L'identité de l'utilisateur est le point central


La flexibilisation et l'accélération de l'utilisation des services informatiques et des ressources d'information, par exemple avec le BYOD, le travail mobile et les services en nuage, posent de nouveaux défis à la sécurité informatique.
Si l'on ne veut pas entraver les concepts de travail modernes, la sécurité ne peut plus être assurée uniquement par la limitation du matériel ou le contrôle des voies d'accès au réseau.
Au contraire, il n'y a qu'une seule constante qui perdure indépendamment de l'appareil informatique utilisé et au-delà du lieu d'accès, et c'est l'identité de l'utilisateur.
Une gestion de l'authentification, de l'identité et de l'accès (Identity and Access Management System/IAM) bien établie sur le plan conceptuel et technique permet d'évaluer et de minimiser les risques correspondants de manière fiable.
Alors que la gestion des identités permet de définir et de gérer les comptes utilisateurs, les rôles et les autorisations correspondantes, la gestion des accès sert à contrôler et à gérer les droits d'accès individuels à certaines parties de l'infrastructure physique ou virtuelle.
Avec des directives fermes pour la répartition précise des responsabilités ("Segregation of Duties"), le regroupement judicieux des autorisations en rôles et le traitement assisté par des outils des changements de personnel ainsi qu'un provisionnement intelligent, une prise en charge globale de l'ensemble du cycle de vie de la gestion des identités devient tangible.
La transparence ainsi obtenue sur tous les accès est en outre un élément important pour la gouvernance et la conformité aux prescriptions légales.
Dans ce contexte, la gestion des droits d'accès des personnes particulièrement autorisées représente un défi de plus en plus important. En effet, certains utilisateurs ont parfois besoin d'autorisations étendues pour effectuer leur travail.
Ces "utilisateurs privilégiés" représentent un défi particulier pour la sécurité informatique, car ils peuvent mettre en danger les ressources informatiques et les données de leur organisation par inadvertance, par énergie criminelle ou parce que leurs données d'accès tombent entre de mauvaises mains.
Dans le cadre de la gestion de ces "privilèges", les solutions de gestion des utilisateurs privilégiés assurent la gestion des rôles d'accès spécifiques tels que l'administrateur ou l'accès racine.
L'objectif de toutes les approches intégrées en matière de gestion des identités, des accès et des utilisateurs privilégiés doit toujours être d'équilibrer des normes de sécurité élevées avec une automatisation aussi complète que possible de l'administration, un confort d'utilisation et donc une acceptation élevée.
En effet, dès que les utilisateurs estiment que les voies d'accès et d'utilisation sécurisées sont trop compliquées ou qu'ils ne disposent pas de suffisamment d'autorisations, ils adoptent des méthodes de travail simplifiées qui annulent les mesures de sécurité existantes.
Mais pour que la gestion des accès puisse remplir sa fonction de système de contrôle d'accès, il faut commencer par garantir l'identification parfaite de l'utilisateur et choisir un mécanisme approprié à cet effet.
L'accès classique protégé par mot de passe est de plus en plus critiqué, car pour être suffisamment sûr, les mots de passe sont de plus en plus complexes et donc souvent soit stockés de manière peu sûre, soit tout simplement oubliés.
Pour atténuer ce dilemme, on utilise de plus en plus des mécanismes d'authentification avancés tels qu'un cadre d'authentification avancée (AAF) ou une authentification multi-facteurs (MFA), qui requièrent plusieurs sources d'identité lors de l'octroi de l'accès.
L'idéal est de combiner différents aspects : quelque chose que les utilisateurs connaissent (un code PIN), quelque chose de physique qu'ils possèdent (une carte-clé ou un jeton) et quelque chose qui prouve leur identité (une empreinte digitale, un scan rétinien ou une reconnaissance vocale).
Le positionnement central de la plate-forme permet en outre souvent d'obtenir déjà un single sign-on implicite, de sorte que l'utilisateur ne doit pas saisir à nouveau son mot de passe après la première authentification sécurisée lors de l'utilisation d'autres services.