Qu’est-ce que l’IAM, la gestion des Identités et des Accès ?

Mélanie Lebrun

|

Responsable marketing chez Youzer

12/2022

Articles
>
Les brèves de l'IAM
Est-ce que tout le monde peut se connecter au système d'information de l'entreprise ? Et est-ce que chaque utilisateur a le droit de tout faire ? Non ! Voyons comment contrôler et réguler ces accès.

Sommaire

On va parler d’IAM informatique ou de solution d’IAM. L’acronyme IAM désigne l’Identity and Access Management ou la Gestion des Identités et des Accès en français.

L’IAM c’est la maîtrise des identités et des accès, ça dit qui est utilisateur dans l’entreprise et ce qu’il est autorisé à faire pour chaque application.

La gestion des identités et des accès englobe une maîtrise des utilisateurs, des comptes et des applications présentes au sein du SI.

Les utilisateurs sont des personnes physiques présentes dans l’entreprise. Il ne faut pas confondre utilisateurs et comptes. Le SIRH est donc source de vérité au niveau des utilisateurs.

Les comptes sont tous les accès créés pour les utilisateurs afin qu’ils accèdent à des applications ou des logiciels. Chaque utilisateur a plusieurs comptes. Ces comptes doivent être répertoriés et connus de tous sinon ils atterrissent dans la catégorie shadow it.

Les applications doivent, être, elles aussi connues et répertoriées dans le SI de l’entreprise.

RDV sur notre page tarif !

Ou parler à un expert au

09.70.70.41.42

À quoi sert l’Identity and Access Management ?

Après avoir été identifié, un utilisateur n’a pas tous les droits. Cela permet à l’entreprise de maîtriser sa sécurité interne. Les comptes n’ayant pas les mêmes niveaux de droits ne sont pas tous aussi sensibles en cas de cyberattaque.

Ainsi, un utilisateur n’ayant pas les bons droits et les bons accès sera immédiatement repéré dans un bon système d’IAM et pourra rapidement et facilement être corrigé.

Avec la modification des usages, télétravail et présentiel, cloud et on-premise, la gestion des droits et des accès est devenu un véritable défi pour la DSI, c’est pourquoi la gestion des identités et des accès est utile. Elle aide à cadrer et à superviser l’ensemble de ces points sensibles.

Nous distinguons les IAM techniques et les IAM de gouvernance.

L’un va gérer la partie technique avec l’authentification, l’autre, le cycle de vie des utilisateurs et le management des comptes.

Vous avez une question ?

Merci, nous avons bien reçu votre question, nous y répondrons au plus vite. 
Pour toutes demandes sur nos offres, vous pouvez consulter notre page tarif ou nous contacter au 09.70.70.41.42.
À bientôt !
Oups! Un champ est mal rempli 😖

Peut-on gérer soit-même son Identity and Access Management ?

Oui, bien sûr, de la même manière que vous pouvez aussi installer vous-même tout le circuit électrique de votre maison. En revanche, il faut les compétences, les outils, la compréhension globale et une technique propre, fiable et rapide.

Si vous réalisez l’installation électrique, mais que vos câbles sont mal reliés, que les plombs sautent de façon aléatoire ou que vous vous séparez et que vous n’êtes plus en mesure de gérer l’installation, ce ‘fait maison’ sera plutôt néfaste.

Dans l’IAM c’est pareil, c’est difficile et lourd à maintenir, il est préférable de déléguer cela à des experts car la solution sera plus élaborée, moins chère et moins lourde qu’une solution propriétaire.

Récap'IT la newsletter de la DSI

Recevez le meilleur des actus IT du mois.
Évolution du marché, tendances IT, les cyberattaques en France ... un condensé de l'actualité informatique du mois.

Nous n'avons pas pu confirmer votre inscription.
Votre inscription est confirmée ! Vous recevrez votre prochain Récap'IT à la fin du mois 😊

Articles recommandés

Découvrez Youzer, la première plateforme
pour gérer simplement vos utilisateurs et leurs accès

Hey ! Vous connaissez la chanson :) Nous n'avons que peu de cookies mais en les refusant, moi au marketing, je suis dans le flou total ! En “Acceptant tous les cookies”, vous m'aidez à comprendre les pages vues (anonymes). En savoir plus sur notre politique de confidentialité.