Aller au contenu
Comment choisir un système de gestion des identités et des accès (GIA)

Comment choisir un système de gestion des identités et des accès (GIA)

Depuis de nombreuses années, les organisations composent avec divers problèmes en lien avec la gestion des identités et des accès (GIA). Elles ont cherché à recourir à la technologie en se dotant de systèmes de gestion des identités et des accès. Elles ont vite réalisé la complexité d’intégrer de tels produits à leur infrastructure technologique et de modifier les processus administratifs liés à la gestion des employés et aux rôles et responsabilités. Avec l’évolution des solutions, est-ce possible de choisir aujourd’hui une solution de GIA qui réponde convenablement aux besoins d’une organisation?

Un peu d’histoire pour commencer

Au début des années 2000, les solutions de gestion des identités et des accès (GIA) commençaient à voir le jour. Dans les organisations, un projet de GIA était lancé souvent pour régler des problèmes de conformité. Les solutions de GIA de l’époque étaient très concentrées sur l’approvisionnement des identités et des accès des employés internes. Ces premières solutions étaient coûteuses à mettre en place et malheureusement, leur adoption était difficile.

À partir de 2010, la gestion des identités et des accès a évolué différemment. Les organisations ont débuté des programmes de GIA au lieu de projets de GIA. Ces programmes étaient motivés par des risques de sécurité et leur portée touchait l’ensemble des utilisateurs des entreprises (employés internes, employés externes, fournisseurs, partenaires, etc.). Les organisations ayant mis en place des solutions de GIA durant cette période ont obtenu des bénéfices, mais elles ont été confrontées au temps de réalisation élevée qui est requise par la réalisation des processus administratifs (réf.: approbation des accès).

De nos jours, les nouveaux systèmes de GIA sont conçus pour être déployés à la grandeur des entreprises grâce à des logiques d’affaires et des automatismes. Ainsi, ils traversent les limitations géographiques (dans plusieurs continents), les limitations légales (dans plusieurs pays) et celles imposées dans les ententes contractuelles (plusieurs organisations). Bien que complexes, les bénéfices apportés par ces nouvelles solutions sont très élevés.

Ce résumé donne une bonne idée de l’évolution des systèmes de gestion des identités et des accès.

Quels sont les besoins et les exigences de l’organisation

Tel que mentionné précédemment, une solution de gestion des identités et des accès peut améliorer ou affecter le niveau de sécurité de votre organisation. Chaque solution est différente et celle qui est bonne pour une organisation peut être inadéquate pour une autre. Pour faire le bon choix, il y a un certain nombre de facteurs à considérer: la taille de votre organisation, le niveau de granularité dont vous avez besoin, votre budget, etc. Vous devez vous assurer qu’elles vous aideront à atteindre les exigences (de sécurité) de votre secteur d’activités, tout en apportant flexibilité et simplification à son administration.

Comment choisir un système de gestion des identités et des accès (GIA)

Comment choisir la bonne solution de GIA

Voici quelques questions qui sont également à se poser pour bien choisir une solution de gestion des identités et des accès:

Est-ce que la solution s’installe localement ou dans le Cloud ?

Ce choix dépend de vos objectifs d’affaires. Une solution de gestion des identités et des accès installée localement est perçue comme plus sécuritaire et elle donne l’impression d’offrir plus de contrôle sur les données. Pour sa part, une solution de GIA installée dans le Cloud peut être implantée plus rapidement. Elle est plus flexible et étendue à votre guise. Elle est également moins chère à déployer. Également, certaines solutions dans le marché présentement sont un hybride des deux modes d’installation.

Est-ce que la solution est partielle ou complète ?

Le retour sur l’investissement d’une solution complète de gestion des identités et des accès peut être inférieur, mais son déploiement lui confère des avantages à long terme qui l’emportent sur l’investissement initial. Une solution de GIA complète couvre tous les aspects de la gestion des identités et des accès, supprimant le besoin d’investir dans plusieurs solutions différentes et réduisant la complexité ainsi que le coût résultant de l’intégration.

Comment s’intègre la solution au reste de l’organisation ?

Une solution de GIA efficace doit facilement s’intégrer à différents types de répertoires, à tous les systèmes d’authentification tiers que vous utilisez, ainsi qu’à toutes les applications auxquelles vos employés, vos clients et vos fournisseurs doivent avoir accès.

Est-ce que la solution permet d’automatiser certaines activités?

Une solution de gestion des identités et des accès automatisée réduit les efforts concernant le provisionnement. Pour l’instant, les composantes pour la gestion des identités et des accès sont intégrées. Par exemple, les composants d’identité et d’accès seront intégrés de sorte qu’un changement de rôle de travail (d’où l’identité de l’utilisateur) modifiera automatiquement les droits d’accès associés. L’automatisation du provisionnement, du réapprovisionnement et du désapprovisionnement réduit le temps et les efforts consacrés, ainsi que les erreurs humaines.

Est-ce que la solution répond aux exigences de journalisation et d’audit ?

La nature complexe de la conformité requiert une solution qui va au-delà de la gestion des identités et des accès pour agréger et suivre les journaux d’audit. Ces fonctions surveillent les événements et alertent les utilisateurs sur d’éventuelles violations de la conformité.

Est-ce que la solution offre des fonctionnalités de libre-service ?

Les fonctions de libre-service améliorent la productivité. Celles permettant la réinitialisation de mots de passe et le déverrouillage de comptes d’utilisateur permettent la diminution des coûts du support aux utilisateurs et l’accroissement de l’efficacité des employés.

Au final

Vous devez sélectionner une solution de gestion des identités et des accès qui est évolutive, en particulier en ce qui concerne les fonctions clés telles que l’approvisionnement, l’authentification et la gestion des accès. Cette solution ne doit pas seulement répondre à vos besoins actuels; elle doit aussi évoluer pour répondre aux besoins futurs de votre organisation.

Photo: Pixabay

[maxbutton id= »4″]