Qu’est-ce que l’IAM, la gestion des Identités et des Accès ?

Articles
>
Les brèves de l'IAM
>
Qu’est-ce que l’IAM, la gestion des Identités et des Accès ?
Est-ce que tout le monde peut se connecter au système d'information de l'entreprise ? Et est-ce que chaque utilisateur a le droit de tout faire ? Non ! Voyons comment contrôler et réguler ces accès.

On va parler d’IAM informatique ou de solution d’IAM. L’acronyme IAM désigne l’Identity and Access Management ou la Gestion des Identités et des Accès en français.

L’IAM c’est la maîtrise des identités et des accès, ça dit qui est utilisateur dans l’entreprise et ce qu’il est autorisé à faire pour chaque application.

La gestion des identités et des accès englobe une maîtrise des utilisateurs, des comptes et des applications présentes au sein du SI.

Les utilisateurs sont des personnes physiques présentes dans l’entreprise. Il ne faut pas confondre utilisateurs et comptes. Le SIRH est donc source de vérité au niveau des utilisateurs.

Les comptes sont tous les accès créés pour les utilisateurs afin qu’ils accèdent à des applications ou des logiciels. Chaque utilisateur a plusieurs comptes. Ces comptes doivent être répertoriés et connus de tous sinon ils atterrissent dans la catégorie shadow it.

Les applications doivent, être, elles aussi connues et répertoriées dans le SI de l’entreprise.

Planifier ma démo

À quoi sert l’Identity and Access Management ?

Après avoir été identifié, un utilisateur n’a pas tous les droits. Cela permet à l’entreprise de maîtriser sa sécurité interne. Les comptes n’ayant pas les mêmes niveaux de droits ne sont pas tous aussi sensibles en cas de cyberattaque.

Ainsi, un utilisateur n’ayant pas les bons droits et les bons accès sera immédiatement repéré dans un bon système d’IAM et pourra rapidement et facilement être corrigé.

Avec la modification des usages, télétravail et présentiel, cloud et on-premise, la gestion des droits et des accès est devenu un véritable défi pour la DSI, c’est pourquoi la gestion des identités et des accès est utile. Elle aide à cadrer et à superviser l’ensemble de ces points sensibles.

Nous distinguons les IAM techniques et les IAM de gouvernance.

L’un va gérer la partie technique avec l’authentification, l’autre, le cycle de vie des utilisateurs et le management des comptes.

Réserver ma démo

Peut-on gérer soit-même son Identity and Access Management ?

Oui, bien sûr, de la même manière que vous pouvez aussi installer vous-même tout le circuit électrique de votre maison. En revanche, il faut les compétences, les outils, la compréhension globale et une technique propre, fiable et rapide.

Si vous réalisez l’installation électrique, mais que vos câbles sont mal reliés, que les plombs sautent de façon aléatoire ou que vous vous séparez et que vous n’êtes plus en mesure de gérer l’installation, ce ‘fait maison’ sera plutôt néfaste.

Dans l’IAM c’est pareil, c’est difficile et lourd à maintenir, il est préférable de déléguer cela à des experts car la solution sera plus élaborée, moins chère et moins lourde qu’une solution propriétaire.

Qu’est-ce que l’IAM, la gestion des Identités et des Accès ?
Mélanie Lebrun
Responsable marketing chez Youzer
lire l'article suivant :
Comprendre la gestion des habilitations

Découvrez Youzer, la première plateforme
pour gérer simplement vos utilisateurs et leurs accès

Demander une démoDécouvrir Youzer