Cloud Computing & Gestion des Identités/Accès: nouveaux enjeux de la performance des entreprises

Le déploiement des solutions de Gestion des Identités et des Accès (IAM) est un sujet grandissant au sein des entreprises, qui se développera en 2014. Une approche progressive de la Gestion des Identités et des Accès est vitale pour pérenniser l'activité des entreprises et leur permettre de tirer parti de la révolution numérique.

Force est de constater que le marché de la Gestion des Identités et des Accès n’est pas encore arrivé à maturité. Il continue de croître sous l’influence d’un certain nombre d’avancées importantes, comme le Cloud Computing et le Bring Your Own Device (BYOD).
Mais alors, quelles conséquences peuvent avoir ces évolutions sur le marché de la Gestion des Identités et des Accès, et plus largement sur la politique de développement d’une organisation ?

Le Cloud : à nouveau modèle technologique, nouvelle problématique de sécurité

De plus en plus d’entreprises font le choix de revoir leur stratégie IT en diminuant le nombre de leurs systèmes et de leurs applications sur site. Alors que ces applications étaient auparavant installées et gérées en interne, on constate une migration croissante des solutions logicielles vers le Cloud.
Premier avantage constaté : les collaborateurs gagnent en flexibilité sur leur lieu de travail tout comme l’entreprise qui réduit sa dépendance vis à vis de ses infrastructures informatiques locales.
Dès lors qu’une connexion internet est disponible, les collaborateurs sont alors en mesure d’accéder à leurs applications via le Cloud et sont donc immédiatement opérationnels.
Les applications fonctionnant en Cloud étant beaucoup moins contraignantes en termes de configuration des équipements de travail, cela confère également aux employés l’opportunité de multiplier les supports de travail, sur des terminaux aussi variés que les ordinateurs portables, les tablettes tactiles ou  encore les Smartphones.
Cependant, cette évolution qui participe à la performance globale des entreprises et simplifie la gestion quotidienne des logiciels et des matériels,  rend malheureusement plus complexe la Gestion des Identités et des Accès…
Ainsi, lorsque l’on intègre des systèmes d’accès restrictifs et sécurisés au sein d’un réseau, la cohabitation de plusieurs fournisseurs de solutions de Cloud ayant leurs propres standards, implique que certaines questions demeurent sans réponse. En effet, les applications Cloud possèdent leur propre politique en matière de mots de passe, de sorte que l’authentification LDAP traditionnelle avec l’AD (Active Directory) se complexifie considérablement. La gestion automatisée des comptes d’utilisateurs et des droits au sein d’une application est également bien plus ardue. Les API existantes sur site ne fonctionnent désormais plus avec l’Internet. En lieu et place, le gestionnaire de l’application fonctionnelle doit alors opérer manuellement, à l’aide d’une interface de gestion des utilisateurs.
La flexibilité gagnée d’un côté induit des contraintes opérationnelles plus fortes de l’autre.

Le Web SSO , une première réponse à la multiplication des identifiants et mots de passe

Face à la croissance du nombre d’applications fonctionnant en mode Cloud, les collaborateurs peuvent vite se retrouver perdus dès qu’il s’agit de se connecter aux différentes applications Cloud et de mémoriser leurs identifiants et mots de passe. Les entreprises peuvent proposer aux employés un portail sur lequel les liens directs vers les différentes URL des applications web sont clustérisées.
D’un point de vue pratique, les collaborateurs n’ont alors à se souvenir que d’une seule URL, celle de leur portail web, pour accéder à leurs applications Cloud. Mais, cette solution ne résout pas la problématique liée à la multiplication des identifiants et mots de passe…
Une solution existe : déployer le Web SSO. Concrètement, comment cela fonctionne ? Grâce à la technologie Single Sign On (SSO), les utilisateurs s’authentifient une seule fois en entrant leur nom d’utilisateur et leur mot de passe depuis l’Active Directory. Grâce au Web SSO, l’utilisateur n’a désormais besoin que d’une seule authentification pour accéder à son portail applicatif. Le module SSO prend alors en charge l’ensemble des processus de connexion pour toutes les applications Cloud.
Bien plus conviviale et sûre, cette solution renforce également le niveau de sécurité des accès, les utilisateurs finaux n’étant plus tentés d’écrire leurs mots de passe sur des posts it (!) ou de recourir à des mots de passe trop simples.

Vers une gouvernance des identités et des accès

L’extrême rigueur des législations et des réglementations est un autre facteur à l’origine du développement du marché de la Gestion des Identités et des Accès. Pour être en mesure de passer les différents audits de sécurité, beaucoup d’entreprises réorganisent leurs structures d’accès et étudient, à la loupe, les éléments qui impactent négativement la gestion des droits des utilisateurs.
Parce que les droits sont généralement générés automatiquement en s’appuyant sur une base d’utilisateurs types ou de modèles d’utilisateurs, il en résulte un risque de « pollution » des droits.
En effet, l’automatisation de la génération des droits des utilisateurs engendre des interventions manuelles pour faire face aux cas particuliers. Encadrer manuellement le processus d’attribution des droits au sein d’une entreprise s’avère alors une tâche extrêmement complexe, longue et titanesque et concrètement, une gestion au jour le jour du dispositif de gestion des droits d’accès s’avère très difficile.
Grâce au dispositif de Gouvernance des Identités et des Accès (IAG) qui facilite une gestion globale et précise des identités, les entreprises ont la garantie que leurs employés n’ont accès qu’aux ressources réseaux dont ils ont besoin dans le cadre de leurs activités professionnelles. Un élément important dans le cadre du développement du BYOD.
Par le passé, la gouvernance des Accès relevait principalement du domaine des institutions financières et d’enjeux internationaux majeurs. Suite à de nombreux développements réalisés par les éditeurs du secteur, l’IAG est à présent accessible aux institutions du secteur de la santé, aux structures de taille moyenne (effectifs compris entre 1500 et 5000 personnes) et autres entreprises commerciales.

L’accès généralisé aux systèmes d’information, véritable enjeu de la révolution numérique

La révolution numérique, déjà en marche dans les entreprises, implique que l’information au sein des organisations soit de plus en plus accessible et ce de manière élargie. Les collaborateurs et les partenaires des organisations doivent être en mesure d’accéder aux données et systèmes d’information, à partir de tout type de terminal, partout dans le monde et à tout moment.
Une situation qui se vérifie par exemple dans le secteur public où les citoyens ont un besoin croissant d’accéder aux systèmes d’information des grandes institutions mais aussi de leur mairie ou de leurs collectivités territoriales. Dans le secteur de la santé, les patients aussi sont concernés car ils seront amenés, dans le futur, à pouvoir consulter leurs données médicales personnelles.
Les entreprises l’ont bien compris : donner un accès aux systèmes d’information de l’entreprise est à la fois source de nouveaux services pour ses clients (évolution du parcours client, e-commerce, etc.) mais aussi un levier de performance et de productivité (dans le cadre de leurs relations avec leurs fournisseurs, les administrations, etc.).
Parallèlement à la gestion de leur Active Directory, elles mettent ainsi en place des entrepôts de données LDAP permettant un accès généralisé et maîtrisé à leurs systèmes d’information.
Au quotidien, cela signifie qu’en plus du personnel, des tiers doivent être connus du réseau (provisioning) et qu’un identifiant (ID) est nécessaire pour que les utilisateurs s’authentifient avant de pouvoir y accéder.  Grâce aux solutions de Gestion des Identités et des Accès (IAM), il est possible d’automatiser les tâches de provisioning et d’authentification.
Aussi, gérer au mieux les Identités et Accès au système d’information de l’entreprise est devenu un sujet stratégique de la politique IT de l’entreprise et un outil indispensable pour pleinement tirer parti des nouveaux usages associés au numérique en offrant plus de services à ses clients et à ses collaborateurs et gagner en compétitivité.
Un vrai sujet pour 2014 et après…