Mon compte Je m'abonne
logo Fiches pratiques

Qu'est-ce que l'IAM (gestion des identités et des accès) ?

Publié par Philippe Leroy le | Mis à jour le
Tout savoir sur la gestion des identités et des accès
© leowolfert
Tout savoir sur la gestion des identités et des accès

Pour une entreprise, la gestion des identités et des accès permet de savoir qui est habilité à accéder à une base de données ainsi que son niveau d'accès.

L'IAM au service des entreprises : à quelles fins ?

 Dans une entreprise, la gestion des identités et des accès ou IAM est primordiale pour savoir qui est autorisé à accéder aux bases de données et logiciels, et quel est son niveau d'accès. Il s'agit de mettre en place une solution de cybersécurité pour permettre un meilleur contrôle des accès tout en simplifiant la démarche de l'utilisateur grâce notamment à l'authentification unique ou Single Sign-On.

Que signifie l'IAM ?

Par définition, l'IAM ou Identity and Access Management en anglais - Gestion des Identités et des Accès en français -, regroupe les processus mis en place par le département informatique d'une entreprise pour réguler l'accès à distance aux bases de données et logiciels. Avec l'adoption croissante du télétravail et le choix des systèmes de données basés sur le cloud hybride, le contrôle des accès des utilisateurs s'avère plus que jamais indispensable.

Quels sont les différents types de GIA ?

Une solution de gestion des identités et des accès peut se présenter sous forme :

  • D'un service installé au sein du réseau informatique local de l'entreprise ;
  • D'un service basé sur le cloud ;
  • D'un mélange des deux ou IAM

Quels sont les usages de l'IAM ?

L'IAM est utilisée au sein des entreprises pour :

  • Accorder un accès libre mais réglementé et mesuré des collaborateurs aux ressources logicielles et bases de données de l'entreprise ;
  • Faciliter l'accès à distance aux ressources tout en les sécurisant ;
  • Automatiser la gestion des identités et des autorisations ;
  • Gérer les privilèges d'accès des collaborateurs aux données tels qu'ils sont déterminés par les administrateurs.

Quels sont les avantages de la GIA ?

Ils sont multiples :

  • Renforcement de la sécurité informatique de l'entreprise ;
  • Réduction des coûts informatiques grâce à l'automatisation et la standardisation des tâches ;
  • Amélioration de la productivité grâce à la facilité d'accès assurée par une méthode d'authentification spécifique.

Quels sont les différents types d'authentification utilisés en GIA ?

Pour être efficace, la gestion des identités et des accès se base essentiellement sur l'identité numérique de chaque utilisateur. L'identité électronique ou numérique nécessite un processus d'authentification qui peut être, soit :

  • Une authentification unique comme le SSO;
  • Une authentification multifacteur de type 2FA ;
  • La fédération, une autorisation sans mot de passe ;
  • La gouvernance des données et des accès.

La GIA par l'authentification unique

Elle consiste à fournir des informations d'authentification composées uniquement d'un nom d'utilisateur et d'un mot de passe à un collaborateur autorisé. Les autorisations peuvent être déterminées par les administrateurs informatiques.

La GIA par l'authentification multiple

Le but est de combiner plusieurs facteurs d'authentification pour définir l'identité numérique de l'utilisateur. Il peut s'agir de compléter le mot de passe et le nom d'utilisateur par une authentification biométrique telle que la reconnaissance faciale par exemple.

La GIA basée sur la fédération

Elle repose sur l'utilisation d'un protocole sans mot de passe mais basé sur un langage spécifique, tel que le WS-Federation par exemple. Le serveur de fédération utilisant ce langage peut accéder à une plateforme grâce à la relation de confiance qu'il a établie avec cette dernière.

Gouvernance de l'accès ou RBAC

Le rôle de chaque utilisateur est bien défini, ce qui a pour conséquence de restreindre les accès aux données ou aux réseaux selon la responsabilité de chaque collaborateur. Grâce à la sécurité Zero Trust, le contrôle des accès est très strict.