Business

La gestion des identités pour assurer une politique de sécurité optimale

PublicitéAvec les acquisitions, les fusions et la possibilité d'accéder à davantage applications, les entreprises ne peuvent plus ignorer la gestion des identités et des droits d'accès dans leur politique de sécurité. En revanche, mettre en place une gestion des identités exige de respecter certaines règles. En effet, la gestion des identités ne peut être considérée comme un simple processus supplémentaire à mettre en oeuvre par la DSI. Elle nécessite une approche transversale où tous les salariés sont impliqués. En clair, une gestion des identités doit pouvoir gérer les besoins de chacun en tenant compte des évolutions (création, maintien, suppression). Ensuite, il faut déterminer les droits d'accès. Quatre étapes sont alors nécessaires : vérifier l'identité, authentifier l'utilisateur, décider du niveau d'autorisation utilisateur et donner l'accès au système. Malheureusement souvent les entreprises utilisent encore des processus manuels pour créer des comptes et donner accès aux ressources. Ce qui peut avoir des conséquences négatives et engendrer des tâches d'administration répétitives pour créer, modifier ou supprimer les comptes utilisateurs dans les différentes applications. Ainsi, les coûts d'administration augmentent dû au temps passé par les administrateurs. Cela peut également avoir des effets négatifs sur la qualité des données, notamment lorsque les informations sont redondantes sur le nom et le prénom de la personne. Un manque à gagner qui peut être vite résolu. Pour cela, Loïc Guezo, architecte sécurité chez IBM Information Technology Services préconise deux types d'approches capables de garantir une protection maximale : le « Bottom Up » et le « Top Down ». Le premier garantit un retour sur investissement rapide en proposant la couverture maximale des systèmes techniques les plus éloignés des approches métiers. Le deuxième permet de décider de couvrir seulement quelques applications avant de tout couvrir. L'inconvénient : c'est plus difficile à qualifier financièrement et oblige au déploiement de sous-ensembles. Ce qui explique pourquoi en général, les entreprises se tournent plutôt vers des projets de type Bottom Up. Car cette approche assure la visibilité quel que soit la taille du projet conclut-il.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Avez-vous démarré la conteneurisation de vos applications en production ?