8
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l’accès des utilisateurs aux ressources, aux applications et aux informations.

Gestion des identités et des accès pour garantir la …images.itnewsinfo.com/commun/genform/recompense/Gerer+les... · IBM Software. 3. vie. Lorsque la gestion des identités est

Embed Size (px)

Citation preview

Page 1: Gestion des identités et des accès pour garantir la …images.itnewsinfo.com/commun/genform/recompense/Gerer+les... · IBM Software. 3. vie. Lorsque la gestion des identités est

IBM Software

IBM Security Systems

Gestion des identités et des accès pour garantir la conformité et réduire les risquesAdministrer, contrôler et surveiller l’accès des utilisateurs aux ressources, aux applications et aux informations.

Page 2: Gestion des identités et des accès pour garantir la …images.itnewsinfo.com/commun/genform/recompense/Gerer+les... · IBM Software. 3. vie. Lorsque la gestion des identités est

2 Gestion des identités et des accès pour garantir la conformité et réduire les risques

Points forts●● ● ●Valide l’authenticité de tous les utilisateurs accédant aux

ressources.●● ● ●Vérifie que les accès des utilisateurs suivent des règles

appropriées et sont conformes à la réglementation.●● ● ●Adopte des actions correctives lorsque des violations sont

commises.●● ● ●Assure la responsabilité et la transparence concernant les droits

des utilisateurs tout au long du cycle de vie.●● ● ●Permet des audits permanents de l’activité des utilisateurs pour

vérifier le respect des règles et contribuer à la conformité.

Alors que les entreprises s’efforcent d’apporter, en toute sécu-rité, des services de qualité et à haute disponibilité aux groupes d’utilisateurs, elles sont confrontées à la nécessité de maîtriser les coûts et font face à des utilisateurs mouvants, de nouveaux points d’accès et des applications changeantes. Ceci ne constitue qu’une partie d’un défi plus large, relatif à la gestion des identités et des accès (IAM). Qu’il s’agisse d’employés, de fournisseurs, de partenaires ou de clients, les services ne doivent être assurés que pour les bonnes personnes, avec les bonnes autorisations. Cette obligation devient de plus en plus importante, même si elle reste difficile à réaliser.

La réglementation en matière de conformité, notamment au travers des lois Sarbanes-Oxley, Basel II, FISMA (Federal Information Security Management Act), HIPAA (Health Insurance Portability and Accountability Act) et des normes MAR (Model Audit Rule) et PCI-DSS (Payment Card Industry Data Security Standard) souligne l’importance de la visibilité et du contrôle concernant les droits et les autorisations d’accès de chacun. Parallèlement, les évolutions de l’informatique compliquent la situation, et notamment avec :

●● ● La progression exponentielle du volume des données structurées et non structurées ;

●● ● L’accès omniprésent aux informations ;●● ● Le développement du Cloud Computing et d’une

collaboration enrichie via Internet.

La complexité de la gestion des identités et des accès et la pression relative aux risques et à la conformité imposent une nouvelle approche, avec des solutions pour en faire une réalité. Ce dont les entreprises et les organisations ont besoin, c’est d’une gouvernance de la gestion des identités et des accès, pilotée par des règles, et permettant de gagner en visibilité, en capacités de contrôle et en automatisation pour protéger les actifs de tout accès non autorisé, et ce, sans perdre en productivité.

Gouvernance IAM, ligne de front de la défense de l’entrepriseAppliquée à la gestion des identités et des accès, la gouvernance fait partie de la ligne de front de la sécurité de l’entreprise. Cette technologie est fondamentale pour déterminer qui dispose d’un accès autorisé, pour accéder à quelles ressources, dans quel objectif, et pendant combien de temps. Outre les technologies et les règles nécessaires pour accorder, mettre à jour et retirer des droits d’accès, la gouvernance IAM s’accompagne également d’outils permettant de surveiller, auditer et communiquer sur l’usage que font les utilisateurs de leurs droits d’accès. Sans gouvernance IAM, les autres tactiques de sécurité, en particulier la gestion des droits, la prévention du détournement des données et la détection d’actions frauduleuses, disposeront de peu ou pas de références pour appliquer les règles d’accès. La gouvernance IAM est également un élément fondamental de l’optimisation de la protection d’une entreprise au travers d’une sécurité intelligente.

La plupart des entreprises et des organisations ont investi dans des outils et des techniques de sécurité. Cependant, superposer des briques de défense est tout à fait différent de bâtir une sécurité intelligente. Qu’en est-il d’une approche proactive de la sécurité permettant d’intégrer la maîtrise du risque au cœur même de son environnement ? La gouvernance de la gestion des identités et des accès proposée par IBM contribue à apporter une réponse à ces questions et à dépasser le simple contrôle du risque, en intégrant la responsabilité et la transparence dans la gestion des droits des utilisateurs tout au long de leur cycle de

Figure 1 : La gouvernance IAM permet d’affecter les bonnes ressources, aux bonnes personnes disposant des bonnes autorisations.

Utilisateurs Rôles Droits Ressources

Page 3: Gestion des identités et des accès pour garantir la …images.itnewsinfo.com/commun/genform/recompense/Gerer+les... · IBM Software. 3. vie. Lorsque la gestion des identités est

3IBM Software

vie. Lorsque la gestion des identités est intégrée plus directement avec les objectifs et les priorités métier, le département Informatique peut assurer des services mieux adaptés aux besoins individuels, ce qui permet à l’entreprise de profiter de ses opportunités. Les solutions de gouvernance IAM contribuent également à enrichir d’autres technologies de sécurité et de contrôle et favorisent une administration plus complète de la sécurité.

La gouvernance IAM décrit la protection et la surveillance des identités et des droits d’accès aux applications, aux informations et aux systèmes de l’entreprise. Elle permet de contribuer à la valeur produite par des fonctions centrales de gestion des identités et des accès comme le provisionnement des utilisateurs, la gestion des accès web et l’infrastructure d’annuaire. Les solutions de gouvernance IAM permettent d’identifier, d’analyser et d’établir des accès utilisateur, en s’appuyant sur les workflows, les outils de reporting et les fonctions d’analyse. Ce qui est la base d’un processus de gouvernance des accès utilisateur où les contraintes de droits facilitent la gestion des conflits métier. La gouvernance IAM s’appuie sur les pratiques suivantes :

●● ● Gestion du cycle de vie des utilisateurs (provisionnement et déprovisionnement) ;

●● ● Gestion des mots de passe et signature unique (SSO) pour accéder aux applications (avec libre-service permettant de réduire le nombre d’appels au service d’assistance) ;

●● ● Gestion des rôles (attribution d’un rôle à un utilisateur suivant sa fonction et les besoins de l’entreprise, et donc cloisonnement des conflits d’intérêt) ;

●● ● Règles de certification avec évaluation régulière permettant de valider si un accès utilisateur demeure approprié ;

●● ● Gestion des accès (règles d’accès, pour utilisateurs internes et externes, notamment partenaires commerciaux ou prestataires de services) ;

●● ● Gestion des droits (accès aux applications et aux services basés sur des rôles, des règles et des attributs très précis) ;

●● ● Audits et rapports permanents pour surveiller les activités des utilisateurs, appliquer les règles et contribuer à la conformité.

Cohérence et conformité facilitées par une approche de l’IAM pilotée par des règlesMaîtriser l’accès aux données et aux applications est vital face à la montée des préoccupations en matière de sécurité ou de confidentialité et la priorité permanente donnée à la conformité et aux organismes de surveillance. Chaque organisation doit démontrer qu’elle dispose de capacités de contrôle d’accès robustes et cohérentes. Elle doit également s’assurer que les décisions prises concernant les droits des utilisateurs sont conformes à ses objectifs et à ses règles métier. La gouvernance IAM proposée par IBM apporte les ressources nécessaires pour gérer les besoins en accès utilisateur métier, en intégrant la responsabilité et la transparence dans la gestion des droits, ce qui permet d’administrer et de mettre en œuvre les accès de manière plus efficace. L’approche proposée par IBM, fondée sur des règles, pour la gestion des personnes, des applications et des données, apporte la cohérence et la portée nécessaires à une gouvernance efficace, tout en facilitant le respect des obligations légales de conformité.

IBM accompagne ses clients tout au long d’une approche éprouvée et pilotée par des règles, fondée sur cinq phases du cycle de vie de gestion des identités et des accès :

●● ● Définition des contrôles ;●● ● Inscription et contrôle des utilisateurs ;●● ● Attribution et gestion des droits des utilisateurs ;

Figure 2 : IBM propose une approche de la gouvernance IAM pilotée par des règles.

Personnes Applications

Surveillance Données

Rôles Utilisateurs

Gouvernancede la gestion

des identités etdes accès,pilotée pardes règles

Rôles des applications

Droits

Surveillance des droits

des utilisateurs et

conformité à des règles

et à des réglementations.

Données structurées

Données non structurées Droits

Page 4: Gestion des identités et des accès pour garantir la …images.itnewsinfo.com/commun/genform/recompense/Gerer+les... · IBM Software. 3. vie. Lorsque la gestion des identités est

4 Gestion des identités et des accès pour garantir la conformité et réduire les risques

●● ● Gestion et application du contrôle des accès ;●● ● Surveillance, audit et reporting concernant les droits

et les activités des utilisateurs.

Chacune de ces phases s’accompagne d’opportunités de créer de la valeur métier grâce aux solutions de gouvernance IAM proposées par IBM, par l’amélioration des services, la réduction des coûts et la gestion plus efficace des risques. Ces solutions assurent des accès efficaces et conformes pour les bonnes personnes, aux bonnes ressources, et au bon moment, par l’authentification des utilisateurs, l’optimisation des accès aux applications et la gestion du provisionnement et du déprovisionnement pour les utilisateurs. Les clients peuvent s’appuyer sur l’expertise solide d’IBM en matière de sécurité pour créer une solution IAM complète, capable d’intégrer et d’enrichir les autres composants de sécurité, et d’apporter de l’efficacité dans des domaines problématiques comme la conformité, les règles d’utilisation et la création de rapports. En simplifiant la gestion du cycle de vie des utilisateurs et en apportant une meilleure visibilité sur les droits des utilisateurs, la gouvernance de la gestion des identités et des accès proposée par IBM contribue à maximiser la productivité des équipes informatiques et à réduire les coûts et la complexité de la sécurité et de la conformité.

Figure 3 : Une démarche viable de la gouvernance IAM nécessite un processus continu, fondé sur plusieurs étapes.

Description des solutions IBM pour la gouvernance de la gestion des identités et des accèsLes obligations légales de conformité imposent aux entreprises d’adopter une technologie de gestion des identités et des accès pour démontrer l’exercice de leurs responsabilités concernant l’accès aux données et leur gestion. Une solution IAM permet également d’éviter des actions frauduleuses et de gagner en efficacité opérationnelle. Une gestion cohérente des identités et des accès protège mieux l’intégrité des données et facilite le respect des obligations de conformité, même avec la complexité liée à des groupes d’utilisateurs de plus en plus mobiles, opérant dans des environnements Cloud et accédant à de grands volumes de données. Avec les solutions de gouvernance IAM d’IBM, les utilisateurs disposent rapidement d’accès autorisés aux ressources dont ils ont besoin pour leurs missions, et ce, tout en protégeant les applications et les données. Les solutions IBM de gouvernance IAM sont les suivantes :

Identity Management - Gestion des identités La gestion des identités consiste à gérer les informations d’identification des utilisateurs, de contrôle des accès, d’établissement des autorisations et de délégation des capacités d’administration. Concernant les utilisateurs, il n’existe pas de solution universelle. Les cycles de vie des utilisateurs évoluent constamment, car les rôles et les responsabilités de chacun changent souvent. Lorsque des employés accèdent à de nouvelles responsabilités ou changent de poste, il est nécessaire de réévaluer, approuver et actualiser leurs autorisations d’accès, les précédentes pouvant être suspendues ou retirées. Les profils d’accès clients peuvent également évoluer. À titre d’exemple, les profils et les autorisations des agents chargés d’acheter et vendre de l’énergie sur les marchés en ligne ou des investisseurs en bourse doivent être mis à jour lorsqu’un volume de transactions donné est atteint.

Avec la précision, la réactivité dans la gestion des autorisations est aussi un facteur tout aussi important. Des employés nouvellement embauchés n’ont pas de moyen d’action tant qu’ils n’ont pas accès aux applications métier ou aux e-mails. De même, les groupes de clients et les utilisateurs opérant dans l’environnement Cloud ont besoin d’un accès immédiat aux ressources.

Surveiller

Planifier

Modéliser

ImplémenterGérer

Gouvernance Structure

Approche pilotée par des règles

Intégration des processus

Opérations sécurisées

Page 5: Gestion des identités et des accès pour garantir la …images.itnewsinfo.com/commun/genform/recompense/Gerer+les... · IBM Software. 3. vie. Lorsque la gestion des identités est

5IBM Software

Par ailleurs, les règles de sécurité sont dynamiques. Les solutions de gestion des identités doivent donc inclure des outils pour simplifier la création de règles et donner aux administrateurs les moyens d’évaluer l’impact potentiel d’un changement, avant mise en production. La conformité et les obligations de surveillance nécessitent de gérer les données relatives aux identités et aux accès. Les rapports et les audits prédéfinis apportent aux responsables d’audit les moyens de disposer rapidement d’une vision précise des démarches de sécurité et de la situation d’une entreprise concernant sa conformité.

Grâce à ses fonctionnalités de gestion des rôles et des règles, appliquées à l’ensemble d’une infrastructure informatique, la solution IBM® Security Identity Manager constitue un élément moteur essentiel de la gouvernance des identités et des accès. Security Identity Manager automatise la création, la modification et la suppression des autorisations des utilisateurs tout au long de leur cycle de vie. S’y ajoutent des fonctionnalités de libre-service, de provisionnement, de déprovisionnement et de recertification des comptes utilisateur. En outre, les fonctions de modélisation des rôles et des règles permettent la gestion complète du cycle de vie (modélisation et accès détaillé aux rôles, séparation des fonctions, gestion de groupes), et la simulation de différents scénarios d’accès.

Gestion des accès La gestion des accès consiste à administrer des ensembles cohérents de contrôle d’accès, corrélés avec des règles de sécurité et respectant la réglementation en matière de conformité, en incluant des fonctions d’administration, de surveillance et d’application de ces règles pour l’ensemble des systèmes de l’entreprise.

Les solutions de gestion des accès gèrent les accès courants aux ressources par les personnes autorisées. Les solutions les plus efficaces intègrent des règles formelles de sécurité dans le workflow de gestion des accès, ce qui permet d’automatiser l’administration des accès à différentes entités (systèmes d’exploitation, réseaux, serveurs, équipements de stockage, bases de données, postes de travail, commerce en ligne, applications d’entreprise). La gestion des accès permet également d’unifier, au sein d’un processus unique et sécurisé d’authentification et d’autorisation, les nombreux noms d’utilisateurs et mots de passe nécessaires pour accéder à différentes ressources et applications au travers de technologies de signature unique (SSO).

Les solutions de gestion des accès appliquent des règles tout au long du cycle de vie de l’utilisateur – authentification et autorisation d’accès aux utilisateurs reconnus, pour différents environnements et domaines de sécurité, et appliquent des règles de sécurité pour assurer une protection contre les menaces internes et externes à l’entreprise. La gestion des accès proposée par IBM contribue à une application cohérente des règles de sécurité pour une multiplicité d’applications et d’utilisateurs. La signature unique (SSO) permet d’améliorer l’expérience utilisateur et de réduire les coûts d’assistance. Les solutions IBM permettent également la mise en œuvre d’accès définis avec précision, grâce à la gestion des droits. Les offres IBM Access Management s’appuient sur les solutions suivantes :

●● ● IBM Security Access Manager for e-business – joue le rôle de plateforme centrale d’authentification et d’autorisation pour l’accès au web et à d’autres applications, centralise la gestion des accès et facilite, à moindre coût, le déploiement d’applications sécurisées.

●● ● IBM Security Access Manager for Enterprise SSO – simplifie, renforce et surveille les accès en intégrant des fonctionnalités de signature unique à l’échelle de l’entreprise avec authentification forte, automatisation du workflow des accès, changement rapide des droits des utilisateurs et génération de rapports d’audit.

●● ● IBM Security Federated Identity Manager – assure un processus de signature unique fédéré et centré sur l’utilisateur, permet le partage sécurisé d’informations entre partenaires de confiance, et simplifie l’intégration des applications en utilisant des standards ouverts pour les déploiements SOA (architecture orientée services) et Web Services dans des environnements distribués de portails et de systèmes centraux.

●● ● Security Policy Manager – centralise la gestion des règles de sécurité et le contrôle détaillé des accès aux données pour les applications, les bases de données, les portails et les services.

●● ● QRadar Security Intelligence Platform – apporte une architecture unifiée permettant de collecter, stocker, analyser et obtenir différentes données (journaux, menaces, vulnérabilités, risques), ce qui contribue à protéger l’entreprise contre des menaces internes et à maîtriser les coûts liés à la démonstration de la conformité.

●● ● IBM Security zSecure suite – renforce les capacités d’une entreprise à mieux respecter ses obligations légales de conformité en matière de sécurité, à surveiller et auditer les incidents et à automatiser les activités d’administration courante dans un environnement mainframe.

Page 6: Gestion des identités et des accès pour garantir la …images.itnewsinfo.com/commun/genform/recompense/Gerer+les... · IBM Software. 3. vie. Lorsque la gestion des identités est

6 Gestion des identités et des accès pour garantir la conformité et réduire les risques

IBM Security Identity et IBM Security Access Assurance IBM propose un ensemble logiciel pour rationaliser la gestion des identités et appliquer les règles d’accès tout au long du cycle de vie d’un utilisateur. La solution comporte également des fonctions de gestion des journaux et de surveillance des utilisateurs dûment autorisés pour faciliter la détection des menaces internes, améliorer les capacités d’audit et faciliter les initiatives en matière de conformité.

IBM IAM Services constitue une offre complète de fonctionnalités englobant la quasi-totalité des aspects de la gestion des identités – qu’il s’agisse du contrôle des identités, du provisionnement des utilisateurs ou du contrôle des accès.

Les offres de gouvernance de la gestion des identités et des accèsproposées par IBM s’intègrent dans une approche globale visant à mieux répondre à des exigences métier et de sécurité critiques, notamment par des fonctions consistant à :

●● ● Identifier, documenter et analyser les accès utilisateur ;●● ● Établir un processus de gouvernance des accès utilisateur ;●● ● S’assurer que les contraintes facilitent la gestion des conflits

métier ;●● ● Appliquer des règles de manière contrôlée et centralisée ;●● ● Conduire l’automatisation du workflow, des tâches et des

processus ;●● ● Assurer la surveillance, le reporting et les audits pour garantir

des accès appropriés et faciliter l’application des obligations légales de conformité.

Des avantages tangibles grâce aux solutions de gouvernance IAM d’IBMUne approche pilotée par des règles, et utilisant les bonnes solutions de gouvernance IAM, apporte la visibilité, le contrôle et l’automatisation nécessaires pour gérer des demandes d’accès spécifiques à une entreprise, en toute responsabilité. Les clients IBM cités dans la suite du document ont bénéficié de cette approche, ce qui leur a permis de rationaliser les processus informatiques et de gagner en efficacité, d’améliorer leur niveau de sécurité, de réduire les risques et de mieux respecter leurs obligations légales de conformité.

Une banque en Amérique latine Une banque brésilienne propose des solutions de prêts et de crédits de trésorerie à plus de 100 000 clients, au travers de ses nombreuses agences, et avec plus de 1 000 points de vente. Dotée d’un ensemble disparate de normes de sécurité et de procédures de signature unique intégrées à des dizaines

d’applications, l’entreprise rencontrait des difficultés pour s’assurer que les employés bénéficiaient d’un accès approprié et rapide aux informations, mais aussi pour démontrer sa conformité à la réglementation brésilienne.

La banque a déployé une solution intégrée de gestion des identités et de signature unique, proposée par IBM, pour renforcer sa sécurité et simplifier l’accès aux informations.

Cette solution permet de s’assurer que les utilisateurs ont accès aux bonnes applications et simplifie l’accès aux ressources informatiques. Aujourd’hui, au travers d’un seul processus de connexion au réseau de la banque, le personnel et les agents obtiennent un accès immédiat à l’ensemble des applications qu’ils sont autorisés à utiliser. Auparavant, ils avaient à se connecter séparément à différentes applications, au nombre de 15 à 30, pour créer un dossier de prêt pour un client. Lorsque des employés quittent l’entreprise ou que des agents changent de fonction, l’équipe chargée de la sécurité peut immédiatement déprovisionner les accès pour tous les systèmes, par quelques commandes au clavier, et maintenir la sécurité des données bancaires.

L’institution bancaire a ainsi réussi à réduire ses coûts d’assistance aux utilisateurs d’environ 12 900 livres britanniques par an. Elle a également réussi à ramener le délai de provisionnement de nouveaux utilisateurs à deux heures contre cinq jours auparavant, et le délai de réinitialisation des mots de passe à quelques secondes, contre quatre heures précédemment. La sécurité des systèmes a été améliorée grâce à la possibilité de provisionner rapidement des utilisateurs. De plus, l’approche a permis à l’équipe chargée de la sécurité de prendre en charge de nouveaux projets sans embaucher de personnel supplémentaire.

Une ville européenne Une cité tchèque, riche de son histoire, est devenue un pôle commercial et touristique de plus en plus développé. Assurer une sécurité informatique complète pour une cité en plein développement impose la centralisation et l’automatisation intelligentes de nombreux processus, notamment la surveillance et la prévention des accès non autorisés au système informatique de la ville.

La cité a mis en œuvre un système de gestion des identités à base de règles, qui permet d’automatiser l’accès aux comptes en fonction du poste, du rôle et du département d’appartenance d’un employé. Le système utilise ensuite un processus automatisé de réconciliation des comptes pour détecter et modifier

Page 7: Gestion des identités et des accès pour garantir la …images.itnewsinfo.com/commun/genform/recompense/Gerer+les... · IBM Software. 3. vie. Lorsque la gestion des identités est

7IBM Software

Gestion des rôles

Gestiondes identitésbénéficiant

d'autorisationsspécifiques

Ségrégationdes tâches

Certification des accès

Gestion des droits

Gouvernance de la gestiondes identités et des accès

(ou supprimer) des comptes non conformes aux règles prédéfinies. Un processus de rapprochement continu identifie les comptes orphelins ou obsolètes, et supprime automatiquement les accès lorsqu’un employé quitte la structure. La ville peut désormais offrir en toute confiance à ses employés les moyens d’accéder rapidement et efficacement à leurs comptes, tout en garantissant la sécurité de ses systèmes informatiques.

Les avantages de la solution sont les suivants :

●● ● Amélioration de 100 % de la vitesse d’activation d’un nouvel employé – les nouveaux embauchés bénéficient d’un accès à l’ensemble des systèmes en quelques heures, contre plusieurs jours auparavant.

●● ● Administration plus efficace et coûts réduits. Un seul employé à temps plein peut aujourd’hui gérer l’ensemble des comptes utilisateur, le reste de l’équipe informatique se consacrant au développement et à l’amélioration de l’environnement informatique de l’organisme.

●● ● Sécurité accrue des systèmes grâce à l’élimination des comptes orphelins et à la désactivation des comptes employé quelques heures après la fin de leur contrat.

Un organisme de services sociaux en Amérique du Sud En Uruguay, un programme pilote passionnant est en cours. Il permettra aux hôpitaux d’informer en ligne les organismes de sécurité sociale et de services sociaux de la naissance d’un enfant. Cette initiative s’inscrit dans un ensemble de programmes nationaux destinés à introduire l’informatique dans l’administration, avec pour objectif de remplacer les processus papier et de gagner en efficacité et en transparence. Près de 50 000 employés de l’administration publique et deux millions de citoyens uruguayens utiliseront ces services en ligne.

En collaboration avec IBM et l’un de ses partenaires commerciaux, l’organisme a mis en œuvre une architecture multi-niveaux pour obtenir une solution de sécurité complète visant à protéger l’e-gouvernement et répondant aux enjeux de sécurité du transport, de contrôle des accès et de gestion des identités. Pour assurer la confidentialité et l’intégrité des services web, l’appliance IBM WebSphere DataPower Integration joue le rôle d’un agent d’application des règles fournies par la solution IBM Security Policy Manager. Des jetons de sécurité sont émis par la solution Security Federated Identity Manager pour confirmer que les personnes demandant à émettre un message possèdent bien l’identité qu’elles annoncent. IBM Security Access Manager for e-business permet l’authentification

Figure 4 : En se basant sur leurs priorités métier, les entreprises doivent commencer par un sous-segment de gestion des identités, comme indiqué ici, puis développer un plan de gouvernance IAM complet.

centralisée, la gestion des règles et les services de contrôle d’accès nécessaires pour apporter aux citoyens uruguayens et aux employés de l’administration publique les moyens d’accéder de manière rapide et sécurisée à des services en ligne. En outre, IBM Tivoli Directory Server et IBM Security Identity Manager produisent les données d’identité validées nécessaires pour mettre en œuvre le processus d’authentification pour tous les services web.

Lancer la démarche – Améliorer la sécurité et l’efficacité métier grâce à la gouvernance IAMAlors que les freins réglementaires se multiplient, que les volumes de données explosent et que le Social Business continue à transformer les exigences d’accès, les solutions de gouvernance IAM deviennent de plus en plus importantes pour la sécurité et les opérations métier courantes, mais aussi pour les actions permanentes nécessaires au respect des obligations légales de conformité. En se fondant sur une approche stratégique et pilotée par des règles, les solutions IAM peuvent vous aider à réagir au changement, réduire les coûts d’administration et protéger votre capital d’information.

Compte tenu de ces facteurs, il n’est nullement surprenant que la gestion des identités et des accès soit considérée comme une priorité majeure des équipes informatiques. Les solutions

Page 8: Gestion des identités et des accès pour garantir la …images.itnewsinfo.com/commun/genform/recompense/Gerer+les... · IBM Software. 3. vie. Lorsque la gestion des identités est

IBM de gouvernance IAM contribuent à concrétiser de nombreux avantages liés à la sécurité et aux activités métier, notamment :

●● ● Une démarche efficace en matière de conformité, grâce à des visualisations centralisées et à des processus métier permettant de valider les identités et des droits d’accès ;

●● ● Des coûts réduits résultant de la suppression des solutions en silos d’administration des identités ;

●● ● Une sécurité accrue et des coûts réduits du fait de la diminution du nombre de connexions d’employés et des informations d’identification gérées ;

●● ● Des gains de productivité, des coûts réduits pour l’assistance aux utilisateurs et une satisfaction accrue des employés et/ou des clients grâce à l’utilisation de la signature unique et du provisionnement des accès à la demande ;

●● ● Une f lexibilité métier accrue du fait d’une mise sur le marché plus rapide et d’une infrastructure de sécurité centralisée et standardisée ;

●● ● L’accès centralisé aux audits des autorisations permet de faciliter la détection de comportements malveillants.

Pourquoi IBM ?Une démarche cohérente de gouvernance IAM protège l’intégrité des données et facilite la mise en œuvre des obligations légales de conformité. IBM est l’un des leaders reconnus du marché des solutions de gestion des identités et des accès, intégrées à une vision globale, et avec la connaissance des exigences locales en pleine évolution dans tous les domaines d’activité. En outre, IBM est régulièrement distingué par les analystes et la communauté des spécialistes de la sécurité pour l’excellence de ses solutions. IBM est considéré comme un leader de ce marché, selon plusieurs analystes, et a reçu le trophée 2011 de la meilleure solution de gestion des identités, décerné par le magazine SC Computing. Nombre de fournisseurs de solutions IAM n’offrent que des éléments partiels et non une solution complète de gouvernance, ce qui impose aux clients de déployer et gérer des produits en silos, issus de fournisseurs variés. IBM propose une suite étendue et intégrée de logiciels et de services de gestion des identités et des accès, capable d’intégrer des environnements tiers, notamment Oracle, Microsoft® et SAP.

Pour plus d’informationsPour en savoir plus sur les offres IBM Security Systems, contactez votre interlocuteur commercial IBM, ou votre partenaire commercial IBM, ou visitez le site web suivant : ibm.com/security/fr

De plus, IBM Global Financing (IGF) peut vous aider à acquérir les logiciels dont votre entreprise a besoin de façon plus rentable et stratégique. Nous nous associerons à des clients susceptibles de prétendre à un crédit pour personnaliser une solution de financement adaptée à votre entreprise et à vos objectifs de développement, mettrons en place une gestion efficace de la trésorerie et améliorerons votre coût total de possession. Financez vos investissements informatiques indispensables et propulsez votre entreprise vers l'avenir grâce à IGF. Pour en savoir plus, consultez le site : ibm.com/financing/fr/

IBM France 17 Avenue de l’Europe 92275 Bois Colombes Cedex La page d’accueil d’IBM est accessible à l’adresse suivante : ibm.com/fr

IBM, le logo IBM, ibm.com, DataPower, Tivoli, WebSphere et zSecure sont des marques ou des marques déposées d’International Business Machines Corporation aux États-Unis et/ou dans d’autres pays. L’association d’un symbole de marque déposée (® ou ™) avec des termes protégés par IBM, lors de leur première apparition dans le document, indique qu’il s’agit, au moment de la publication de ces informations, de marques déposées ou de fait aux États-Unis. Ces marques peuvent également être des marques déposées ou de fait dans d’autres pays.

Une liste actualisée des marques déposées IBM est accessible sur le web sous la mention « Copyright and trademark information » à l’adresse ibm.com/legal/copytrade.shtml

Microsoft est une marque de Microsoft Corporation aux États-Unis et/ou dans d’autres pays.

Les autres noms de sociétés, de produits et de services peuvent être les marques de services de tiers.

Ces informations concernent les produits, programmes et services commercialisés par IBM France et n’impliquent aucunement l’intention d’IBM de les commercialiser dans d’autres pays.

Toute référence à un produit, programme ou service d’IBM n’implique pas que seuls des produits, programmes ou services d’IBM peuvent être utilisés. Tout produit, programme ou service de portée équivalente peut être utilisé.

Les matériels IBM peuvent contenir des composants neufs, ou un mélange de pièces neuves et non neuves. Dans certains cas, le produit matériel peut ne pas être neuf et peut avoir été déjà installé. Néanmoins, les conditions de la garantie IBM s’appliquent.

Cette publication a uniquement un rôle informatif. Les informations peuvent être modifiées sans préavis. Contactez votre agence commerciale ou votre revendeur IBM pour obtenir les toutes dernières informations sur les produits et les services IBM.

IBM ne fournit aucun avis juridique, comptable ou de contrôle et ne garantit pas non plus que ses produits et services soient conformes à la législation. Il incombe aux clients de s'assurer que la législation et la réglementation applicables en matière de titres sont respectées, notamment au niveau national.

Les photographies présentées dans ce document peuvent représenter des maquettes.

© Copyright IBM Corporation 2012

WGB03002-FRFR-00