{"id":63661,"date":"2019-12-05T10:00:56","date_gmt":"2019-12-05T09:00:56","guid":{"rendered":"http:\/\/e3mag.com\/?p=63661"},"modified":"2020-02-07T20:54:40","modified_gmt":"2020-02-07T19:54:40","slug":"lidentite-de-lutilisateur","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/die-identitaet-nutzers\/","title":{"rendered":"L'identit\u00e9 de l'utilisateur est le point central"},"content":{"rendered":"<p>La flexibilisation et l'acc\u00e9l\u00e9ration de l'utilisation des services informatiques et des ressources d'information, par exemple avec le BYOD, le travail mobile et les services en nuage, posent de nouveaux d\u00e9fis \u00e0 la s\u00e9curit\u00e9 informatique.<\/p>\n<p>Si l'on ne veut pas entraver les concepts de travail modernes, la s\u00e9curit\u00e9 ne peut plus \u00eatre assur\u00e9e uniquement par la limitation du mat\u00e9riel ou le contr\u00f4le des voies d'acc\u00e8s au r\u00e9seau.<\/p>\n<p>Au contraire, il n'y a qu'une seule constante qui perdure ind\u00e9pendamment de l'appareil informatique utilis\u00e9 et au-del\u00e0 du lieu d'acc\u00e8s, et c'est l'identit\u00e9 de l'utilisateur.<\/p>\n<p>Une gestion de l'authentification, de l'identit\u00e9 et de l'acc\u00e8s (Identity and Access Management System\/IAM) bien \u00e9tablie sur le plan conceptuel et technique permet d'\u00e9valuer et de minimiser les risques correspondants de mani\u00e8re fiable.<\/p>\n<p>Alors que la gestion des identit\u00e9s permet de d\u00e9finir et de g\u00e9rer les comptes utilisateurs, les r\u00f4les et les autorisations correspondantes, la gestion des acc\u00e8s sert \u00e0 contr\u00f4ler et \u00e0 g\u00e9rer les droits d'acc\u00e8s individuels \u00e0 certaines parties de l'infrastructure physique ou virtuelle.<\/p>\n<p>Avec des directives fermes pour la r\u00e9partition pr\u00e9cise des responsabilit\u00e9s (\"Segregation of Duties\"), le regroupement judicieux des autorisations en r\u00f4les et le traitement assist\u00e9 par des outils des changements de personnel ainsi qu'un provisionnement intelligent, une prise en charge globale de l'ensemble du cycle de vie de la gestion des identit\u00e9s devient tangible.<\/p>\n<p>La transparence ainsi obtenue sur tous les acc\u00e8s est en outre un \u00e9l\u00e9ment important pour la gouvernance et la conformit\u00e9 aux prescriptions l\u00e9gales.<\/p>\n<p>Dans ce contexte, la gestion des droits d'acc\u00e8s des personnes particuli\u00e8rement autoris\u00e9es repr\u00e9sente un d\u00e9fi de plus en plus important. En effet, certains utilisateurs ont parfois besoin d'autorisations \u00e9tendues pour effectuer leur travail.<\/p>\n<p>Ces \"utilisateurs privil\u00e9gi\u00e9s\" repr\u00e9sentent un d\u00e9fi particulier pour la s\u00e9curit\u00e9 informatique, car ils peuvent mettre en danger les ressources informatiques et les donn\u00e9es de leur organisation par inadvertance, par \u00e9nergie criminelle ou parce que leurs donn\u00e9es d'acc\u00e8s tombent entre de mauvaises mains.<\/p>\n<p>Dans le cadre de la gestion de ces \"privil\u00e8ges\", les solutions de gestion des utilisateurs privil\u00e9gi\u00e9s assurent la gestion des r\u00f4les d'acc\u00e8s sp\u00e9cifiques tels que l'administrateur ou l'acc\u00e8s racine.<\/p>\n<p>L'objectif de toutes les approches int\u00e9gr\u00e9es en mati\u00e8re de gestion des identit\u00e9s, des acc\u00e8s et des utilisateurs privil\u00e9gi\u00e9s doit toujours \u00eatre d'\u00e9quilibrer des normes de s\u00e9curit\u00e9 \u00e9lev\u00e9es avec une automatisation aussi compl\u00e8te que possible de l'administration, un confort d'utilisation et donc une acceptation \u00e9lev\u00e9e.<\/p>\n<p>En effet, d\u00e8s que les utilisateurs estiment que les voies d'acc\u00e8s et d'utilisation s\u00e9curis\u00e9es sont trop compliqu\u00e9es ou qu'ils ne disposent pas de suffisamment d'autorisations, ils adoptent des m\u00e9thodes de travail simplifi\u00e9es qui annulent les mesures de s\u00e9curit\u00e9 existantes.<\/p>\n<p>Mais pour que la gestion des acc\u00e8s puisse remplir sa fonction de syst\u00e8me de contr\u00f4le d'acc\u00e8s, il faut commencer par garantir l'identification parfaite de l'utilisateur et choisir un m\u00e9canisme appropri\u00e9 \u00e0 cet effet.<\/p>\n<p>L'acc\u00e8s classique prot\u00e9g\u00e9 par mot de passe est de plus en plus critiqu\u00e9, car pour \u00eatre suffisamment s\u00fbr, les mots de passe sont de plus en plus complexes et donc souvent soit stock\u00e9s de mani\u00e8re peu s\u00fbre, soit tout simplement oubli\u00e9s.<\/p>\n<p>Pour att\u00e9nuer ce dilemme, on utilise de plus en plus des m\u00e9canismes d'authentification avanc\u00e9s tels qu'un cadre d'authentification avanc\u00e9e (AAF) ou une authentification multi-facteurs (MFA), qui requi\u00e8rent plusieurs sources d'identit\u00e9 lors de l'octroi de l'acc\u00e8s.<\/p>\n<p>L'id\u00e9al est de combiner diff\u00e9rents aspects : quelque chose que les utilisateurs connaissent (un code PIN), quelque chose de physique qu'ils poss\u00e8dent (une carte-cl\u00e9 ou un jeton) et quelque chose qui prouve leur identit\u00e9 (une empreinte digitale, un scan r\u00e9tinien ou une reconnaissance vocale).<\/p>\n<p>Le positionnement central de la plate-forme permet en outre souvent d'obtenir d\u00e9j\u00e0 un single sign-on implicite, de sorte que l'utilisateur ne doit pas saisir \u00e0 nouveau son mot de passe apr\u00e8s la premi\u00e8re authentification s\u00e9curis\u00e9e lors de l'utilisation d'autres services.<\/p>","protected":false},"excerpt":{"rendered":"<p>Il n'existe qu'une seule constante qui perdure ind\u00e9pendamment de l'appareil informatique utilis\u00e9 et du lieu d'acc\u00e8s : l'identit\u00e9 de l'utilisateur. Il est donc d'autant plus important de la v\u00e9rifier et de g\u00e9rer les acc\u00e8s effectu\u00e9s en son nom de mani\u00e8re rapide et transparente.<\/p>","protected":false},"author":1973,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,36983],"tags":[145,291],"coauthors":[37078],"class_list":["post-63661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-1911","tag-automatisierung","tag-byod","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Es gibt nur eine Konstante, die unabh\u00e4ngig vom genutzten IT-Ger\u00e4t und Zugriffsort Bestand hat: die Identit\u00e4t des Nutzers. Umso wichtiger ist es, diese zu verifizieren und die in ihrem Namen get\u00e4tigten Zugriffe schnell und transparent zu steuern.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1911\/\" rel=\"category tag\">MAG 19-11<\/a>","author_info_v2":{"name":"J\u00f6rg Meuser, Conet","url":"https:\/\/e3mag.com\/fr\/author\/joerg-meuser\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/63661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1973"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=63661"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/63661\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=63661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=63661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=63661"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=63661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}