Une meilleure gestion des accès en entreprise ?
Comment une entreprise peut-elle partager, en toute simplicité et sécurité, des informations confidentielles avec ses salariés et ses partenaires, à la manière d’un utilisateur de réseau social ? Les systèmes de gestion des identités et des accès (IAM) pourraient procurer l’interactivité recherchée, à condition de mesurer les cyber-risques qui en découlent.
Nombre de sociétés ne sont pas sereines face aux difficultés qu’elles rencontrent lors de la gestion des accès aux systèmes informatiques et aux données de manière sécurisée. D’après une étude divulguée en 2018 par le Ponemon Institute, deux sur cinq entreprises sont concernées par cette problématique.
Parmi les solutions sécurisées qui leur sont présentées figure l’approche BYOI, qui s’appuie elle-même sur les systèmes IAM.
Encore faut-il planifier minutieusement son développement et son application, en tenant compte des risques relatifs à la cybersécurité. En effet, le BYOI sert à créer un identifiant unique qui ne dépendra pas des applications auxquelles l’utilisateur a accès.
Je compare les offres bancaires
Les logiciels de gestion des identités profitent aux employés et aux partenaires
Grâce au concept BYOI, les firmes peuvent permettre à leurs collaborateurs d’accéder aux nombreux logiciels via une identité unique. Cette solution est pratique pour les utilisateurs ayant accès au réseau interne.
D’ici 2025, ce marché devra atteindre plus de 20 milliards de dollars, selon un rapport dressé récemment. Sans une technologie maîtrisée, les risques de cybersécurité augmenteront dans les années à venir, selon 53 % des sujets interrogés.
Mais cette solution ne profite pas seulement aux utilisateurs internes. Son impact dans la chaîne de valeurs est plus grand. Si accéder au système informatique de son entreprise depuis son smartphone ou son ordinateur personnel est l’aspiration de nombreux salariés depuis plus d’une décennie, les partenaires sont aussi servis. Par ailleurs, un industriel pourra se connecter via son identifiant pour vendre son produit auprès de son distributeur.
Déléguer la gouvernance des accès n’est pas sans risques
Face à la multiplicité des canaux de communication et des utilisateurs, davantage de sociétés pourraient être tentées de sous-traiter la gestion des accès à leurs systèmes. Cette initiative implique la détention de plusieurs droits d’accès, si elles veulent optimiser la sécurité des informations.
Ces droits concernent non seulement tout compte en ligne d’utilisateurs mais aussi les ressources en interne. En effet, les partenaires et les collaborateurs doivent être authentifiés rapidement, afin d’assurer au mieux la productivité.
Si faire appel à des gestionnaires d’accès peut constituer une solution pratique et sécurisée pour les entreprises, ils risquent de devenir la prochaine cible des hackers. En effet, les pirates informatiques pourraient aisément dérober les données les plus sensibles, depuis un point d’accès unique.
C’est d’ailleurs de cette manière que des personnes malintentionnées ont récupéré des jetons d’accès sur la plateforme du réseau social Facebook, ce qui leur a permis de pirater des comptes d’utilisateurs. 47 % de sujets sondés ont justement manifesté leur méfiance vis-à-vis de l’usage des identités numériques dans les sociétés, étant donné les risques associés, d’après l’enquête de Ponemon Institute.