GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS...
Transcript of GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS...
GUIDE À L’USAGE DES DSI : LA GESTION DES IDENTITÉS NOUVELLE GENERATION Comment la gestion des identités influence la digitalisation de votre métier ?
pingidentity.com
SommaireRésumé 2
L’identité, le nouveau périmètre 4
1. Le Cloud 6
2. La mobilité 7
3. L’omnicanal 8
4. L’internet des objets 10
5. Un accès étendu dans un contexte de fédération 11
À retenir 12
Sources1Forrester Research®: Predictions 2014: Mobility And Computing Technologies In The Age Of The Customer, 15 janvier 2014 de J.P. Gownder en collaboration avec Christopher Voce, Katherine Williamson
2Forbes, CIO Network, Ready for APIs? Three Steps to unlock the fata economy’s most promising channel, par le contributeur McKinsey & Company, janvier 2014
3CSID(TM), Consumer Survey: Password Habits, septembre 2012
4Ponemon Institute, Moving Beyond Passwords: Consumer Attitudes on Online Authentication, avril 2013 5Nuance, Surveys Show: Consumers Ready to Say Goodbye to PINs, Passwords, and Probing, mai 2013
6Stratecast, Frost and Sullivan, The Hidden Truth Behind Shadow IT: Six trends impacting your security posture, an executive brief sponsorisé par McAfee, novembre 2013
7NetworkWorld, Lessons Learned from the Target Breach, de Jon Oltsik, mars 2014
1
GUID
E DE L
A NO
UVEL
LEGE
STIO
N DE
S IDE
NTITÉ
S
2
RÉSUMÉA mesure que l’entreprise continue de s’ouvrir vers l’extérieur et que le
périmètre s’efface, le rôle du DSI devient de plus en plus stratégique dans
le développement de celle-ci. La capacité à fournir des accès sécurisés,
transparents et fluides aux services, via le Cloud, les mobiles ou les réseaux
sociaux, est désormais la source de nouvelles opportunités de revenus.
La nouvelle gestion des identités est la clé de voute pour fournir des accès
pratiques répondant aux attentes des utilisateurs, ainsi que la sécurité
nécessaire à la protection des données et infrastructures critiques. Ce
document détaille cinq tendances auxquelles les DSI sont actuellement
confrontées et démontre comment la capacité à répondre avec une solution
de gestion des identités adaptée permettra à votre entreprise de faire un
pas avant, ou à l’inverse, de régresser.
3
LES CINQ TENDANCES 1. Le Cloud2. La mobilité3. L’omnicanal4. L’internet des objets5. Un accès étendu dans un contexte de fédération
3
4
L’ IDENTITÉ, LE NOUVEAU PÉRIMÈTRE
L’époque des logiciels installés uniquement
dans les locaux des entreprises est révolue
; celle où l’on accédait aux applications
propriétaires derrière un pare-feu, via des
ordinateurs appartenant à l’entreprise, et
dans laquelle les clients ne bénéficiaient
que d’un seul point d’accès web. Ceci étant,
nombreuses sont les entreprises qui continuent
d’avoir recours à cette méthode classique
de sécurité. Celles-ci partent du principe
qu’un pare-feu est suffisant pour protéger
les données stratégiques des menaces
extérieures. Cependant, le Cloud et la mobilité
faisant désormais partie intégrante de la vie
des entreprises, la notion « d’extérieur » et
« d’intérieur » est devenue beaucoup plus
floue. Les collaborateurs, les partenaires et
les clients accédant désormais aux données
sensibles via des réseaux mal sécurisés et des
équipements mobiles, il est devenu essentiel
de protéger les utilisateurs et les données, peu
importe l’endroit d’où ils se connectent ou le
périphérique qu’ils utilisent.
La rencontre de la mobilité, des réseaux
sociaux et du Cloud offre une visibilité et des
opportunités exceptionnelles aux entreprises.
Mais elle sous-entend également la naissance
d’un environnement composé de multiples (et
en croissance continue) identités utilisateurs
aux différents points de connexion, ce qui
ajoute des barrières supplémentaires entre les
utilisateurs et les applications auxquelles ils
ont besoin d’accéder. Les solutions de sécurité
spécifiquement conçues pour protéger les
points d’accès distants, le Cloud, les réseaux
ou la messagerie ne savent pas gérer les
nombreux équipements, systèmes et flux
dont même les entreprises les plus à la pointe
n’auraient pu imaginer le développement, il y a
quelques années.
[identité]
5
Le conseil du spécialiste des identités :En se concentrant sur l’authentification de l’utilisateur plutôt que sur la protection des points d’accès distants, les entreprises pourront fournir des accès sécurisés à n’importe quelle application, à partir de n’importe quel appareil et de n’importe où.
5
6
1. LE CLOUDATTENTION : LE BUSINESS A DÉSERTÉ LES LOCAUX DE VOTRE ENTREPRISE
L’adoption des applications en Cloud dans les entreprises a explosé ces dernières années. Cette migration vers le Cloud force les entreprises à repenser leurs politiques de gestion des accès et des identités, alors que le périmètre de sécurité s’étend désormais au-delà du pare-feu. Ce recours croissant aux applications en Cloud et aux architectures SaaS est encouragé par deux facteurs : les entreprises cherchant à optimiser leurs opérations, tout en améliorant la productivité de leurs collaborateurs ; et les employés souhaitant mieux travailler grâce aux applications en SaaS. Cependant, l’origine de cette tendance est plus profonde encore. Selon les estimations de Forrester Research® en 2014, « en ce qui concerne le digital, le confort d’utilisation n’est plus un luxe. Nous entrons dans l’ère du digital et désormais pour les entreprises, ne pas l’adopter signifiera ne pas y survivre. »1
En termes de sécurité et de conformité, cette profonde migration vers le cloud a des
répercussions importantes :• Les systèmes classiques de gestion des
accès et des identités (IAM) ne sont pas conçus pour sécuriser les applications localisées en dehors du périmètre du pare-feu d’entreprise.
• La multiplication des mots de passe provoque d’énormes failles de sécurité. Les employés utilisent, en effet, parfois le même mot de passe pour plusieurs systèmes, ou ont tellement de mots de passe à retenir qu’ils sont contraints de les noter sur des posts-its, par exemple.
• La multiplication des authentifications affecte également la productivité des employés : ceux-ci perdent en effet du temps à trouver, mettre à jour et à saisir leurs mots de passe au lieu de se concentrer sur leur travail.
En conclusion, dans une entreprise où les frontières s’effacent, la notion d’identité est un facilitateur stratégique : les utilisateurs bénéficient des accès nécessaires, en toute sécurité.
Le conseil du spécialiste des identités : Les nouvelles solutions de gestion des identités permettent aux DSI d’ajouter la notion de « n’importe où » à leurs critères d’authentification. Il suffit d’étendre la suite IAM à des services en Cloud, capable d’aller chercher les utilisateurs dans n’importe quel référentiel, de les rattacher à n’importe quelle infrastructure d’authentification/de sécurité et de les connecter à n’importe quelle application, peu importe la localisation des systèmes et des applications.
2. LA MOBILITÉRÉPONDEZ AUX BESOINS DE VOS EMPLOYÉS ET CLIENTS – OÙ QU’ILS AILLENT
7
Soyez préparés pour l’hétérogénéité, il n’existera pas de plateforme ou d’éditeur mobiles dominant. A l’inverse, il y aura une multitude de nouveaux équipements et d’applications. D’ici 2016, chaque utilisateur possèdera 3 à 5 équipements de formes et de tailles diverses, intégrant toutes les fonctionnalités, et dont les interfaces seront articulées autour du tactile/voix ou du clavier/souris. La future plateforme mobile sera disponible en Cloud, compatible avec les réseaux sociaux, le multicanal, adaptable et compatible avec tous les équipements. Les secteurs de la gestion des appareils mobiles (MDM), les composants de sécurité, la synchronisation/le partage des fichiers et les autres outils deviendront des suites logicielles.
Nombreuses sont les entreprises qui ont beaucoup investi dans une sécurité qui couvre les applications web (une solution de gestion des accès web [WAM]). Les solutions WAM permettent de sécuriser les applications
web, mais ne savent pas protéger les API nécessaires aux applications mobiles ou aux autres applications web. Pourquoi est-ce important ? Pour de nombreuses entreprises, les API représentent un marché considérable et sont source de revenus. Dans un monde où des fonctionnalités vitales et sensibles sont déployées sous forme de services et disponibles via des API web, la sécurité desdites API devient fondamentale. La solution la plus efficace de gestion des accès aux API devra intégrer les caractéristiques suivantes :
• Remplacer ou compléter l’infrastructure de gestion des accès et des identités existante, pour couvrir la protection des API et du web.
• Reposer sur une approche basée sur des standards qui permet de ne plus avoir recours au stockage des mots de passe sur les équipements mobiles.
• Adopter une approche de type proxy avec un policy server centralisé, à la fois pour les accès aux API et au web.
Le conseil du spécialiste des identités : Dans la définition de votre stratégie, les standards du marché apportent une valeur considérable, car ils garantissent notamment la construction d’un framework bien documenté, fiable et interopérable. Affranchissez-vous de la dépendance à un éditeur et aux mécanismes propriétaires en suivant les standards du marché qui vont continuer à évoluer en fonction des besoins et des nouvelles technologies disponibles.
« Sur les 3 milliards de dollars de chiffre d’affaire annuel de Salesforce.com, 50 % proviennent des API. Pour Expedia, ce chiffre avoisine les 90 % (sur 2 milliards). » – Forbes2
8
3. L’OMNICANALDEVINEZ QUOI ! VOUS N’ÊTES PAS LES SEULS À DÉTESTER LES MOTS DE PASSE, VOS CLIENTS AUSSI
Beaucoup ne sont pas encore certains de la différence entre le
multicanal et l’omnicanal ? Que cachent ces noms ? Le multicanal,
dans sa forme la plus simple, englobe de nombreux canaux (le mobile,
le web etc.) comme vecteurs d’interactions avec les clients. Malgré tout,
se concentrer uniquement sur le canal (c’est ainsi que de nombreuses
entreprises ont adopté le multicanal en « se précipitant » sur chaque
nouveau canal quand le besoin s’en faisait sentir), c’est passer à côté
d’une opportunité. L’omnicanal n’a rien à voir avec quel canal vous
choisissez pour interagir avec vos clients, son objectif est de leur fournir
une expérience unique, et unifiée, sur l’ensemble des canaux. L’activité
entamée sur un canal doit pouvoir se continuer de façon fluide sur
un autre, et ce jusqu’à ce que la transaction du client soit finalisée et
effective.
Où la notion d’identité trouve-t-elle sa place ? Ce qui n’était au départ
qu’une simple technologie de SSO (Single Sign-On, soit un accès facilité
aux applications tierces et internes via un portail web), s’est transformé
à un rythme considérable, ces dix dernières années, et continue
d’accélérer grâce à l’adoption en masse par les consommateurs de la
mobilité et du modèle économique reposant sur les API. Les éditeurs
se préoccupaient auparavant de la façon dont les consommateurs
utilisaient le web. Il leur faut désormais assurer une expérience fluide
sur l’ensemble des canaux actuels et futurs, mais également réfléchir
au poids de l’authentification dans le confort global d’utilisation.
Pourquoi cela ? Pour que les utilisateurs puissent conserver le même
état d’un canal à un autre.
Des consommateurs ne modifient leurs mots de passe qu’une seule fois par an.3
Des consommateurs n’utilisent que cinq mots de passe, voire moins.3
Des consommateurs pensent qu’un mot de passe unique à usage multiple serait beaucoup plus pratique que la combinaison actuelle mot de passe/nom d’utilisateur.4
Des consommateurs sont mécontents des techniques d’authentification actuelles.5
9
Le conseil du spécialiste des identités : Concentrez-vous sur trois notions clé d’identité, applicables à toute entreprise pour parvenir à délivrer une expérience unique et unifiée.
1. Développez une visibilité unique de vos clients
2. Délivrez des accès aux clients selon leurs conditions, via n’importe quel appareil et n’importe quel canal Délivrez des accès aux clients selon leurs conditions, via n’importe quel appareil et n’importe quel canal
3. Centralisez le contrôle
10
4. L’INTERNET DES OBJETSTOUT EST CONNECTÉ. VOTRE ENTREPRISE EST-ELLE PRÊTE ?
Si la gestion des identités pour le Cloud, la mobilité et les réseaux sociaux vous posent toujours des difficultés, préparez-vous : 30 milliards d’autres « objets » seront connectés d’ici cinq à dix ans. L’Internet des objets (IoT) est en phase d’atteindre son paroxysme. L’internet mobile permettra d’accélérer l’adoption de l’IoT. Les spécialistes du secteur entrevoient un marché dont la valeur atteindra plusieurs milliards de dollars, encouragé par les milliards d’équipements connectés. Ceux-ci seront des facilitateurs de business, simplifieront et rendront la vie des individus plus agréable.
Les conséquences positives potentielles sur les entreprises sont colossales ; de la même façon que la construction d’un monde interconnecté qui engloberait les architectures de sécurité, la bande passante, la gestion des adresses IP, la standardisation des protocoles de communication, les consoles de gestion, la gestion des certificats, la consommation d’énergie, la confidentialité et les identités. Mais quelles identités ? Pour faire des requêtes ou se connecter à n’importe quel « objet », cet objet devra posséder une forme d’identité. Un smartphone est utile en tant qu’appareil, mais il voit sa valeur décuplée lorsqu’il s’identifie pour un utilisateur spécifique. Mais, c’est lorsqu’il peut être associé à d’autres objets que cela devient exceptionnel. Le rôle d’un système de chauffage, ventilation et de climatisation est de fournir une température intérieure stable, mais celui-ci doit cependant s’identifier et trouver sa place dans un ensemble de choses. La notion d’identité est la pierre angulaire des relations entre toutes ces choses, telles que des équipements dans une boutique, un capteur ou un appareil mobile.
Le conseil du spécialiste des identités :Les individus, les choses, les informations et les endroits. Toute cette connectivité a de la valeur et l’architecture va devenir importante. Les notions de « gestion », de « monétisation », d’« opération » et d’« extension » vont définir le quotidien des DSI. La logique applicative, les données et leurs analyses seront partout : aux extrémités du réseau, au niveau des passerelles, dans le cloud et au sein même de l’entreprise. Les DSI doivent analyser soigneusement la façon dont les opérations commerciales sont menées afin de saisir où les opportunités se trouvent.
Population mondiale
Equipements connectés
Nombre d’équipements connectés par personne
2003 20202010 2015
Il y a plus d’équipements connectés que de personnes
0,08 1,84 3,47 6,58
500 millions 12,5 milliards 25 milliards 50 milliards
7,6 milliards7,2 milliards6,8 milliards6,3 milliards
L’Internet des objets a « vu le jour » entre 2008 et 20096
5. ACCÈS ETENDUS DANS UN CONTEXTE FÉDÉRÉAUJOURD’HUI, PERSONNE NE GAGNE À TRAVAILLER SEUL
11
Aujourd’hui, les entreprises connectées comptent sur leurs partenaires pour l’intégration de services permettant d’interagir avec les clients, ou pour étendre leurs collaborations professionnelles à des employés ne travaillant pas forcément à temps plein. Nous évoluons dans une économie globalisée et les partenaires sont la clé d’une croissance durable et rentable.
Vos partenaires exigent d’avoir accès aux données ou aux applications internes de façon fluide et n’importe quand. Ceci signifie que les entreprises se retrouvent avec un nombre ahurissant d’utilisateurs (une identité externe pour chaque partenaire ou client) qu’il faut
provisionner (ou déprovisionner), auxquels il faut accorder les bons accès, bien qu’ils n’aient aucun contrôle ou influence sur ces identités partenaires. La gestion des identités externes et des accès partenaires ne représente pas uniquement une tâche difficile et contraignante pour les équipes informatiques, elle expose également les entreprises à des failles de sécurité.
L’approche de l’IAM fédéré (gestion des accès et des identités) permet d’assurer les accès dont les partenaires ont besoin en s’affranchissant de la complexité, des coûts et des risques associés à la gestion locale de ces identités.
« La vulnérabilité qui a touché l’enseigne Target a été provoquée par un de ses prestataires de service, une petite société de chauffage et de climatisation située en Pennsylvanie… La notion de périmètre réseau est désormais révolue. »
–Network World7
Le conseil du spécialiste des identités : votre sécurité ne peut tolérer aucune faiblesse. Pour garantir des accès sécurisés à vos partenaires, concentrez-vous sur ces quatre éléments :
La gestion unifiée au sein d’une autorité centralisée de gestion des identités
Possibilité de self-service grâce un enregistrement mené par l’utilisateur lui même en libre service
Politiques d’accès renforcés qui reposent sur l’authentification forte ou multi-facteurs
Contrôle et visibilité grâce au provisioning « zero-day »
12
À RETENIR :Actuellement, la gestion des accès et des identités est une cible
mouvante dirigée par les forces du Cloud, de la mobilité et par des
consommateurs toujours plus connectés. Garder ces cinq tendances
à l’esprit et comprendre les besoins de votre entreprise en termes de
sécurité et de contrôle d’accès vous permettra de prendre des décisions
bénéfiques pour le présent, mais vous donnera également de bonnes
bases pour le futur. Dans votre recherche d’une meilleure solution de
gestion des identités, il convient de prendre en compte trois actions
essentielles qui vous aideront à migrer vers une identité NextGen :
• Consolidez l’authentification et faites-en un service distinct.
• Rendez vos applications compatibles avec le SSO afin de
pouvoir profiter de l’authentification consolidée
• Remplacez les mots de passe par l’authentification forte.
POURQUOI CHOISIR LES SOLUTIONS PING IDENTITY® ?1. Vous n’avez pas à mettre en péril votre sécurité. Vos équipes informatiques gardent le contrôle sur les accès aux applications/données sans
répliquer les identités dans le Cloud.
2. Notre plateforme Next Gen Identity™ couvre le Cloud et les datacenters. Optez pour le SSO dans le Cloud, le SSO ‘on premise’ ou les deux, ou le plus adapté à votre entreprise.
3. Nos solutions s’intègrent facilement dans votre infrastructure existante. Continuer à travailler avec vos systèmes existants vous fait gagner du temps, de l’argent et de la sérénité.
A propos de Ping Identity | Leader de la sécurité d’identificationPing Identity est convaincue que la sécurisation des identités personnelles et professionnelles est la base du progrès dans un monde connecté. Notre plate-forme de gestion des accès et des identités permet à nos clients et à leurs employés d’accéder en un clic à n’importe quelle application depuis n’importe quel appareil. Plus de 2000 entreprises, dont la moitié dans le classement Fortune 100, font confiance à nos solutions primées pour apporter une meilleure expérience du monde numérique à des centaines de millions de personnes. Rendez-vous sur www.pingidentity.com pour plus d’informations.
© 2014 Ping Identity Corporation. Tous droits réservés. Ping Identity, PingFederate, PingOne, PingEnable, le logo de Ping Identity et le Cloud Identity Summit sont des marques déposées, ou des marques de services appartenant à Ping Identity Corporation. Tous les autres produits ou services mentionnés appartiennent à leur propriétaire respectif.