Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que la gestion des identités et des accès ?

Illustration d'articles informatiques avec un ordinateur portable en point de mire

Présentation

La gestion des identités et des accès (IAM) est un système qui permet aux organisations de gérer les identités numériques de leurs employés, clients et autres parties prenantes. Il permet de s'assurer que seules les personnes autorisées ont accès aux ressources et aux systèmes dont elles ont besoin pour exercer leurs fonctions ou accéder à certains services.

Gartner définit l'IAM comme la "discipline qui permet aux bonnes personnes d'accéder aux bonnes ressources au bon moment et pour les bonnes raisons". 

Les systèmes IAM sont un élément essentiel de la stratégie de sécurité et de conformité d'une organisation, car ils contribuent à protéger les informations et les systèmes sensibles contre les accès non autorisés. Ils peuvent également aider les organisations à rationaliser leurs opérations, à améliorer leur efficacité, à répondre à diverses exigences réglementaires, etc. 

Dans l'ensemble, l'IAM est un outil vital pour les organisations afin de sécuriser leurs actifs et de s'assurer que seules les personnes autorisées peuvent accéder aux ressources et aux systèmes dont elles ont besoin.

Exploiter la puissance de la gestion sécurisée des identités et des accès

Chez OpenText IAM, nous pensons que l'identité est le moteur de la sécurité. C'est la base de la gestion des accès, de la protection des données et de la responsabilisation dans votre environnement numérique.

Contactez-nous

Gestion des identités et des accès

Quels sont les avantages de la gestion des identités et des accès ?

Outre la réduction du risque d'accès non autorisé et la gestion des identités numériques, les systèmes de gestion des identités numériques peuvent également apporter de nombreux avantages à votre organisation :  

  • Amélioration de la sécurité : Les systèmes IAM contribuent à réduire le risque d'accès non autorisé aux données et systèmes sensibles en mettant en œuvre des méthodes d'authentification forte et des contrôles d'accès basés sur les rôles.
  • Efficacité accrue : Les systèmes IAM peuvent automatiser de nombreuses tâches liées à la gestion des identités des employés, au libre-service des mots de passe, au respect des exigences de conformité, à l'automatisation des rapports et à la détection des menaces, ce qui permet de gagner du temps et de réduire la charge de travail du personnel informatique.
  • Une plus grande agilité : Avec un système IAM en place, les organisations peuvent plus facilement ajouter et supprimer des utilisateurs, ainsi qu'ajuster leurs autorisations d'accès, ce qui peut les aider à répondre plus rapidement à l'évolution des besoins de l'entreprise.
  • Amélioration de l'expérience des utilisateurs : En simplifiant l'accès à tous les systèmes et ressources nécessaires par le biais d'un seul jeu d'identifiants, il est plus facile pour les utilisateurs d'accomplir leurs tâches.
  • Une meilleure protection des données : Les systèmes IAM peuvent aider les organisations à protéger les données personnelles et financières en mettant en place des contrôles d'accès stricts et en veillant à ce que seuls les utilisateurs autorisés aient accès aux informations sensibles.

Comment l'IAM améliore-t-elle la conformité réglementaire ?

La gestion des identités et des accès (IAM) permet d'améliorer la conformité. De nombreuses réglementations et normes sectorielles, telles que le règlement général sur la protection des données (RGPD) et la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPPA), exigent des organisations qu'elles mettent en œuvre des systèmes IAM robustes. En mettant en œuvre l'IAM, les organisations peuvent plus facilement répondre à ces exigences.

Comment fonctionne la gestion des identités et des accès ?

Le cadre de gestion des identités et des accès (IAM) comprendra une variété de politiques, de procédures et de technologies propres à une organisation pour aider à gérer les identités et les services d'accès.

Cela peut inclure le cycle de vie d'un employé. Par exemple, lorsqu'un nouvel employé est ajouté à un système, une nouvelle identité numérique est créée et le système automatisé demande des informations telles que le nom, les coordonnées, le poste occupé, etc. Comme la relation commence avec l'employé et l'organisation, le processus de gestion du cycle de vie complet de l'identité de l'IAM en fait de même : 

  • La relation commence (provisionnement) : Une fois l'identité d'un employé authentifiée, le système IAM détermine les ressources et les systèmes auxquels l'employé est autorisé à accéder en fonction de ses tâches et de ses responsabilités professionnelles. Le système accordera alors à l'employé les autorisations d'accès appropriées.
  • Nouveau nom d'utilisateur et nouveau mot de passe (authentification) : Lorsqu'un employé tente d'accéder à un système ou à une ressource, le système IAM vérifie son identité. Cela se fait généralement par le biais d'un processus de connexion qui implique que l'employé saisisse ses informations d'identification, telles qu'un nom d'utilisateur et un mot de passe. Des méthodes d'authentification forte, telles que l'authentification multifactorielle (AMF), peuvent être utilisées pour fournir un niveau de sécurité supplémentaire.
  • Gestion des accès (autorisation & permissions) : Le système IAM contrôlera en permanence l'accès des employés afin de s'assurer qu'ils n'ont accès qu'aux ressources et aux systèmes dont ils ont besoin pour accomplir leurs tâches professionnelles. Si le rôle ou les responsabilités de l'employé changent, le système IAM mettra à jour ses autorisations d'accès en conséquence.
  • Fin de la relation (déprovisionnement) : Lorsqu'un employé quitte l'organisation ou n'a plus besoin d'accéder à certaines ressources, le système IAM révoque ses autorisations d'accès et désactive son identité numérique.

En mettant en œuvre un système IAM et en suivant les politiques établies, les organisations peuvent réduire le risque d'erreur humaine et rationaliser leurs opérations pour améliorer l'efficacité. Les systèmes IAM peuvent automatiser des tâches telles que l'intégration et la désinsertion des employés, ce qui peut contribuer à réduire la charge de travail du personnel informatique. En tirant parti des nombreuses capacités des systèmes IAM, les organisations peuvent mieux gérer leurs identités numériques et l'accès aux ressources, ce qui se traduit par une amélioration de l'efficacité et une réduction des risques.

Comment l'IAM s'applique-t-il aux identités des travailleurs et des clients ?

Identité du personnel
L'utilisation de l'IAM pour gérer les identités du personnel permet à ce dernier de travailler de manière efficace et en tout lieu. Vous pouvez contrôler votre niveau de confiance grâce à une évaluation continue des risques sur l'ensemble de la session de l'utilisateur, du début à la fin.

Identité du client
La gestion des identités et des accès des clients (ou des consommateurs/citoyens) se concentre sur la gestion et le contrôle de l'accès des parties externes (clients) aux applications et aux services numériques d'une entreprise. Le CMEI permet une expérience sécurisée et transparente pour l'utilisateur. Il est recommandé d'utiliser une plateforme qui offre des contrôles basés sur les objectifs pour les clients qui s'engagent avec vos services et ressources.

Comment l'IAM permet-il d'atteindre la confiance zéro ?

La confiance zéro et l'IAM vont de pair lorsqu'il s'agit de protéger les systèmes et les données de votre organisation contre les menaces potentielles. Qu'est-ce que la confiance zéro? La confiance zéro est un modèle de sécurité qui part du principe que tous les utilisateurs et appareils ne sont pas fiables jusqu'à preuve du contraire, et l'IAM est le système qui vous aide à gérer ces identités numériques en toute sécurité. En intégrant l'IAM dans votre stratégie de confiance zéro, vous protégez votre organisation contre les menaces potentielles et améliorez votre posture de sécurité globale.

La gestion des identités et des accès (IAM) est le fondement d'un modèle de sécurité à confiance zéro. OpenText aide les organisations à protéger les informations sensibles en automatisant les privilèges et les contrôles d'accès pour garantir un accès approprié aux applications, aux données et aux ressources. En d'autres termes, nous aidons nos clients à mettre en œuvre des systèmes IAM qui leur permettent d'atteindre la confiance zéro.

Quels sont les principaux éléments de la gestion des identités et des accès ?

Une plateforme IAM complète peut fournir un accès sécurisé, une gouvernance efficace, une automatisation évolutive, des analyses exploitables et des informations sur l'ensemble de vos plateformes de données Cloud, mobiles et &. Les principales capacités sont les suivantes  

ACCÈS ADAPTÉ

  • Autorisation de l'utilisateur
  • Contrôle des accès
  • Gestion de l'accès
  • Authentification unique
  • Fédération
  • Authentification basée sur le risque
  • Gestion de l'API
  • Sécurité de l'API
  • Accès privilégié
  • Serveur Bastion
  • Gestion des titres de compétences
  • Authentification multifactorielle
  • Accès à distance sécurisé
  • Biométrie

Gouvernance

  • Gouvernance des accès
  • Contrôle d'accès basé sur les rôles
  • Contrôle d'accès basé sur les attributs
  • Accès le moins privilégié
  • Gouvernance de l'accès aux données
  • Atténuation des risques
  • Prévention des violations de données
  • Policy Management

Automatisation

  • Provisionnement des utilisateurs
  • Gestion de l'identité
  • Gestion du cycle de vie de l'identité
  • Provisionnement automatisé

ANALYSE & IDÉES

  • Apprentissage automatique non supervisé
  • Analyse de l'identité
  • Analyse d'impact sur les entreprises
  • Analyse comportementale
  • Impact sur les entreprises
  • Aperçu de la conformité 

Qu'est-ce que la plateforme OpenText IAM ?

La plate-forme de gestion des identités et des accès (IAM) d'OpenText offre un ensemble complet de services IAM pour les identités des employés et des clients. Grâce à sa large gamme de services d'identité et d'accès, la plateforme IAM d'OpenText peut aider les organisations à gérer toutes leurs identités numériques, en s'assurant que seules les personnes autorisées ont accès aux ressources et aux systèmes dont elles ont besoin. 

La plateforme IAM d'OpenText comprend : Gouvernance et administration des identités, gestion des accès, gestion des accès privilégiés et orchestration des politiques. Ensemble, ces composants constituent une plateforme IAM complète qui offre un accès sécurisé et une gouvernance sur toutes les plateformes.

OpenText Core Identity Foundation

OpenText™ Core Identity Foundation est un service de gestion des identités et des accès (IAM) en nuage qui offre les capacités de base nécessaires pour sécuriser les identités numériques dans les environnements hybrides. Il fournit une base unifiée pour la gestion du cycle de vie des identités, la gouvernance, le contrôle d'accès et l'authentification. Les principales caractéristiques sont les suivantes :

  • Gestion du cycle de vie de l'identité : Automatise le provisionnement et le déprovisionnement entre les systèmes, en prenant en charge la synchronisation et les mises à jour d'identité en temps quasi réel.
  • Gouvernance des identités : Permet un contrôle d'accès basé sur des politiques, des campagnes de certification et des examens basés sur les risques pour garantir la conformité.
  • Authentification avancée (limitée) : Offre une authentification multifactorielle et sans mot de passe pour renforcer la sécurité d'accès.
  • Signature unique (SSO) : Fournit un accès fédéré, basé sur des normes, à travers les applications en utilisant SAML, OAuth, et OpenID Connect.
  • Gestion des mots de passe : Permet aux utilisateurs de réinitialiser leur mot de passe en libre-service et d'appliquer des règles.
  • Identity intelligence basic : fournit des tableaux de bord et des rapports pour une meilleure visibilité des activités liées à l'identité.

Il comprend également l'intégration d'un pont en nuage, des services d'accueil et est conçu pour soutenir les principes de confiance zéro par le biais d'un contrôle et d'une politique centralisés.

Gouvernance et administration des identités (IGA) 

La gouvernance et l'administration des identités permettent aux clients de gérer les identités et les accès de manière holistique, en obtenant les informations dont ils ont besoin pour gérer la sécurité des données et les opérations commerciales, pour comprendre comment les ressources sont utilisées et pour fournir des informations à l'entreprise afin de l'aider à prendre des décisions éclairées qui ont un impact sur la sécurité, la conformité et la gouvernance informatique et commerciale.

  • OpenText Identity Manager est une solution complète pour contrôler qui a accès à quoi dans l'entreprise de vos clients, à la fois à l'intérieur du pare-feu et dans le nuage. Il permet aux clients de fournir un accès sécurisé et pratique aux informations critiques pour les utilisateurs professionnels tout en répondant aux exigences de conformité.
  • OpenText Identity Governance est une solution complète de gouvernance des identités qui offre une interface conviviale basée sur un modèle de gouvernance commun qui couvre tous les processus métier de vos clients relatifs à l'identité, à l'accès et à la certification.
  • OpenText Data Access Governance (DAG) - Obtenez des informations sur les données grâce à des rapports et à l'analyse du réseau Microsoft et des données stockées sur 356 dans vos données non structurées et vos référentiels. Mettez ensuite en place des politiques pour les protéger contre les accès non autorisés.

Gestion de l'accès

OpenText Access Manager offre à l'utilisateur une authentification unique et un accès sécurisé à l'intranet et aux applications basées sur le cloud, quel que soit l'endroit où il se trouve : au bureau, à distance, en déplacement ou, pour les particuliers, quel que soit l'appareil qu'ils utilisent.

  • OpenText Access Manager permet aux organisations d'intégrer des applications web modernes ou anciennes. En plus de fournir de multiples options de fédération, il permet également un accès unique aux applications via son interface graphique, sans qu'il soit nécessaire de modifier les applications ou d'écrire un code complexe.
  • OpenText Advanced Authentication vous permet de centraliser votre authentification dans un cadre unique où vous pouvez la gérer à l'aide d'une seule console de stratégie, ce qui réduit les coûts et renforce la sécurité.

Gestion des accès privilégiés (PAM)

Le système de gestion des accès privilégiés d'OpenText centralise la gestion des informations d'identification élevées à l'aide de méthodes flexibles et basées sur des règles qui appliquent l'accès au moindre privilège et des politiques et contrôles d'accès privilégiés cohérents.

  • OpenText Privileged Access Manager est une solution centralisée et sécurisée qui peut être facilement intégrée à l'environnement informatique de votre organisation. Gérez et suivez tous vos comptes privilégiés dans l'ensemble de votre paysage informatique, y compris les environnements sur site, en nuage et hybrides.

Orchestration des politiques 

L'orchestration des politiques d'OpenText est le processus de déploiement des politiques de sécurité sur tous les îlots de données tels que Linux basé sur le cloud, les applications SaaS, Azure AD, les centres de données, Office 365, les appareils mobiles, etc.

  • OpenText Universal Policy Administrator permet aux administrateurs informatiques d'élaborer et de déployer des politiques et des contrôles de sécurité et de configuration à partir d'une console unique en utilisant une solution moderne basée sur le cloud. La délégation au moindre privilège de l'UPA pour l'administration des politiques pour Windows, Mac, Linux, quel que soit l'emplacement de l'appareil, tel que sur site ou au sein des principaux fournisseurs de cloud (Azure, Google AWS, etc.) L'audit complet et consolidé de l'UPA fournira aux équipes de conformité et aux auditeurs des preuves par le biais de processus et de rapports. 
  • OpenText Active Directory Bridge étend les processus de gestion communs et bien connus d'Active Directory aux ressources non Windows telles que Linux et UNIX. Créez une politique de sécurité et de configuration à gérer sur site et dans le nuage. Il aide à briser les silos de politiques entre l'administration Windows et Linux et fournit un processus d'approbation à plusieurs niveaux pour tout changement de politique. 
  • OpenText Change Guardian permet de surveiller l'accès aux fichiers et aux données critiques, d'identifier les changements dans les systèmes de fichiers clés grâce à la surveillance de l'intégrité des fichiers, et d'établir des rapports complets sur les changements afin de démontrer la conformité aux auditeurs. 
  • OpenText Directory Resource Administrator comble les lacunes de l'administration native pour Active Directory, Azure AD, Exchange et Office 365 avec un modèle d'autorisation déléguée et étend les capacités aux administrateurs de la ligne de métier. DRA applique les politiques d'annuaire sur site ou dans le nuage et offre des rapports détaillés sur les ressources dans des environnements hétérogènes.
  • OpenText™ Security Solutions for IBM i offre une surveillance et un contrôle avancés pour les environnements IBM i (anciennement AS/400), y compris des alertes en temps réel pour les changements critiques, des capacités d'audit et des rapports de conformité améliorés. Il permet de sécuriser les systèmes existants dans le cadre d'une stratégie d'identité et d'accès unifiée. Lisez la fiche technique des solutions de sécurité OpenText pour IBM i.

Comment pouvons-nous vous aider ?

Notes de bas de page