Gouvernance des identités et des accès 2018-03-09T10:39:44+00:00

 LA GOUVERNANCE DES IDENTITÉS ET DES ACCÈS

Dans un monde toujours plus ouvert et interconnecté, chaque droit accordé sur le système d’information est un point d’entrée de plus sur votre système d’information, et un risque supplémentaire en cas d’usage malveillant.

Etes-vous en mesure de mesurer ce risque, et de connaître simplement les personnes ayant un accès aux ressources de votre entreprise ?

Votre système d’information interne est composé d’applications hétérogènes, d’applications sur le cloud. Partant de ce constat, et en tenant compte des nouveaux usages ouverts depuis l’extérieur de l’entreprise (télétravail, applications mobiles) : il devient tout autant crucial que complexe d’établir une cartographie exhaustive des droits de votre organisation, et des identités auxquelles ces droits sont accordés.

Qui a le droit à quoi, comment et pourquoi ? Cette question est au cœur de la démarche de gouvernance des identités et des accès. Et au-delà de la cartographie, le cycle de vie de l’identité au sein de votre organisation doit être contrôlé pour assurer la pertinence des accès attribués.

Une bonne gouvernance de vos identités et accès est indispensable pour :

  • S’assurer du respect des processus d’attribution des droits ;
  • Garantir la révocation des droits obsolètes en cas de départ ou de mobilité en interne ;
  • Aligner les droits des collaborateurs avec leur métier pour conserver une cohérence des accès accordés, au regard de leur mission au sein de l’entreprise ;
  • Mettre sous surveillance le respect des règles de votre politique de sécurité en matière d’habilitation, en paramétrant les alertes sur les violations constatées.

Ces 4 points essentiels sont les bases d’une bonne gouvernance, qui répondra aux exigences de vos auditeurs et/ou commissaires aux comptes au regard des réglementations auxquelles vous pouvez être soumis. Et ceci, en en assurant une réduction du risque qui émanerait d’habilitations illégitimes.

Les problématiques liées à la gouvernance des identités et des accès :

Conformité pour la gestion des identités

Il est attendu d’un outil de contrôle des identités de répondre aux attentes de vos différentes règlementations (SOX, LSF, Bâle, PCI DSS, Solvabilité …), et normes de sécurité (telle que la norme ISO 27001)….

Cartographie de l’existant

Vous avez un projet en relation avec la gestion des habilitations ? que ce soit la mise en place d’un IAM, une refonte de la gestion de vos droits vers une gestion par rôle, la mise en œuvre d’un SSO ou la réalisation de contrôle …

Revue / Recertification de droits

Aujourd’hui, afin de prouver à vos auditeurs (Contrôle Interne, Commissaire aux Comptes), la légitimité des droits accordés à vos utilisateurs, il est important de …

 

IAG, Complément naturel de l’IAM

L’IAG (Identity and Access Governance) répond, en complément, à toutes vos questions…

 

 

Contactez-nous
close slider