Un écosystème d’identités de plus en plus fragmenté
Avec la généralisation du Cloud (différents serveurs distants accessibles sur Internet), du télétravail et des architectures hybrides (environnement combinant des infrastructures distinctes de cloud privés et publics par exemple), la gestion des identités s’est complexifiée. Autrefois centralisées dans des systèmes internes, les données d’identité sont désormais éparpillées entre plusieurs systèmes, bases de données et applications SaaS. Une application SaaS (Software as a Service) est un logiciel hébergé dans le cloud et accessible via Internet, sans installation locale, comme Google Workspace, Microsoft Office 365 ou Salesforce.
"Les identités ne sont plus statiques, elles évoluent en permanence dans des environnements distribués. Sans une gouvernance claire, on se retrouve avec des silos d’identités qui fragilisent la sécurité globale", déclare Cyril GOLLAIN, Directeur Général EMEA de Radiant Logic. Cette dispersion crée des difficultés pour assurer un contrôle homogène des accès et pose des risques en cas de failles de sécurité. Face à cette situation, il devient essentiel d’unifier et de structurer les informations relatives aux utilisateurs pour garantir des accès maîtrisés et sécurisés. L’objectif est de fournir aux employés, partenaires et machines les droits strictement nécessaires à leur fonction, ni plus ni moins. Cette approche, connue sous le nom de "principe du moindre privilège", réduit les risques en limitant l’exposition des ressources sensibles.
Hygiène des données et réduction des surfaces d’attaque
Un autre défi majeur concerne la gestion des comptes utilisateurs. Lorsqu’un employé quitte l’entreprise ou qu’un prestataire termine sa mission, ses accès doivent être révoqués immédiatement. Or, dans de nombreuses organisations, ces comptes restent actifs pendant des mois, voire des années, créant des portes d’entrée potentielles pour les cyberattaques. "Chaque compte non géré est une porte ouverte potentielle. Le premier réflexe doit être d’identifier et de supprimer les accès obsolètes pour limiter les risques", ajoute Cyril GOLLAIN.
Cette rigueur s’inscrit dans l’approche « Zero Trust », un modèle de cybersécurité qui repose sur une idée simple : ne jamais accorder un accès par défaut, toujours vérifier l’identité et le contexte d’une demande d’accès avant de l’autoriser. Concrètement, cela signifie que, même à l’intérieur du réseau de l’entreprise, chaque connexion est contrôlée et surveillée. Un utilisateur qui se connecte depuis un appareil ou une localisation inhabituelle pourra, par exemple, être soumis à une vérification supplémentaire. Cette approche permet de réduire considérablement les risques liés aux identités compromises ou aux accès détournés.

L’IAM évolue vers une cybersécurité proactive
L'IAM (Identity and Access Management ou Gestion des Identités et des Accès) est un ensemble de technologies, de processus et de politiques permettant de gérer les utilisateurs et leurs droits d'accès aux ressources d'une organisation. Son objectif est d'assurer que seules les personnes ou systèmes autorisés puissent accéder aux données et applications appropriées, tout en garantissant la sécurité et la conformité. L'IAM inclut des fonctionnalités comme l'authentification, l'autorisation, la gestion des identités et la surveillance des accès. L’augmentation des cybermenaces a conduit à l’émergence de nouvelles solutions qui combinent IAM et cybersécurité. Deux concepts clés qui sont au cœur des discussions des experts du sujet : l’Identity Threat Detection & Response (ITDR) et l’Identity Security Posture Management (ISPM).
L’ITDR repose sur la détection des comportements suspects liés aux identités. Il permet d’identifier des activités anormales, comme un employé tentant d’accéder à des fichiers sensibles auxquels il n’a jamais eu recours auparavant. "On ne parle plus seulement de gestion des identités, mais bien de cybersécurité des identités". Ce système analyse en continu les actions des utilisateurs et alerte en cas de menace potentielle. De son côté, l’ISPM vise à renforcer la posture de sécurité des identités en identifiant les failles et les mauvaises pratiques en amont. Il permet, par exemple, de repérer des comptes dotés de privilèges excessifs ou des configurations d’accès trop permissives. En appliquant des contrôles rigoureux et en optimisant la gestion des droits, l’ISPM contribue à minimiser les risques avant même qu’une menace ne survienne.