Qu'est ce que la gestion des identités et des accès ?
La Gestion des Identités et des Accès (IAM) est un terme générique désignant les processus internes d’une entreprise permettant d’administrer et de gérer les comptes utilisateurs et les ressources du réseau de l’entreprise, y compris les droits d’accès des utilisateurs aux applications et aux systèmes.
La gestion des identités et des accès inclut les fonctionnalités permettant de gérer l’identité d’un utilisateur dans le réseau. Il s’agit principalement d’authentifier les utilisateurs sur le réseau et de pouvoir assurer la traçabilité des droits demandés par l’utilisateur sur le réseau, on fait ici référence aux autorisations.
Authentification IAM
Il s‘agira pour l’utilisateur final de prouver son identité sur le réseau. La méthode traditionnelle consiste à combiner l’utilisation d’un nom d’utilisateur et d’un mot de passe. L’autre méthode (d’authentification) consiste à combiner mémorisation et support physique. Il s’agira notamment d’un badge, d’un téléphone portable, d’un jeton, d’empreintes digitales, etc. Ces dernières étant très souvent considérées comme des formes d’authentification forte ou de méthode d’authentification à 2 facteurs.
Autorisation IAM
En plus de l’authentification, la partie autorisation/droits d’accès joue un rôle primordial au niveau de la Gestion des Identités et des Accès. L’autorisation détermine à quels éléments (ressources) un utilisateur peut accéder dans le réseau. Ces ressources regroupent : les systèmes, les applications, les imprimantes, les partages, etc.. Si la procédure d’authentification est plutôt simple, la procédure d’autorisation quant à elle fait appel à un ensemble de règles souvent complexes. Les droits d’accès sur le réseau de l’entreprise sont en effet attribués en fonction du poste/fonction occupé par chaque utilisateur.
Logiciel de Gestion des Identités et des Accès
Les aspects authentification et droits d’accès des utilisateurs sur le réseau constituent des éléments clés de la gestion des identités et des accès. Le logiciel IAM est équipé de fonctionnalités permettant à l’utilisateur de rationaliser l’ensemble des procédures touchant à la gestion de l’authentification et des autorisations. Ces fonctionnalités permettent notamment :
- Le Provisioning automatique des comptes utilisateurs
- La Gestion des workflows et le Self-Service
- La Gestion des mots de passe
- Le Single Sign-On (SSO)
- Le RBAC (Role Based Acces Control) /Gouvernance des accès
- Audit & Conformité
Tous les produits de la gamme de logiciels développés par Tools4ever peuvent être utilisés dans l’ensemble des domaines précités.
Gouvernance & administration des Identités (IGA)
La Gouvernance des identités et des accès (IGA) en vient peu à peu à remplacer la Gestion des Identités et des Accès. Gartner préfère en effet recourir à cette nouvelle appellation pour désigner les solutions IAM qui font à la fois référence à la gouvernance des identités et des accès (IAG), ainsi qu’à l’administration et au provisioning des comptes utilisateurs permettant de gérer les identités et les cycles de vie des droits au sein de plusieurs systèmes.
Retour au Glossaire