Pour gérer vos consentements :
Categories: Cybersécurité

Cybersécurité : pourquoi la gestion des identités est essentielle

Le règlement européen eIDAS (Electronic IDentification And Trust Services) veut normaliser l’identité numérique au niveau européen et donc, espère-t-on, accroitre son adoption rapide sur le vieux continent.

Mais la problématique de  l’identité numérique est tout aussi critique pour les entreprises. qui doivent sécuriser les accès de ses collaborateurs où qu’ils se trouvent pour accéder à des ressources on-premise ou dans le Cloud.

L’identique numérique au coeur de la transformation digitale

La disponibilité de plateformes IAM (Identity Access Management) sous forme de services SaaS a levé certains freins techniques à la mise en œuvre de ces solutions.

L’IDaaS et ces solutions sont amenées à jouer un rôle-clé pour aller vers le Zero Trust, le modèle de cybersécurité en train de s’imposer.

Matthieu Filizzola, Manager IAM chez Magellan Sécurité

Pour Matthieu Filizzola, Manager IAM chez Magellan Sécurité, la première étape dans la démarche est de se doter d’un contrôleur qui va valider l’ensemble des accès en temps réel : « Le contrôleur regroupe le
» Decision Point  » qui prend la décision d’accorder ou pas l’accès à une ressource et l’ « Enforcement Point » qui délivre l’accès et applique la politique d’accès. Il est nécessaire de définir une matrice d’accès pour définir l’action du  » Decision Point « . »

Ce travail peut impliquer une réorganisation de l’Active Directory, mais aussi la connexion du « Decision Point  » à toutes les sources qui font autorité dans l’entreprise, et coder toutes les règles métiers liés aux autorisations de chacun.

Selon l’expert, chaque entreprise doit trouver la meilleure façon de tendre vers le Zero Trust en fonction de sa culture, ses contraintes réglementaires et de son existant, mais la démarche doit être progressive : « Je pense qu’il est nécessaire de renforcer graduellement à la fois ce « Decision Point  » en connectant de plus en plus de sources et l’ » Enforcement Point « .  A cet égard, le PAM (Privileged Access Management ou gestion des utilisateurs à pouvoir) aura un rôle de plus en plus important à jouer à l’avenir. Autrefois limité aux comptes très techniques, celui-ci est de plus en plus utilisé pour gérer les comptes des prestataires ou encore des applications qui ont aujourd’hui une identité. Le PAM est la clé de l’évolution des systèmes de gestion des identités de demain. »

Zero Trust : une mise en place compliquée pour les PME

Si les grandes entreprises ont entrepris cette marche vers le Zero Trust , voici quelques années, la problématique est tout autre pour les PME qui vont avoir du mal à suivre dans l’empilement de solution de sécurité qu’implique une sécurité 100% dynamique.

« Les grandes entreprises préfèrent ne pas mettre tous les œufs dans le même panier et diversifient leurs solutions de sécurité » explique Christophe Pinjon, Consultant Expert Infrastructure & Sécurité chez Upper-Link.

« Pour une PME/PMI, il est bien plus pertinent de réduire le nombre de fournisseurs de solutions de sécurité et miser sur Microsoft qui a aujourd’hui un portefeuille de solutions très riches et au niveau des meilleurs sur le marché. »

Christophe Pinjon – Consultant Expert Infrastructure & Sécurité chez Upper-Link

Microsoft est aujourd’hui classé parmi les leaders quant à la sécurité de la messagerie Microsoft 365 pour peu que l’on ait opté pour les licences qui donnent accès à Defender for Office 365.

L’activation de ces services permet de bénéficier de fonctions telles que l’antispam, l’antimalware, la protection contre l’usurpation d’identité, etc.

« Attention, ces protections ne sont pas activées par défaut » prévient Christophe Pinjon. « Il est possible d’appliquer des niveaux de configuration standard ou plus stricts. Toute la difficulté est de savoir où placer le curseur pour avoir un niveau de sécurité élevé sans que les contraintes ne soient rejetées par le personnel. »

Avec l’essor du modèle  Zero Trust , jamais le rôle de l’identité numérique n’est aussi important. Il est temps de renforcer de la gestion du cycle de vie des identités et de durcir l’Active Directory pour accompagner cette évolution de la sécurité

Recent Posts

Cybersécurité : l’hameçonnage est la première menace pour les PME

Les PME françaises ont été principalement victimes de cyberattaques par hameçonnage selon le rapport annuel…

1 semaine ago

Bpifrance lance son « Diag Cybersécurité » pour les PME

La Banque Publique d'Investissement lance "Diag Cybersécurité". Ce diagnostic, pris en charge à 50% par…

2 semaines ago

Claude : la réponse de Google à ChatGPT

Dans la course aux IA génératives, Google a choisi Claude, la solution développée par la…

2 semaines ago

Comment Salesforce va intégrer l’IA avec Einstein GPT

Avec Einstein GPT, Salesforce lance une passerelle entre ses modèles IA et ceux d'OpenAI, le…

3 semaines ago

Comment Dynamics 365 va être boosté par GPT

Microsoft expérimente plusieurs fonctionnalités portées par GPT dans sa suite applicative Dynamics 365, sous la…

3 semaines ago

Métiers de l’informatique : 5 fonctions sous tension en 2023

Beaucoup de métiers de l'informatique sont sous tension mais, selon Robert Half, certains sont particulièrement…

1 mois ago