Définition Identity and Access Management (IAM) ?

videoimg

Définition Identity and Access Management (IAM) ?

396 lecteurs
Sommaire de l'article

Qu’est-ce que la gestion des identités et des accès (IAM) ?

Les systèmes de gestion des identités et des accès (IAM) vérifient l’identité des utilisateurs et gèrent leurs privilèges.

Qu’est-ce que la gestion des identités et des accès (IAM) ?

La gestion des identités et des accès (IAM ou IdAM en abrégé) est une méthode permettant de déterminer qui est une personne et ce qu’elle est autorisée à faire. L’IAM est semblable au videur à l’entrée d’une boîte de nuit. Il dispose d’un inventaire des personnes autorisées à entrer, de celles qui ne le sont pas et de celles qui peuvent accéder à la section VIP.

Plus techniquement, l’IAM est un moyen de gérer un ensemble d’identités numériques d’utilisateurs et les privilèges qui vont avec chacune d’elles. Il s’agit d’un terme général qui englobe plusieurs produits différents qui remplissent la même fonction. Au sein d’une entreprise, l’IAM peut être un produit unique ou un ensemble de produits logiciels, de processus, de services en nuage, de matériel et de logiciels qui permettent aux administrateurs d’accéder aux données personnelles de l’organisation auxquelles les employés ont accès et de les contrôler.

Qu’est-ce que l’identité dans le contexte de l’informatique ?

L’identité complète d’une personne ne peut pas être téléchargée ou stockée sur des ordinateurs. Par conséquent, l' »identité » au sens informatique fait référence à un ensemble spécifique d’attributs qui peuvent être facilement mesurés et enregistrés numériquement. Imaginez un passeport ou une carte d’identité : Tous les détails concernant une personne ne peuvent être enregistrés sur une carte d’identité, mais celle-ci contient suffisamment de détails personnels pour que l’identité d’une personne puisse être rapidement vérifiée à l’aide de la carte d’identité.

Pour confirmer l’identité Pour vérifier l’identité, un système informatique examine les caractéristiques de l’utilisateur pour déterminer si elles lui sont propres. Si elles correspondent aux caractéristiques de l’utilisateur, son identité est confirmée. Ces caractéristiques sont également appelées « facteurs d’authentification » car elles permettent de prouver qu’une personne est bien celle qu’elle prétend être. Sont.

Les trois méthodes d’authentification les plus fréquemment utilisées sont :

  • La connaissance d’un utilisateur est quelque chose dont il est conscient.
  • Quelque chose dont l’utilisateur est conscient
  • Les actions de l’utilisateur sont
  • L’utilisateur est conscient de C’est une connaissance factuelle qu’une seule personne devrait avoir comme le nom d’utilisateur et le mot de passe.

Les possessions de l’utilisateur Un facteur qui identifie la possession physique d’un jeton qui n’est donné qu’aux utilisateurs autorisés. La forme la plus élémentaire de cette méthode d’authentification consiste à utiliser une clé physique pour accéder à son domicile. Cela suppose que seule la personne qui est le propriétaire, le locataire ou qui a la permission d’entrer dans la maison est capable d’accéder à la clé.

Voir Aussi  Mon compte en ligne Crédit Agricole Champagne Bourgogne – www.ca-cb.fr

Dans un contexte informatique, l’objet physiquement présent peut être une carte d’identité ou un périphérique USB, voire un téléphone portable. Supposons que la société de johanne souhaite être plus certaine que ses utilisateurs sont bien ceux qu’ils prétendent être en examinant deux facteurs d’authentification au lieu d’un seul. Au lieu de saisir le mot de passe secret qu’il a choisi – qui représente le niveau de connaissance de l’utilisateur – johanne doit prouver à son système de messagerie qu’il possède quelque chose que personne d’autre ne possède. Johanne est la seule personne sur terre qui possède son propre téléphone personnel et le système de messagerie lui envoie un code unique qu’il doit saisir, et johanne saisit le code pour prouver qu’il possède le téléphone.

L’utilisateur est une chose : c’est une partie physique de son corps. L’identification faciale, proposée par de nombreux smartphones modernes, est un exemple courant de cette méthode d’authentification. Le balayage des empreintes digitales en est un autre exemple. Les méthodes moins courantes employées par certaines agences de haute sécurité incluent les scans rétiniens ainsi que les tests sanguins.

Imaginez que la société de johanne décide d’améliorer encore la sécurité en exigeant des utilisateurs qu’ils vérifient trois facteurs différents au lieu de deux (ce n’est pas courant). Johanne doit se connecter avec son mot de passe, confirmer l’authenticité de son téléphone, puis scanner son empreinte digitale avant que le système de messagerie puisse confirmer que l’utilisateur est johanne.

dans le monde réel, l’identité d’un individu est un mélange compliqué de traits personnels, d’histoire ainsi que de localisation et d’autres aspects. À l’ère du numérique, l’identité d’un individu est constituée de tout ou partie des trois facteurs d’authentification qui sont conservés dans une base de données d’identité. Pour empêcher les faux de se faire passer pour de vrais utilisateurs, les ordinateurs vérifient l’identité d’un utilisateur par rapport à la base de données d’identité.

Qu’est-ce que la gestion des accès ?

Le mot « accès » fait référence aux informations que l’utilisateur peut consulter et aux actions qu’il peut entreprendre une fois connecté. Après s’être connecté, Jean est en mesure de voir tous les courriels qu’il a écrits et reçus. Cependant, il ne pourra pas voir les courriels envoyés et reçus par Tracy, qui est sa collègue de travail.

Voir Aussi  Espace client Mutavie Direct : mon compte sur www.mutavie.fr

En d’autres termes, le fait que l’identité d’un utilisateur soit vérifiée ne signifie pas que l’utilisateur doit pouvoir accéder à toutes les informations d’une organisation ou d’un réseau. Par exemple, un employé de niveau inférieur dans une organisation devrait être capable d’accéder au compte de messagerie de l’entreprise, mais il ne devrait pas être en mesure d’accéder aux dossiers de paie ou aux informations sensibles des RH.

La gestion des accès implique la régulation et la surveillance des accès. Chaque utilisateur aura des droits d’accès différents au sein du système en fonction de ses besoins. Un comptable a besoin d’accéder aux dossiers de paie et de les modifier. Après avoir confirmé son identité, il pourra accéder aux dossiers de paie et les modifier, ainsi qu’à ses comptes de messagerie.

Qu’est-ce qui rend l’IAM si crucial dans le cloud computing ?

Dans l’informatique dématérialisée, les données sont stockées sur un serveur distant et accessibles par Internet. Comme les utilisateurs peuvent se connecter à Internet à partir de pratiquement n’importe quel appareil ou emplacement, les services de cloud computing sont indépendants de l’emplacement et de l’appareil. Les utilisateurs n’ont pas besoin d’être au travail ou sur un appareil appartenant à l’entreprise pour se connecter au cloud. En effet, le télétravail est de plus en plus répandu.

C’est l’identité de l’utilisateur, plutôt que son appareil ou son emplacement, qui détermine les données du cloud auxquelles il peut accéder et s’il y accède.

Pour mieux comprendre pourquoi l’identité est si importante, voici une illustration. Supposons qu’un cybercriminel souhaite accéder à des données sensibles dans le centre de données d’une entreprise. Avant l’adoption généralisée du cloud computing, le cybercriminel devait contourner le pare-feu qui protège le réseau interne. Il pouvait également accéder physiquement au serveur en pénétrant dans le bâtiment ou en soudoyant un employé de l’entreprise. L’objectif principal du criminel était de franchir le périmètre du réseau.

Cependant, l’informatique dématérialisée signifie que les fichiers sensibles sont sauvegardés sur un serveur dématérialisé externe. Comme les employés des entreprises doivent accéder à leurs fichiers, ils peuvent le faire en se connectant à l’aide d’une application ou d’un navigateur. Si un cybercriminel cherche à accéder aux fichiers, il lui suffit d’avoir accès aux données de connexion des employés (nom d’utilisateur et mot de passe) et à une connexion Internet. Le criminel n’est pas obligé de franchir le pare-feu.

Voir Aussi  SAV Samsung : contacter le service client samsung.com pour obtenir une assistance

L’IAM peut aider à prévenir les attaques d’usurpation d’identité ainsi que les violations de données qui résultent de l’augmentation des privilèges (lorsqu’un utilisateur non autorisé dispose de trop de droits d’accès). Les systèmes IAM sont donc essentiels pour le cloud computing et la gestion des équipes à distance.

Le périmètre du réseau est la limite d’un réseau interne. Il s’agit d’une frontière imaginaire qui constitue une barrière séparant le réseau interne sécurisé et contrôlé de l’Internet non sécurisé et non réglementé. Tous les ordinateurs de bureau ainsi que les autres appareils connectés, tels que les imprimantes de bureau, font partie de cette limite, mais pas les serveurs distants dans un centre de données n’importe où dans le monde.

Quelle est la place de l’IAM dans une architecture en nuage ?

IAM est généralement un service basé sur le cloud que les utilisateurs doivent utiliser pour accéder au reste de l’infrastructure cloud de l’entreprise. Il peut également être installé dans les locaux d’une organisation sur un réseau interne. En outre, certains fournisseurs de cloud computing peuvent proposer l’IAM avec d’autres services.

Les organisations qui ont une architecture cloud hybride ou multi-cloud pourraient opter pour un fournisseur supplémentaire pour IAM. La séparation de l’IAM des autres services de cloud privé ou public leur offre une plus grande flexibilité. Elles peuvent continuer à utiliser leurs identités existantes et à se connecter à leurs bases de données même si elles changent de fournisseur de cloud.

Qu’est-ce qu’un fournisseur d’identité (IdP) ?

Un fournisseur d’identité (IdP) est un élément ou un service qui aide à la gestion de l’identité. Un IdP gère généralement le processus de connexion proprement dit. Les fournisseurs d’authentification unique (SSO) entrent dans cette catégorie. Les IdP peuvent être intégrés dans un cadre IAM, mais ils ne font généralement pas partie de la gestion de l’accès aux utilisateurs.

Qu’est-ce que l’IDaaS (Identity-as-a-Service) ?

Identity-as-a-Service (IDaaS) est un service en nuage qui vérifie l’identité. Il s’agit d’un service SaaS fourni par un fournisseur de Cloud, qui vous permet d’externaliser une partie de la gestion de l’identité. Dans certains cas, IDaaS et IdP sont fondamentalement interchangeables, mais dans d’autres cas, le fournisseur d’IDaaS offre des capacités supplémentaires qui vont au-delà de la gestion et de la vérification des identités. En fonction des capacités offertes par le fournisseur d’IDaaS, l’IDaaS peut faire partie d’un cadre IAM ou même de l’ensemble du système IAM.

4.9/5 - (19 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut
Retour haut de page