Gestion des identités et des accès numériques

La gestion des identités et des accès numériques (en anglais Identity and Access Management : IAM) est un élément fondamental de tout programme de sécurité des informations et l’un des domaines de sécurité dont le principal enjeu porte sur l’interaction avec les utilisateurs.


L’accompagnement d’EY en gestion des identités et des accès numériques

La gestion des identités et des accès permet de gérer l’accès aux ressources de l’entreprise, en autorisant des utilisateurs disposant des droits adéquats.

Dans le passé, l’IAM visait principalement à mettre en place des fonctionnalités répondant aux besoins en matière de gestion des accès et de conformité. Les solutions étaient souvent axées sur le provisioning (allocation automatique de ressources).

Coûteuses, peu créatrices de valeur, ne gérant qu’un nombre restreint d’applications et systèmes, ces solutions ont été peu adoptées. En conséquence, les entreprises ont souvent eu du mal à satisfaire aux exigences en matière de conformité aux politiques en place.

Aujourd’hui, les solutions d’IAM permettent une gestion centralisée, standardisée et automatisée des identités, réduisant les risques et les coûts tout en améliorant l’efficience opérationnelle. Grâce à ces nouvelles solutions, beaucoup d’entreprises respectent leurs obligations en matière de conformité aux politiques et standards en place.

La gestion des identités et des autorisations d’accès s’articule autour de trois principales étapes.


Architecture de référence modernisée pour l’IAM

L’architecture modernisée pour l’IAM est conçue pour orchestrer l’intégration sur l’ensemble de l’écosystème de l’IAM et tout au long de son cycle de vie (gouvernance et administration des identités, gestion des accès, gestion des accès à privilèges et des identités client).

Notre approche en matière d’architecture de référence modernisée pour l’IAM vise à réduire la complexité des implémentations IAM, à traiter les cas d’utilisation existants et émergents de l’IAM et à favoriser l’agilité lors de changements organisationnels importants (par exemple : transformation numérique, actualisation de la technologie, fusions et acquisitions, changement dans les services gérés).

 Principales fonctionnalités de l’IAM

Lors de l’élaboration d’un plan de transformation en matière d’IAM, vous devez vous assurer que les éléments recommandés ci-dessous sont inclus :

  • Matrices de rôles ou d’accès aux applications en se basant sur des outils adaptés tels que de découverte des règles d’association (rule-mining)

  • Processus automatisés de demande d’accès et d’approbation basés sur un flux métier et utilisant des matrices de rôles ou d’accès aux applications. Une attention doit être portée sur le respect de la séparation des tâches

  • Solution de gestion des droits d’utilisation

  • Solutions d’accès par proxy et authentification centrale (couches application, hôte et base de données)

  • Solutions d’authentification basées sur les risques

  • Services d’analyse d’identité et comportementale à intégrer à la prévention contre la perte de données (DLP) et à la gestion des informations et des événements de sécurité

  • Programme de gouvernance des processus de gestion des données et des accès incluant les ressources humaines, les propriétaires d’applications ainsi que les acteurs de la sécurité de l’information et d’IAM

  • Solutions de fédération des identités

  • Solutions émergentes de gestion des droits alliant sécurité logique et sécurité physique

  • Solution tenant compte des besoins futurs en matière d’évolutivité

Les compétences et les ressources nécessaires pour la mise en place d’un programme de cybersécurité sont extrêmement rares dans la plupart des entreprises. Les équipes d’EY sont en mesure de former, développer et déployer ces ressources dans votre entreprise afin de vous protéger sur le long terme.

Nos dernières publications

L’impératif du directeur des opérations : Êtes-vous prêt à recadrer les opérations pour la résilience et la durabilité ?

Dans un monde qui change, les directeurs de l’exploitation doivent prendre l’initiative de repenser les opérations pour la résilience et la durabilité. En savoir plus.

La cyber-résilience dans l'Union européenne, il est temps d'agir !

Avec la numérisation croissante des activités professionnelles et les cyberattaques qui en résultent, la cyber-résilience est devenue un enjeu stratégique pour toutes les organisations.

Le Bulletin Cyber - Se préparer aux implications cyber du conflit Russie-Ukraine

Cette nouvelle édition du cyber bulletin se concentre sur les conséquences numériques de la guerre entre la Russie et l’Ukraine.

La transformation digitale au sein des organisations

EY et l’EBG publient pour la première fois un Livre Blanc sur la transformation digitale et son impact sur les organisations.

Le Bulletin Cyber – La montée et la chute des groupes de ransomwares

Découvrez le premier bulletin 2022 décryptant l’actualité cybersécurité, l’évolution des menaces et les nouvelles formes d'attaques.

Créer un réseau plus intelligent et plus sûr pour les nouveaux compteurs

Les équipes d’EY aident une compagnie d’électricité nationale à renforcer son infrastructure électrique existante pour assurer un avenir fiable et cyber-sécurisé.

Baromètre EY Cloud Value 2023 : bilan et perspectives du cloud en France

Découvrez les principaux enseignements du baromètre Cloud Value EY, et téléchargez l’étude complète pour plus de détails.



    Nous contacter
    Contactez-nous pour en savoir plus.