Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que la gestion des identités et des accès ?

Illustration de matériel informatique, avec un ordinateur portable en particulier.

Aperçu

La gestion des identités et des accès (IAM) est un système qui permet aux organisations de gérer les identités numériques de leurs employés, clients et autres parties prenantes. Cela permet de s'assurer que seules les personnes autorisées ont accès aux ressources et aux systèmes dont elles ont besoin pour accomplir leurs tâches professionnelles ou accéder à certains services.

Gartner définit la gestion des identités et des accès (IAM) comme la « discipline qui permet aux bonnes personnes d’accéder aux bonnes ressources au bon moment et pour les bonnes raisons ». 

Les systèmes IAM sont un élément essentiel de la stratégie de sécurité et de conformité d'une organisation, car ils aident à protéger les informations et les systèmes sensibles contre les accès non autorisés. Ils peuvent également aider les organisations à simplifier leurs opérations, à améliorer leur efficacité, à respecter diverses exigences réglementaires, et bien plus encore. 

En général, la gestion des identités et des accès (IAM) est un outil essentiel pour les organisations afin de sécuriser leurs actifs et de s'assurer que seules les personnes autorisées peuvent accéder aux ressources et aux systèmes dont elles ont besoin.

Exploiter la puissance d'une gestion sécurisée des identités et des accès

Chez OpenText IAM, nous croyons que l'identité est un facteur clé de sécurité. Il s'agit du fondement de la gestion des accès, de la protection des données et de la garantie de la responsabilité dans votre environnement numérique.

Contactez-nous

Gestion des identités et des accès

Quels sont les avantages de la gestion des identités et des accès ?

Outre la réduction des risques d'accès non autorisé et la gestion des identités numériques, les systèmes IAM peuvent également apporter de nombreux avantages à votre organisation, notamment :  

  • Sécurité renforcée : les systèmes IAM contribuent à réduire le risque d’accès non autorisé aux données et systèmes sensibles grâce à la mise en œuvre de méthodes d’authentification robustes et de contrôles d’accès basés sur les rôles.
  • Gain d'efficacité : les systèmes IAM peuvent automatiser de nombreuses tâches liées à la gestion de l'identité des employés, au libre-service des mots de passe, au respect des exigences de conformité, à l'automatisation des rapports et à la détection des menaces, ce qui permet de gagner du temps et de réduire la charge de travail du personnel informatique.
  • Plus grande agilité : grâce à un système IAM, les organisations peuvent plus facilement ajouter et supprimer des utilisateurs, ainsi qu'ajuster leurs autorisations d'accès, ce qui leur permet de répondre plus rapidement à l'évolution des besoins de l'entreprise.
  • Expérience utilisateur améliorée : en simplifiant l’accès à tous les systèmes et ressources nécessaires grâce à un seul ensemble d’identifiants, il est plus facile pour les utilisateurs d’accomplir leurs tâches.
  • Meilleure protection des données : les systèmes IAM peuvent aider les organisations à protéger les données personnelles et financières en mettant en œuvre des contrôles d’accès stricts et en veillant à ce que seuls les utilisateurs autorisés aient accès aux renseignements sensibles.

Comment la gestion des identités et des accès (IAM) améliore-t-elle la conformité réglementaire ?

La gestion des identités et des accès (IAM) permet une conformité accrue. De nombreuses réglementations et normes sectorielles, telles que le Règlement général sur la protection des données (RGPD) et la loi HIPAA (Health Insurance Portability and Accountability Act), exigent des organisations qu'elles mettent en œuvre des systèmes IAM robustes. En mettant en œuvre la gestion des identités et des accès (IAM), les organisations peuvent plus facilement répondre à ces exigences.

Comment fonctionne la gestion des identités et des accès ?

Le cadre de gestion des identités et des accès (IAM) comprendra diverses politiques, procédures et technologies propres à chaque organisation afin de faciliter la gestion des identités et des services d'accès.

Cela peut inclure le cycle de vie d'un employé. Par exemple, lorsqu'un nouvel employé est ajouté à un système, une nouvelle identité numérique est créée et le système automatisé demande des informations telles que son nom, ses coordonnées, son rôle professionnel, etc. La relation débute entre l'employé et l'organisation, tout comme le processus complet de gestion du cycle de vie des identités IAM : 

  • Début de la relation (provisionnement) : Une fois l’identité d’un employé authentifiée, le système IAM déterminera les ressources et les systèmes auxquels l’employé est autorisé à accéder en fonction de ses fonctions et responsabilités professionnelles. Le système accordera alors à l'employé les autorisations d'accès appropriées.
  • Nouveau nom d'utilisateur et mot de passe (authentification) : lorsqu'un employé tente d'accéder à un système ou à une ressource, le système IAM vérifie son identité. Cela se fait généralement par le biais d'une procédure de connexion qui implique que l'employé entre ses identifiants, tels qu'un nom d'utilisateur et un mot de passe. Des méthodes d'authentification robustes, telles que l'authentification multifactorielle (MFA), peuvent être utilisées pour fournir une couche de sécurité supplémentaire.
  • Gestion des accès (autorisations et permissions) : Le système IAM surveillera en permanence les accès des employés afin de s’assurer qu’ils n’ont accès qu’aux ressources et aux systèmes dont ils ont besoin pour accomplir leurs tâches. Si le rôle ou les responsabilités de l'employé changent, le système IAM mettra à jour ses autorisations d'accès en conséquence.
  • Fin de la relation (désactivation) : lorsqu’un employé quitte l’organisation ou n’a plus besoin d’accéder à certaines ressources, le système IAM révoque ses autorisations d’accès et désactive son identité numérique.

En mettant en œuvre un système IAM et en respectant les politiques établies, les organisations peuvent réduire le risque d'erreur humaine et rationaliser leurs opérations afin d'améliorer leur efficacité. Les systèmes IAM peuvent automatiser des tâches telles que l'intégration et le départ des employés, ce qui peut aider à réduire la charge de travail du personnel informatique. En tirant parti des nombreuses fonctionnalités des systèmes IAM, les organisations peuvent mieux gérer leurs identités numériques et leur accès aux ressources, ce qui se traduit par une efficacité accrue et une réduction des risques.

Comment la gestion des identités et des accès (IAM) s'applique-t-elle aux identités des employés et des clients ?

Identité de la main-d'œuvre
L'utilisation de la gestion des identités et des accès (IAM) pour gérer les identités des employés permet d'avoir une main-d'œuvre efficace, capable de travailler de n'importe où. Vous pouvez contrôler votre niveau de confiance grâce à une évaluation continue des risques tout au long de la session utilisateur, du début à la fin.

Identité du client
La gestion de l'identité et de l'accès des clients (ou consommateurs/citoyens) (CIAM) se concentre sur la gestion et le contrôle de l'accès des parties externes (clients) aux applications et services numériques d'une entreprise. CIAM permet une expérience utilisateur sécurisée et fluide. Il est recommandé d'utiliser une plateforme offrant des contrôles adaptés aux besoins des clients qui utilisent vos services et ressources.

Comment la gestion des identités et des accès (IAM) contribue-t-elle à établir une confiance nulle ?

Le modèle « Zero Trust » et la gestion des identités et des accès (IAM) sont indissociables lorsqu'il s'agit de protéger les systèmes et les données de votre organisation contre les menaces potentielles. Qu'est-ce que le zéro confiance? Le modèle de sécurité « Zero Trust » part du principe que tous les utilisateurs et appareils ne sont pas fiables jusqu'à preuve du contraire, et la gestion des identités et des accès (IAM) est le système qui vous aide à gérer ces identités numériques en toute sécurité. En intégrant la gestion des identités et des accès (IAM) à votre stratégie de confiance zéro, vous protégez votre organisation contre les menaces potentielles et renforcez votre posture de sécurité globale.

La gestion des identités et des accès (IAM) est le fondement de la mise en place d'un modèle de sécurité zéro confiance. OpenText aide les organisations à protéger les informations sensibles en automatisant les privilèges et les contrôles d'accès afin de garantir un accès approprié aux applications, aux données et aux ressources. Autrement dit, nous aidons nos clients à mettre en œuvre des systèmes IAM qui les aident à atteindre le niveau de confiance zéro.

Quels sont les éléments clés de la gestion des identités et des accès ?

Une plateforme IAM complète peut fournir un accès sécurisé, une gouvernance efficace, une automatisation évolutive, une analyse exploitable et une visibilité sur l'ensemble de vos plateformes infonuagiques, mobiles et de données. Les capacités principales comprennent :  

ACCÈS ADAPTATIF

  • Autorisation de l'utilisateur
  • Contrôle d'accès
  • Gestion des accès
  • Authentification unique
  • Fédération
  • Authentification basée sur les risques
  • Gestion des API
  • Sécurité des API
  • Accès privilégié
  • Serveur bastion
  • Gestion des identifiants
  • Authentification multifactorielle
  • Accès à distance sécurisé
  • biométrie

GOUVERNANCE

  • Gouvernance d'accès
  • Contrôle d'accès basé sur les rôles
  • Contrôle d'accès basé sur les attributs
  • Accès au moindre privilège
  • Gouvernance de l'accès aux données
  • Atténuation des risques
  • Prévention des violations de données
  • Gestion des politiques

AUTOMATION

  • Provisionnement des utilisateurs
  • Gestion des identités
  • Gestion du cycle de vie des identités
  • Provisionnement automatisé

ANALYSE ET PERSPECTIVES

  • Apprentissage automatique non supervisé
  • Analyse d'identité
  • Analyse d'impact sur l'activité
  • Analyse comportementale
  • Impact sur l'entreprise
  • Aperçu de la conformité 

Quelle est la plateforme OpenText IAM ?

La plateforme de gestion des identités et des accès (IAM) d'OpenText offre un ensemble complet de services IAM pour les identités des employés et des clients. Grâce à sa vaste gamme de services d'identité et d'accès, la plateforme IAM d'OpenText peut aider les organisations à gérer toutes leurs identités numériques, garantissant ainsi que seules les personnes autorisées ont accès aux ressources et aux systèmes dont elles ont besoin. 

La plateforme IAM d'OpenText comprend : la gouvernance et l'administration des identités, la gestion des accès, la gestion des accès privilégiés et l'orchestration des politiques. Ensemble, ces composants constituent une plateforme IAM complète qui offre un accès sécurisé et une gouvernance sur toutes les plateformes.

OpenText Core Identity Foundation

OpenText ™ Core Identity Foundation est un service de gestion des identités et des accès (IAM) natif du nuage qui fournit les fonctionnalités essentielles nécessaires pour sécuriser les identités numériques dans des environnements hybrides. Elle fournit une base unifiée pour la gestion du cycle de vie des identités, la gouvernance, le contrôle d'accès et l'authentification. Les principales caractéristiques sont les suivantes :

  • Gestion du cycle de vie des identités : automatise l’approvisionnement et le déprovisionnement sur l’ensemble des systèmes, prenant en charge la synchronisation et les mises à jour d’identité en temps quasi réel.
  • Gouvernance des identités : Permet un contrôle d’accès basé sur des politiques, des campagnes de certification et des examens fondés sur les risques afin d’assurer la conformité.
  • Authentification avancée (limitée) : Offre une authentification multifactorielle et sans mot de passe pour renforcer la sécurité d’accès.
  • Authentification unique (SSO) : Fournit un accès fédéré et basé sur des normes entre les applications utilisant SAML, OAuth et OpenID Connect.
  • Gestion des mots de passe : Offre aux utilisateurs la possibilité de réinitialiser eux-mêmes leurs mots de passe et d’appliquer les politiques de sécurité.
  • Fonctionnalités de base de l'intelligence d'identité : Fournit des tableaux de bord et des rapports pour une visibilité sur les activités liées à l'identité.

Il comprend également l'intégration de passerelles infonuagiques, des services d'accueil personnalisés et est conçu pour prendre en charge les principes du modèle Zero Trust grâce à un contrôle et une politique centralisés.

Gouvernance et administration des identités (IGA) 

La gouvernance et l'administration des identités permettent aux clients de gérer les identités et les accès de manière holistique, en obtenant les informations nécessaires pour gérer la sécurité des données et les opérations commerciales, comprendre comment les ressources sont utilisées et fournir à l'entreprise des informations pour l'aider à prendre des décisions éclairées ayant un impact sur la sécurité, la conformité et la gouvernance informatique et commerciale.

  • OpenText Identity Manager est une solution complète permettant de contrôler qui a accès à quoi au sein de l'entreprise de vos clients, aussi bien à l'intérieur du pare-feu que dans le cloud. Elle permet aux clients de fournir un accès sécurisé et pratique aux renseignements essentiels pour les utilisateurs professionnels, tout en répondant aux exigences de conformité.
  • OpenText Identity Governance est une solution complète de gouvernance des identités qui offre une interface conviviale basée sur un modèle de gouvernance commun couvrant tous les processus d'affaires de vos clients liés à l'identité, à l'accès et à la certification.
  • OpenText Data Access Governance (DAG) - Obtenez des renseignements sur les données grâce à des rapports et à l'analyse des données du réseau Microsoft et des données stockées 356 dans vos données non structurées et vos référentiels. Mettez ensuite en place des politiques pour le protéger contre tout accès non autorisé.

Gestion des accès

OpenText Access Manager offre une authentification unique et un accès sécurisé aux applications intranet et infonuagiques, peu importe où se trouve l'utilisateur : au bureau, à distance, en déplacement ; ou, pour les consommateurs, depuis n'importe quel appareil qu'ils utilisent.

  • OpenText Access Manager permet aux organisations d'intégrer des applications Web modernes ainsi que des applications plus anciennes. En plus d'offrir de multiples options de fédération, il permet également un accès par authentification unique aux applications via son interface graphique, sans qu'il soit nécessaire de modifier les applications ou d'écrire du code complexe.
  • OpenText Advanced Authentication vous permet de centraliser votre authentification dans un cadre unique où vous pouvez la gérer avec une seule console de stratégie, ce qui réduit les coûts et augmente la sécurité.

Gestion des accès privilégiés (PAM)

Le système de gestion des accès privilégiés d'OpenText centralise la gestion des identifiants élevés à l'aide de méthodes flexibles et basées sur des politiques qui appliquent le principe du moindre privilège et garantissent des politiques et des contrôles d'accès privilégiés cohérents.

  • OpenText Privileged Access Manager est une solution centralisée et sécurisée qui s'intègre facilement à l'environnement informatique de votre organisation. Gérez et suivez tous vos comptes privilégiés sur l'ensemble de votre infrastructure informatique, y compris les environnements sur place, infonuagiques et hybrides.

Orchestration des politiques 

L'orchestration des politiques d'OpenText est le processus de déploiement des politiques de sécurité sur l'ensemble des îles de données telles que Linux infonuagique, les applications SaaS, Azure AD, les centres de données, Office 365, les appareils mobiles, etc.

  • OpenText Universal Policy Administrator permet aux administrateurs informatiques de créer et de déployer des politiques et des contrôles de sécurité et de configuration à partir d'une seule console grâce à une solution moderne basée sur le cloud. La délégation minimale de privilèges d'UPA pour l'administration des politiques sous Windows, Mac et Linux, quel que soit l'emplacement de l'appareil (sur place ou chez les principaux fournisseurs de nuage [Azure, Google AWS, etc.]), ainsi que l'audit complet et consolidé d'UPA, fourniront aux équipes de conformité et aux auditeurs des preuves par le biais de processus et de rapports. 
  • OpenText Active Directory Bridge étend les processus de gestion courants et bien connus d'Active Directory aux ressources non-Windows comme Linux et UNIX. Créez une politique de sécurité et de configuration pour la gestion sur place et dans le cloud. Il permet de décloisonner les politiques d'administration entre Windows et Linux et fournit un processus d'approbation à plusieurs niveaux pour toute modification de politique. 
  • OpenText Change Guardian permet de surveiller l'accès aux fichiers et données critiques, d'identifier les modifications apportées aux systèmes de fichiers clés grâce à la surveillance de l'intégrité des fichiers et de fournir des rapports de modification complets afin de démontrer la conformité aux auditeurs. 
  • OpenText Directory Resource Administrator comble les lacunes d'administration natives pour Active Directory, Azure AD, Exchange et Office 365 grâce à un modèle d'autorisation déléguée et étend ses fonctionnalités aux administrateurs métiers. DRA applique des politiques d'annuaire sur place ou dans le nuage et offre des rapports détaillés sur les ressources dans des environnements hétérogènes.
  • OpenText™ Security Solutions pour IBM i offre une surveillance et un contrôle avancés pour les environnements IBM i (anciennement AS/400), notamment des alertes en temps réel pour les changements critiques, des capacités d'audit et des rapports de conformité améliorés. Elle contribue à sécuriser les systèmes existants dans le cadre d'une stratégie unifiée d'identité et d'accès. Consultez la fiche technique des solutions de sécurité OpenText pour IBM i.

Comment pouvons-nous vous aider?

Notes de bas de page