Gestion des identités

Qu’est-ce que la gestion des identités ?

La gestion des identités est une méthode servant à vérifier l’identité des entités réseau et leur niveau d’accès aux ressources réseau de l’entreprise. Elle permet ainsi de sécuriser les systèmes informatiques, les réseaux et les données.

Quel est l’objectif de la gestion des identités ?

L’objectif principal de la gestion des identités (IdM) est de garantir que seuls les utilisateurs authentifiés, qu’il s’agisse d’individus ou d’appareils, puissent accéder aux applications, composants et systèmes spécifiques pour lesquels ils sont autorisés. Étant donné que la sécurité informatique est étroitement associée au contrôle d’accès, la gestion des identités est un composant crucial de la sécurité informatique globale.

Solutions, produits ou services HPE connexes

Comment fonctionne la gestion des identités ?

Une fonction clé de la gestion des identités consiste à attribuer une identité numérique à chaque entité du réseau. Une fois cette identité numérique établie, un système de gestion des identités permet de la maintenir, de la modifier et de la surveiller tout au long du cycle de vie d’accès de chaque utilisateur ou appareil.

Quels sont les avantages de la gestion des identités ?

À défaut de disposer d’un système approprié, le suivi des informations d’identité associées aux nombreuses entités utilisant un réseau d’entreprise représente un véritable défi. Le fait de savoir que seules certaines entités peuvent accéder à des applications et des données spécifiques améliore à la fois la sécurité et les opérations au sein d’une entreprise. La gestion des identités fournit une première ligne de protection contre les cybermenaces, qu’elles soient intérieures ou extérieures au périmètre de pare-feu de l’entreprise.

Les systèmes de gestion des identités permettent aux administrateurs d’automatiser de nombreuses tâches liées aux comptes d’utilisateurs, notamment le fait d’intégrer de nouveaux employés et d’ajouter de nouveaux appareils au réseau en leur accordant l’accès aux systèmes et applications appropriés selon leur rôle. Cela accélère le processus d’intégration productive des nouveaux utilisateurs ayant besoin d’accéder aux ressources de l’entreprise, lequel passe souvent de quelques jours à quelques minutes.

Les employés ont souvent du mal à mémoriser et à gérer plusieurs mots de passe sécurisés conditionnant l’accès aux ressources dont ils ont besoin pour faire leur travail. En rationalisant les processus de communication et le contrôle d’accès, la gestion des identités améliore non seulement la sécurité informatique, mais aussi l’expérience utilisateur. Les systèmes de gestion des identités permettent aux employés d’accéder de manière sécurisée et pratique aux applications et aux données dont ils ont besoin pour travailler où qu’ils se trouvent, d’où un gain de productivité.

Quelles sont les différences entre la gestion des identités et la gestion des accès ?

Les termes gestion des identités et gestion des accès sont souvent utilisés de manière interchangeable ou en combinaison. Il convient cependant d’opérer une distinction entre les deux concepts.

La gestion des identités met l’accent sur la gestion des attributs liés à l’utilisateur, au groupe d’utilisateurs, aux appareils ou à d’autres entités réseau nécessitant un accès aux ressources. Elle sert également à protéger les identités grâce à une variété de technologies de gestion d’identité numérique, telles que les mots de passe, l’authentification multifacteur (MFA), la connexion unique (SSO) ou la biométrie. Ces dispositifs de protection supposent généralement l’adoption d’applications et de plateformes logicielles de gestion des identités.

Le suivi et la gestion des modifications apportées aux attributs qui définissent une identité dans le réseau d’une entreprise sont deux fonctions cruciales de la gestion des identités. De telles modifications ne peuvent généralement être effectuées que par un petit nombre de personnes au sein de l’entreprise, telles que les administrateurs réseau, les propriétaires d’applications ou le personnel des ressources humaines.

En revanche, la gestion des accès consiste à évaluer les attributs d’utilisateur ou d’appareil au regard des politiques et de la gouvernance en place dans l’entreprise, puis à déterminer si l’entité réseau considérée doit se voir accorder l’accès à des ressources spécifiques en fonction de ces attributs. Les décisions relatives aux droits d’accès sont de type oui ou non.

Le fait qu’une entité réseau est autorisée à se trouver sur le réseau d’entreprise ne signifie pas automatiquement qu’elle peut accéder à toutes les applications ou à tous les ensembles de données de ce réseau. L’accès d’un utilisateur à des ressources spécifiques est accordé en fonction de ses attributs d’identité, tels que son rôle, son niveau dans l’organisation ou les groupes auxquels il appartient.

Quels sont les principaux concepts de la gestion des identités ?

La gestion des identités met en œuvre trois grands concepts : l’identification, l’autorisation et l’authentification.

Identification

L’identification est la capacité à identifier de manière unique un utilisateur, un appareil ou une application au sein du réseau d’entreprise en fonction de ses attributs. Par exemple, les noms d’utilisateur, les identifiants de processus, les adresses e-mail ou les numéros d’employé. Les systèmes de sécurité utilisent cette identité pour déterminer si un sujet peut accéder à un objet.

Authentification 

L’authentification est le processus consistant à vérifier l’identité revendiquée par une entité réseau sur la base de ses informations d’identification. Trois types de facteurs peuvent être utilisés pour la vérification :

1. Facteur de connaissance, basé sur quelque chose que l’utilisateur connaît, comme un mot de passe ou un code PIN

2. Facteur de possession, basé sur un élément dont l’utilisateur dispose, tel qu’une carte d’identité, une carte à puce ou un jeton de sécurité

3. Facteur d’inhérence (ou facteur physique), basé sur un attribut de l’utilisateur tel que ses empreintes digitales ou d’autres données biométriques

Autorisation

L’autorisation est le processus par lequel une entité ou un type d’identité utilisateur spécifique se voit accorder l’accès à des ressources réseau conformément aux politiques et à la gouvernance de l’entreprise. Par exemple, une autorisation est requise pour permettre à un utilisateur de modifier un fichier partagé sur un réseau. En résumé, l’authentification établit l’identité d’un utilisateur et l’autorisation spécifie ce que cet utilisateur peut faire. Pour maintenir un environnement réseau sécurisé, l’authentification doit précéder l’autorisation.

Comment HPE peut-elle contribuer à la gestion des identités ?

À mesure que les entreprises utilisent plus d’applications SaaS (Software-as-a-service), qu’elles adoptent des environnements multiclouds, qu’elles prennent en charge des équipes plus dispersées et qu’elles connectent davantage de devices IoT à leur réseau, la gestion des identités devient un exercice de plus en plus complexe. Certains composants de l’écosystème réseau peuvent s’avérer incompatibles avec des normes de contrôle des identités et des accès ouvertes et flexibles. Dans l’environnement hybride actuel, les entreprises ont besoin d’un système de gestion des identités moderne et intégré qui s’étend de l’edge au cloud et fournit un plan de contrôle commun pour gérer les identités, les informations d’identification, de même que les appareils et les applications ainsi que leur accès.

Basé sur les projets open source SPIFFE et SPIRE, le Projet Cosigno fournit un fabric d’identité de service et permet d’établir une couche d’authentification de service standard pour la prise en charge d’un modèle de sécurité zéro confiance dans les environnements hybrides. Dans le cadre de l’écosystème logiciel HPE Ezmeral, il permet aux entreprises de déployer des identités de service cryptographiques standard sur des plateformes hétérogènes combinant cloud, conteneurs et infrastructure sur site.

HPE Pointnext Services peut vous aider à concevoir et à créer une plateforme de gestion des identités sur mesure et évolutive pour votre infrastructure informatique hybride, de façon à renforcer les capacités des employés et à améliorer la productivité. En étroite collaboration avec votre équipe et nos partenaires solutions, nous pouvons vous accompagner à chaque étape, depuis l’évaluation initiale de votre environnement existant jusqu’au développement de la feuille de route et à la mise en œuvre de la solution.