c’est simple.
Mais voilà, des profils utilisateurs variés, la sécurisation des communications, la variété des schémas d’authentification et des types de données, le fait que de nombreuses entreprises ont commencé à élaborer leurs propres solutions lorsque les exigences n’étaient pas aussi fortes, peuvent faire des projets IAM des projets longs et complexes s’ils ne sont pas menés par des prestataires qui ont compris l’importance de passer de solutions IAM lourdes avec une forte adhérence au SI à des modèles plus agiles.
La gestion des identités doit donc perdre le rôle d’orchestration qu’on lui assigne aujourd’hui pour devenir plutôt fournisseur de services. Pour exemple, au lieu de mettre en place des workflows complexes de validation des comptes à créer au moment de l’arrivée d’un salarié dans une entreprise, une notification peut inviter le responsable à se connecter à l’ITSM pour faire les demandes de comptes.
Les trois règles pour garantir une infrastructure IAM souple et évolutive
Face à une attente des SI de souvent trop automatiser (provisioning des applications depuis la solution d’IAM, mise en place de workflows complexes collants aux processus), il faut leur expliquer qu’il est préférable de s’adapter au fonctionnel et à l’organisationnel existant. Quitte à ensuite, au besoin, faire évoluer les outils au fur et à mesure que l’entreprise grandit, se développe, fusionne…
Pour exemple, dans le cas d’une demande de modélisation complète du process d’arrivée d’une personne, dans son aspect accès à l’outil informatique : le process suit toujours des évolutions, en particulier pour les circuits d’approbation, ce qui engendre des interventions sur la gestion des identités.
Il faut alors privilégier une architecture allégée avec :
- Un référentiel des identités fiable,
- des procédures souples (au contraire du cadre rigide de l’automatisation)
- des services au SI (abonnement à des notifications de modifications — arrivée d’une personne, départ, etc. — mise à disposition de l’information au travers de services web).
Auteur : Marc Directeur Technique Aduneo