
La gestion des identités et des accès est un enjeu majeur de la sécurité des entreprises. Elle l’est même de plus en plus sous l’influence de la digitalisation, des bouleversements des méthodes de travail et de l’évolution des réglementations.
L’infrastructure IAM de votre entreprise doit s’attacher à remplir trois tâches :
- protéger les ressources sensibles,
- authentifier un utilisateur,
- restreindre l’accès d’une ressource à un ensemble d’utilisateurs autorisés.
Jusque là, c’est simple.
Mais voilà, des profils utilisateurs variés, la sécurisation des communications, la variété des schémas d’authentification et des types de données, le fait que de nombreuses entreprises ont commencé à élaborer leurs propres solutions lorsque les exigences n’étaient pas aussi fortes, peuvent faire des projets IAM des projets longs et complexes s’ils ne sont pas menés par des prestataires qui ont compris l’importance de passer de solutions IAM lourdes avec une forte adhérence au SI à des modèles plus agiles.
La gestion des identités doit donc perdre le rôle d’orchestration qu’on lui assigne aujourd’hui pour devenir plutôt fournisseur de services. Pour exemple, au lieu de mettre en place des workflows complexes de validation des comptes à créer au moment de l’arrivée d’un salarié dans une entreprise, une notification peut inviter le responsable à se connecter à l’ITSM pour faire les demandes de comptes.
Les trois règles pour garantir une infrastructure IAM souple et évolutive
Face à une attente des SI de souvent trop automatiser (provisioning des applications depuis la solution d’IAM, mise en place de workflows complexes collants aux processus), il faut leur expliquer qu’il est préférable de s’adapter au fonctionnel et à l’organisationnel existant. Quitte à ensuite, au besoin, faire évoluer les outils au fur et à mesure que l’entreprise grandit, se développe, fusionne…
Pour exemple, dans le cas d’une demande de modélisation complète du process d’arrivée d’une personne, dans son aspect accès à l’outil informatique : le process suit toujours des évolutions, en particulier pour les circuits d’approbation, ce qui engendre des interventions sur la gestion des identités.
Il faut alors privilégier une architecture allégée avec :
- Un référentiel des identités fiable,
- des procédures souples (au contraire du cadre rigide de l’automatisation)
- des services au SI (abonnement à des notifications de modifications — arrivée d’une personne, départ, etc. — mise à disposition de l’information au travers de services web).
Auteur : Marc Directeur Technique Aduneo
Aduneo
Expert cyber IAM depuis 2001
Spécialisés dans les domaines de la gestion des identités et des accès (IAM, CIAM, IGA, PAM, CIEM) et de la sécurité des infrastructures, nous aidons les organisations à sécuriser et à optimiser leurs environnements numériques on-premise, cloud et hybrides. Avec une expertise pointue dans ces secteurs critiques, nous comprenons les enjeux spécifiques de protection des données et d'accès sécurisé auxquels nos clients font face dans leur transformation digitale.
Démarrez tout de suite votre projet IAM avec nos équipes !
Nos agences
Nous contacter
Accès rapide

Sommaire
La gestion des identités et des accès est un enjeu majeur de la sécurité des entreprises. Elle l’est même de plus en plus sous l’influence de la digitalisation, des bouleversements des méthodes de travail et de l’évolution des réglementations.
L’infrastructure IAM de votre entreprise doit s’attacher à remplir trois tâches :
- protéger les ressources sensibles,
- authentifier un utilisateur,
- restreindre l’accès d’une ressource à un ensemble d’utilisateurs autorisés.
Jusque là, c’est simple.
Mais voilà, des profils utilisateurs variés, la sécurisation des communications, la variété des schémas d’authentification et des types de données, le fait que de nombreuses entreprises ont commencé à élaborer leurs propres solutions lorsque les exigences n’étaient pas aussi fortes, peuvent faire des projets IAM des projets longs et complexes s’ils ne sont pas menés par des prestataires qui ont compris l’importance de passer de solutions IAM lourdes avec une forte adhérence au SI à des modèles plus agiles.
La gestion des identités doit donc perdre le rôle d’orchestration qu’on lui assigne aujourd’hui pour devenir plutôt fournisseur de services. Pour exemple, au lieu de mettre en place des workflows complexes de validation des comptes à créer au moment de l’arrivée d’un salarié dans une entreprise, une notification peut inviter le responsable à se connecter à l’ITSM pour faire les demandes de comptes.
Les trois règles pour garantir une infrastructure IAM souple et évolutive
Face à une attente des SI de souvent trop automatiser (provisioning des applications depuis la solution d’IAM, mise en place de workflows complexes collants aux processus), il faut leur expliquer qu’il est préférable de s’adapter au fonctionnel et à l’organisationnel existant. Quitte à ensuite, au besoin, faire évoluer les outils au fur et à mesure que l’entreprise grandit, se développe, fusionne…
Pour exemple, dans le cas d’une demande de modélisation complète du process d’arrivée d’une personne, dans son aspect accès à l’outil informatique : le process suit toujours des évolutions, en particulier pour les circuits d’approbation, ce qui engendre des interventions sur la gestion des identités.
Il faut alors privilégier une architecture allégée avec :
- Un référentiel des identités fiable,
- des procédures souples (au contraire du cadre rigide de l’automatisation)
- des services au SI (abonnement à des notifications de modifications — arrivée d’une personne, départ, etc. — mise à disposition de l’information au travers de services web).
Auteur : Marc Directeur Technique Aduneo
Leave A Comment
You must be logged in to post a comment.