COMMENT GÉRER VOS IDENTITÉS?

GÉRER LES IDENTITÉS DES EMPLOYÉS, DES CLIENTS, DES APPLICATIONS, DES OBJETS & ÉQUIPEMENTS INDUSTRIELS

La gestion des identités vise à disposer d’informations fiables sur les différents acteurs agissant dans une organisation. Ces acteurs sont d’abord des personnes et le concept est étendu aux applications, équipements informatiques ou même aux objets connectés au système d’information.

Ces informations ont deux finalités principales, qui ne s’excluent pas mutuellement :

  • le renforcement de la sécurité du système d’information, en application du modèle ZeroTrust, par le contrôle d’accès à toutes les ressources : authentification de l’acteur et vérification de ses habilitations
  • la diffusion d’informations sur les identités, utiles pour les applications (adresse de messagerie par exemple) et pour les personnes pour la recherche de données de contacts et l’identification des compétences, au sein d’un [annuaire de consultation].

Historiquement la gestion des identités a eu comme contexte l’entreprise. Elle s’est intéressée aux employés (et assimilés), aux prestataires et aux partenaires. Ces derniers ont d’ailleurs toujours été complexes à prendre en compte. De nos jours les solutions de [fédération des identités] clarifient les responsabilités de chacun en interconnectant les systèmes de gestion des identités au travers des serveurs d’authentification.

Avec le développement des services internet, il est devenu important de tenir compte des identités des clients ou des usagers, avec des problématiques spécifiques puisque les contraintes que l’on peut imposer à des employés risquent de rebuter les clients.

Les systèmes évoluant, le domaine embrasse les identités des objets connectés, qui interagissent avec le système d’information, ainsi celles de l’informatique industrielle (OT) qui contrôle et surveille les équipements industriels.

AMÉLIORATION DU SERVICE AUX UTILISATEURS

Le renforcement de la sécurité est souvent vécu comme une contrainte par les utilisateurs qui le ressentent comme des restrictions de leur libertés. La gestion des identités renverse le paradigme et présente la sécurité sous un jour positif.

Les employés accèdent à leurs applications plus facilement et en toute sécurité, dans toutes les situations: en télétravail, en nomadisme, pour les interventions des prestataires.

Les échanges entre des collaborateurs qui se connaissent mieux sont fluidifiés, pour le bien des projets. Les clients et usagers voient leur expérience d’authentification améliorée, pour un renforcement de leur confiance. Le taux d’abandon lors de la barrière de l’authentification chute sensiblement.

 La mise en place de la gestion des identités s’accompagne de la définition de meilleurs processus liés aux mouvements du personnel. Il devient possible de préparer l’environnement de travail des nouveaux arrivants et de mieux traiter le départ des personnes.

Les applications disposent d’un socle non seulement pour les authentifications et les autorisations, mais aussi pour connaître les utilisateurs et l’organisation, facilitant des processus interactifs comme la mise en place de circuits d’approbation.

ADUNEO VOUS ACCOMPAGNE DANS LA GESTION DES IDENTITÉS DE DEMAIN

Expert du domaine depuis 20 ans, Aduneo se projette vers l’avenir des identités et imagine des solutions d’actualité qui évoluent avec leur environnement.

Nous sommes à un moment charnière où l’on abandonne un modèle où les identités étaient apportées et imposées de l’extérieur pour basculer vers un paradigme où elles s’intègrent harmonieusement dans un système d’information qui en a compris les apports et la nécessité.

Ces nouvelles identités s’articulent autour de trois éléments forts :

  • un référentiel fiable et ouvert
  • contenant des identités vues comme un service proposé aux applications
  • s’adossant sur les outils du système d’information.

Le référentiel des identités (qui n’est pas un annuaire de comptes) détient une information fiable et efficace sur les personnes, les applications, les équipements et les objets. Il modélise la complexité de leurs caractéristiques et de leurs relations tout en sachant présenter une information simple et exploitable.

Si pendant longtemps la gestion des identités se faisait sur un mode interventionniste par le biais de connecteurs propriétaires vers des applications fermées, le système d’information a désormais compris l’apport du référentiel qui s’y intègre plus harmonieusement, au travers de services web et des normes de [fédération des identités].

Dans une même logique d’intégration, on s’est rendu compte qu’il était contre-productif que les logiciels de gestion des identités intègrent des fonctions proposées dans d’autres modules du système d’information et qu’il était préférable d’utiliser les composants déjà présents et souvent plus performants. Les workflows de validation sont mieux gérés dans l’ITSM. Les traces sont mieux exploitées dans un SIEM. Les synchronisations peuvent se faire par l’ETL. La diffusion des informations passent par l’ESB, etc.

La gestion des identités cesse d’être une pièce rapportée pour prendre la place qu’elle mérite au cœur du système d’information.