13
GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS NOUVELLE GENERATION Comment la gestion des identités influence la digitalisation de votre métier ? pingidentity.com

GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS NOUVELLE GENERATION Comment la gestion des identités influence la digitalisation de votre métier ?

pingidentity.com

Page 2: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

SommaireRésumé 2

L’identité, le nouveau périmètre 4

1. Le Cloud 6

2. La mobilité 7

3. L’omnicanal 8

4. L’internet des objets 10

5. Un accès étendu dans un contexte de fédération 11

À retenir 12

Sources1Forrester Research®: Predictions 2014: Mobility And Computing Technologies In The Age Of The Customer, 15 janvier 2014 de J.P. Gownder en collaboration avec Christopher Voce, Katherine Williamson

2Forbes, CIO Network, Ready for APIs? Three Steps to unlock the fata economy’s most promising channel, par le contributeur McKinsey & Company, janvier 2014

3CSID(TM), Consumer Survey: Password Habits, septembre 2012

4Ponemon Institute, Moving Beyond Passwords: Consumer Attitudes on Online Authentication, avril 2013 5Nuance, Surveys Show: Consumers Ready to Say Goodbye to PINs, Passwords, and Probing, mai 2013

6Stratecast, Frost and Sullivan, The Hidden Truth Behind Shadow IT: Six trends impacting your security posture, an executive brief sponsorisé par McAfee, novembre 2013

7NetworkWorld, Lessons Learned from the Target Breach, de Jon Oltsik, mars 2014

1

Page 3: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

GUID

E DE L

A NO

UVEL

LEGE

STIO

N DE

S IDE

NTITÉ

S

2

RÉSUMÉA mesure que l’entreprise continue de s’ouvrir vers l’extérieur et que le

périmètre s’efface, le rôle du DSI devient de plus en plus stratégique dans

le développement de celle-ci. La capacité à fournir des accès sécurisés,

transparents et fluides aux services, via le Cloud, les mobiles ou les réseaux

sociaux, est désormais la source de nouvelles opportunités de revenus.

La nouvelle gestion des identités est la clé de voute pour fournir des accès

pratiques répondant aux attentes des utilisateurs, ainsi que la sécurité

nécessaire à la protection des données et infrastructures critiques. Ce

document détaille cinq tendances auxquelles les DSI sont actuellement

confrontées et démontre comment la capacité à répondre avec une solution

de gestion des identités adaptée permettra à votre entreprise de faire un

pas avant, ou à l’inverse, de régresser.

Page 4: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

3

LES CINQ TENDANCES 1. Le Cloud2. La mobilité3. L’omnicanal4. L’internet des objets5. Un accès étendu dans un contexte de fédération

3

Page 5: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

4

L’ IDENTITÉ, LE NOUVEAU PÉRIMÈTRE

L’époque des logiciels installés uniquement

dans les locaux des entreprises est révolue

; celle où l’on accédait aux applications

propriétaires derrière un pare-feu, via des

ordinateurs appartenant à l’entreprise, et

dans laquelle les clients ne bénéficiaient

que d’un seul point d’accès web. Ceci étant,

nombreuses sont les entreprises qui continuent

d’avoir recours à cette méthode classique

de sécurité. Celles-ci partent du principe

qu’un pare-feu est suffisant pour protéger

les données stratégiques des menaces

extérieures. Cependant, le Cloud et la mobilité

faisant désormais partie intégrante de la vie

des entreprises, la notion « d’extérieur » et

« d’intérieur » est devenue beaucoup plus

floue. Les collaborateurs, les partenaires et

les clients accédant désormais aux données

sensibles via des réseaux mal sécurisés et des

équipements mobiles, il est devenu essentiel

de protéger les utilisateurs et les données, peu

importe l’endroit d’où ils se connectent ou le

périphérique qu’ils utilisent.

La rencontre de la mobilité, des réseaux

sociaux et du Cloud offre une visibilité et des

opportunités exceptionnelles aux entreprises.

Mais elle sous-entend également la naissance

d’un environnement composé de multiples (et

en croissance continue) identités utilisateurs

aux différents points de connexion, ce qui

ajoute des barrières supplémentaires entre les

utilisateurs et les applications auxquelles ils

ont besoin d’accéder. Les solutions de sécurité

spécifiquement conçues pour protéger les

points d’accès distants, le Cloud, les réseaux

ou la messagerie ne savent pas gérer les

nombreux équipements, systèmes et flux

dont même les entreprises les plus à la pointe

n’auraient pu imaginer le développement, il y a

quelques années.

[identité]

Page 6: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

5

Le conseil du spécialiste des identités :En se concentrant sur l’authentification de l’utilisateur plutôt que sur la protection des points d’accès distants, les entreprises pourront fournir des accès sécurisés à n’importe quelle application, à partir de n’importe quel appareil et de n’importe où.

5

Page 7: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

6

1. LE CLOUDATTENTION : LE BUSINESS A DÉSERTÉ LES LOCAUX DE VOTRE ENTREPRISE

L’adoption des applications en Cloud dans les entreprises a explosé ces dernières années. Cette migration vers le Cloud force les entreprises à repenser leurs politiques de gestion des accès et des identités, alors que le périmètre de sécurité s’étend désormais au-delà du pare-feu. Ce recours croissant aux applications en Cloud et aux architectures SaaS est encouragé par deux facteurs : les entreprises cherchant à optimiser leurs opérations, tout en améliorant la productivité de leurs collaborateurs ; et les employés souhaitant mieux travailler grâce aux applications en SaaS. Cependant, l’origine de cette tendance est plus profonde encore. Selon les estimations de Forrester Research® en 2014, « en ce qui concerne le digital, le confort d’utilisation n’est plus un luxe. Nous entrons dans l’ère du digital et désormais pour les entreprises, ne pas l’adopter signifiera ne pas y survivre. »1

En termes de sécurité et de conformité, cette profonde migration vers le cloud a des

répercussions importantes :• Les systèmes classiques de gestion des

accès et des identités (IAM) ne sont pas conçus pour sécuriser les applications localisées en dehors du périmètre du pare-feu d’entreprise.

• La multiplication des mots de passe provoque d’énormes failles de sécurité. Les employés utilisent, en effet, parfois le même mot de passe pour plusieurs systèmes, ou ont tellement de mots de passe à retenir qu’ils sont contraints de les noter sur des posts-its, par exemple.

• La multiplication des authentifications affecte également la productivité des employés : ceux-ci perdent en effet du temps à trouver, mettre à jour et à saisir leurs mots de passe au lieu de se concentrer sur leur travail.

En conclusion, dans une entreprise où les frontières s’effacent, la notion d’identité est un facilitateur stratégique : les utilisateurs bénéficient des accès nécessaires, en toute sécurité.

Le conseil du spécialiste des identités : Les nouvelles solutions de gestion des identités permettent aux DSI d’ajouter la notion de « n’importe où » à leurs critères d’authentification. Il suffit d’étendre la suite IAM à des services en Cloud, capable d’aller chercher les utilisateurs dans n’importe quel référentiel, de les rattacher à n’importe quelle infrastructure d’authentification/de sécurité et de les connecter à n’importe quelle application, peu importe la localisation des systèmes et des applications.

Page 8: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

2. LA MOBILITÉRÉPONDEZ AUX BESOINS DE VOS EMPLOYÉS ET CLIENTS – OÙ QU’ILS AILLENT

7

Soyez préparés pour l’hétérogénéité, il n’existera pas de plateforme ou d’éditeur mobiles dominant. A l’inverse, il y aura une multitude de nouveaux équipements et d’applications. D’ici 2016, chaque utilisateur possèdera 3 à 5 équipements de formes et de tailles diverses, intégrant toutes les fonctionnalités, et dont les interfaces seront articulées autour du tactile/voix ou du clavier/souris. La future plateforme mobile sera disponible en Cloud, compatible avec les réseaux sociaux, le multicanal, adaptable et compatible avec tous les équipements. Les secteurs de la gestion des appareils mobiles (MDM), les composants de sécurité, la synchronisation/le partage des fichiers et les autres outils deviendront des suites logicielles.

Nombreuses sont les entreprises qui ont beaucoup investi dans une sécurité qui couvre les applications web (une solution de gestion des accès web [WAM]). Les solutions WAM permettent de sécuriser les applications

web, mais ne savent pas protéger les API nécessaires aux applications mobiles ou aux autres applications web. Pourquoi est-ce important ? Pour de nombreuses entreprises, les API représentent un marché considérable et sont source de revenus. Dans un monde où des fonctionnalités vitales et sensibles sont déployées sous forme de services et disponibles via des API web, la sécurité desdites API devient fondamentale. La solution la plus efficace de gestion des accès aux API devra intégrer les caractéristiques suivantes :

• Remplacer ou compléter l’infrastructure de gestion des accès et des identités existante, pour couvrir la protection des API et du web.

• Reposer sur une approche basée sur des standards qui permet de ne plus avoir recours au stockage des mots de passe sur les équipements mobiles.

• Adopter une approche de type proxy avec un policy server centralisé, à la fois pour les accès aux API et au web.

Le conseil du spécialiste des identités : Dans la définition de votre stratégie, les standards du marché apportent une valeur considérable, car ils garantissent notamment la construction d’un framework bien documenté, fiable et interopérable. Affranchissez-vous de la dépendance à un éditeur et aux mécanismes propriétaires en suivant les standards du marché qui vont continuer à évoluer en fonction des besoins et des nouvelles technologies disponibles.

« Sur les 3 milliards de dollars de chiffre d’affaire annuel de Salesforce.com, 50 % proviennent des API. Pour Expedia, ce chiffre avoisine les 90 % (sur 2 milliards). » – Forbes2

Page 9: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

8

3. L’OMNICANALDEVINEZ QUOI ! VOUS N’ÊTES PAS LES SEULS À DÉTESTER LES MOTS DE PASSE, VOS CLIENTS AUSSI

Beaucoup ne sont pas encore certains de la différence entre le

multicanal et l’omnicanal ? Que cachent ces noms ? Le multicanal,

dans sa forme la plus simple, englobe de nombreux canaux (le mobile,

le web etc.) comme vecteurs d’interactions avec les clients. Malgré tout,

se concentrer uniquement sur le canal (c’est ainsi que de nombreuses

entreprises ont adopté le multicanal en « se précipitant » sur chaque

nouveau canal quand le besoin s’en faisait sentir), c’est passer à côté

d’une opportunité. L’omnicanal n’a rien à voir avec quel canal vous

choisissez pour interagir avec vos clients, son objectif est de leur fournir

une expérience unique, et unifiée, sur l’ensemble des canaux. L’activité

entamée sur un canal doit pouvoir se continuer de façon fluide sur

un autre, et ce jusqu’à ce que la transaction du client soit finalisée et

effective.

Où la notion d’identité trouve-t-elle sa place ? Ce qui n’était au départ

qu’une simple technologie de SSO (Single Sign-On, soit un accès facilité

aux applications tierces et internes via un portail web), s’est transformé

à un rythme considérable, ces dix dernières années, et continue

d’accélérer grâce à l’adoption en masse par les consommateurs de la

mobilité et du modèle économique reposant sur les API. Les éditeurs

se préoccupaient auparavant de la façon dont les consommateurs

utilisaient le web. Il leur faut désormais assurer une expérience fluide

sur l’ensemble des canaux actuels et futurs, mais également réfléchir

au poids de l’authentification dans le confort global d’utilisation.

Pourquoi cela ? Pour que les utilisateurs puissent conserver le même

état d’un canal à un autre.

Des consommateurs ne modifient leurs mots de passe qu’une seule fois par an.3

Des consommateurs n’utilisent que cinq mots de passe, voire moins.3

Des consommateurs pensent qu’un mot de passe unique à usage multiple serait beaucoup plus pratique que la combinaison actuelle mot de passe/nom d’utilisateur.4

Des consommateurs sont mécontents des techniques d’authentification actuelles.5

Page 10: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

9

Le conseil du spécialiste des identités : Concentrez-vous sur trois notions clé d’identité, applicables à toute entreprise pour parvenir à délivrer une expérience unique et unifiée.

1. Développez une visibilité unique de vos clients

2. Délivrez des accès aux clients selon leurs conditions, via n’importe quel appareil et n’importe quel canal Délivrez des accès aux clients selon leurs conditions, via n’importe quel appareil et n’importe quel canal

3. Centralisez le contrôle

Page 11: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

10

4. L’INTERNET DES OBJETSTOUT EST CONNECTÉ. VOTRE ENTREPRISE EST-ELLE PRÊTE ?

Si la gestion des identités pour le Cloud, la mobilité et les réseaux sociaux vous posent toujours des difficultés, préparez-vous : 30 milliards d’autres « objets » seront connectés d’ici cinq à dix ans. L’Internet des objets (IoT) est en phase d’atteindre son paroxysme. L’internet mobile permettra d’accélérer l’adoption de l’IoT. Les spécialistes du secteur entrevoient un marché dont la valeur atteindra plusieurs milliards de dollars, encouragé par les milliards d’équipements connectés. Ceux-ci seront des facilitateurs de business, simplifieront et rendront la vie des individus plus agréable.

Les conséquences positives potentielles sur les entreprises sont colossales ; de la même façon que la construction d’un monde interconnecté qui engloberait les architectures de sécurité, la bande passante, la gestion des adresses IP, la standardisation des protocoles de communication, les consoles de gestion, la gestion des certificats, la consommation d’énergie, la confidentialité et les identités. Mais quelles identités ? Pour faire des requêtes ou se connecter à n’importe quel « objet », cet objet devra posséder une forme d’identité. Un smartphone est utile en tant qu’appareil, mais il voit sa valeur décuplée lorsqu’il s’identifie pour un utilisateur spécifique. Mais, c’est lorsqu’il peut être associé à d’autres objets que cela devient exceptionnel. Le rôle d’un système de chauffage, ventilation et de climatisation est de fournir une température intérieure stable, mais celui-ci doit cependant s’identifier et trouver sa place dans un ensemble de choses. La notion d’identité est la pierre angulaire des relations entre toutes ces choses, telles que des équipements dans une boutique, un capteur ou un appareil mobile.

Le conseil du spécialiste des identités :Les individus, les choses, les informations et les endroits. Toute cette connectivité a de la valeur et l’architecture va devenir importante. Les notions de « gestion », de « monétisation », d’« opération » et d’« extension » vont définir le quotidien des DSI. La logique applicative, les données et leurs analyses seront partout : aux extrémités du réseau, au niveau des passerelles, dans le cloud et au sein même de l’entreprise. Les DSI doivent analyser soigneusement la façon dont les opérations commerciales sont menées afin de saisir où les opportunités se trouvent.

Population mondiale

Equipements connectés

Nombre d’équipements connectés par personne

2003 20202010 2015

Il y a plus d’équipements connectés que de personnes

0,08 1,84 3,47 6,58

500 millions 12,5 milliards 25 milliards 50 milliards

7,6 milliards7,2 milliards6,8 milliards6,3 milliards

L’Internet des objets a « vu le jour » entre 2008 et 20096

Page 12: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

5. ACCÈS ETENDUS DANS UN CONTEXTE FÉDÉRÉAUJOURD’HUI, PERSONNE NE GAGNE À TRAVAILLER SEUL

11

Aujourd’hui, les entreprises connectées comptent sur leurs partenaires pour l’intégration de services permettant d’interagir avec les clients, ou pour étendre leurs collaborations professionnelles à des employés ne travaillant pas forcément à temps plein. Nous évoluons dans une économie globalisée et les partenaires sont la clé d’une croissance durable et rentable.

Vos partenaires exigent d’avoir accès aux données ou aux applications internes de façon fluide et n’importe quand. Ceci signifie que les entreprises se retrouvent avec un nombre ahurissant d’utilisateurs (une identité externe pour chaque partenaire ou client) qu’il faut

provisionner (ou déprovisionner), auxquels il faut accorder les bons accès, bien qu’ils n’aient aucun contrôle ou influence sur ces identités partenaires. La gestion des identités externes et des accès partenaires ne représente pas uniquement une tâche difficile et contraignante pour les équipes informatiques, elle expose également les entreprises à des failles de sécurité.

L’approche de l’IAM fédéré (gestion des accès et des identités) permet d’assurer les accès dont les partenaires ont besoin en s’affranchissant de la complexité, des coûts et des risques associés à la gestion locale de ces identités.

« La vulnérabilité qui a touché l’enseigne Target a été provoquée par un de ses prestataires de service, une petite société de chauffage et de climatisation située en Pennsylvanie… La notion de périmètre réseau est désormais révolue. »

–Network World7

Le conseil du spécialiste des identités : votre sécurité ne peut tolérer aucune faiblesse. Pour garantir des accès sécurisés à vos partenaires, concentrez-vous sur ces quatre éléments :

La gestion unifiée au sein d’une autorité centralisée de gestion des identités

Possibilité de self-service grâce un enregistrement mené par l’utilisateur lui même en libre service

Politiques d’accès renforcés qui reposent sur l’authentification forte ou multi-facteurs

Contrôle et visibilité grâce au provisioning « zero-day »

Page 13: GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS ...docs.media.bitpipe.com/.../FR_LR_CIOs-guide-modern-identity-ebook.… · nécessaire à la protection des données et infrastructures

12

À RETENIR :Actuellement, la gestion des accès et des identités est une cible

mouvante dirigée par les forces du Cloud, de la mobilité et par des

consommateurs toujours plus connectés. Garder ces cinq tendances

à l’esprit et comprendre les besoins de votre entreprise en termes de

sécurité et de contrôle d’accès vous permettra de prendre des décisions

bénéfiques pour le présent, mais vous donnera également de bonnes

bases pour le futur. Dans votre recherche d’une meilleure solution de

gestion des identités, il convient de prendre en compte trois actions

essentielles qui vous aideront à migrer vers une identité NextGen :

• Consolidez l’authentification et faites-en un service distinct.

• Rendez vos applications compatibles avec le SSO afin de

pouvoir profiter de l’authentification consolidée

• Remplacez les mots de passe par l’authentification forte.

POURQUOI CHOISIR LES SOLUTIONS PING IDENTITY® ?1. Vous n’avez pas à mettre en péril votre sécurité. Vos équipes informatiques gardent le contrôle sur les accès aux applications/données sans

répliquer les identités dans le Cloud.

2. Notre plateforme Next Gen Identity™ couvre le Cloud et les datacenters. Optez pour le SSO dans le Cloud, le SSO ‘on premise’ ou les deux, ou le plus adapté à votre entreprise.

3. Nos solutions s’intègrent facilement dans votre infrastructure existante. Continuer à travailler avec vos systèmes existants vous fait gagner du temps, de l’argent et de la sérénité.

A propos de Ping Identity | Leader de la sécurité d’identificationPing Identity est convaincue que la sécurisation des identités personnelles et professionnelles est la base du progrès dans un monde connecté. Notre plate-forme de gestion des accès et des identités permet à nos clients et à leurs employés d’accéder en un clic à n’importe quelle application depuis n’importe quel appareil. Plus de 2000 entreprises, dont la moitié dans le classement Fortune 100, font confiance à nos solutions primées pour apporter une meilleure expérience du monde numérique à des centaines de millions de personnes. Rendez-vous sur www.pingidentity.com pour plus d’informations.

© 2014 Ping Identity Corporation. Tous droits réservés. Ping Identity, PingFederate, PingOne, PingEnable, le logo de Ping Identity et le Cloud Identity Summit sont des marques déposées, ou des marques de services appartenant à Ping Identity Corporation. Tous les autres produits ou services mentionnés appartiennent à leur propriétaire respectif.