Iam Gestion Des Identités Et Des Accès

IAM : les questions à se poser pour sa stratégie cyber

Le Rhino Équipe éditoriale
7 mins
26 juillet 2024
Dans cet article :
  1. L'IAM au service de la cyber
  2. IAM : des enjeux complexes en matière de cyber
  3. IAM et cyber : les questions à se poser
  4. IAM : rappel des risques cyber pour les entreprises
  5. Pour aller plus loin avec l'IAM

L'IAM au service de la cyber

L'Identity and Access Management (IAM) est une démarche essentielle pour garantir la cyber sécurité des SI des organisations. L’IAM se définit comme un ensemble de politiques, de processus et d’outils qui permettent de gérer les identités numériques et de contrôler l'accès aux ressources de l'entreprise.

Avec l'IAM au service de la cyber, les entreprises peuvent s’assurer que seules les personnes autorisées accèdent aux données dont elles ont besoin, réduisant ainsi les risques de violations de sécurité.

IAM : des enjeux complexes en matière de cyber

Annuaires décentralisés

Beaucoup de grandes organisations se développent avec de la croissance externe, et accumulent à travers les fusions et acquisitions un legacy parfois complexe. En matière d'IAM, les entreprises peuvent se retrouver avec de nombreux annuaires disparates, complexes et décentralisés, ce qui amène des risques cyber importants. 

La décentralisation des annuaires peut engendrer de nombreuses problématiques en cyber, et cette gestion des risques conduit souvent les entreprises à entreprendre un projet d’unification de la gestion des annuaires pour réduire la surface d’attaque. Des outils tels qu'Entra ID disposent de fonctionnalités permettant de rassembler différents annuaires en un seul endroit, facilitant ainsi leur centralisation. 

Des méthodes d'authentification disparates

L’accumulation du legacy conduit également les entreprises à s’exposer à des méthodes d’authentification très disparates selon les entités.

La question se pose alors de savoir si l’on doit accorder l’accès aux données et aux outils de l’entité principale à une entité récemment acquise, qui dispose d’un niveau de sécurité plus faible, ou si l’on doit mettre à niveau l’entité acquise afin de l’autoriser à accéder aux données une fois que ses systèmes d’authentification sont sécurisés.

Effectivement, l’utilisation de systèmes d'authentification multiples et complexes augmente les surfaces d'attaque, car plusieurs systèmes d'authentification sont utilisés au sein de différentes entités.

IAM et cyber : les questions à se poser

Comment définir ce qui doit être sécurisé ?

Une gouvernance IAM efficace en matière de cyber se compose de politiques de sécurité, d’outils de détection (IDS, IPS, EDR, SIEM) et d’équipes SOC ou CSIRT dédiées.

Chaque politique de sécurité doit être personnalisée en fonction des différentes typologies de population adressée et leurs usages du SI :

Quelles règles donner à son SI ?

Dans le cadre d’une gouvernance des identités et des accès, il est important de disposer des outils permettant de savoir qui s’est authentifié, sur quelle application et à quel moment. Cela permet de suivre exactement l'état de ses identités à un instant T et d’identifier les failles.

Y a-t-il des contraintes réglementaires ?

Dans certains secteurs d’activité, on peut s’exposer à des contraintes réglementaires, comme la RGPD ou même d’autres réglementations spécifiques dans le secteur bancaire par exemple. Ces contraintes imposent aux entreprises d’avoir des politiques permettant de détecter qui fait quoi et à quel moment et d’avoir le moyen de récupérer et d’auditer les données.

Quels sont les outils IAM ?

Parmi les typologies d'outils permettant de gouverner les identités, on retrouve les outils de gestion d'accès, les outils de gestion des identités, puis des outils de gouvernance plus globaux qui permettent de réaliser des revues des habilitations. On parle souvent des « 3A de la gestion d'identité » que sont l'authentification, l'autorisation et l'audit.

Iam Outils De Gestion Des Identités

Pourquoi centraliser les outils IAM ?

Parmi les outils IAM qui permettent d’unifier la gestion des identités, on retrouve Entra ID, AWS Cognito ou Identity Center AWS. Ces outils permettent une forte centralisation afin d’avoir une gestion unique des identités, ce qui peut à la fois être une force et une faiblesse (si jamais un compte centralisé est corrompu, il va être corrompu pour l'intégralité des applications auxquelles il a accès). Ces outils doivent s’accompagner donc d'un durcissement des politiques de gestion des mots de passe ou de MFA, pour une politique cyber efficace.

Pourquoi gérer l'ouverture et la fermeture des accès ?

L'ouverture et la fermeture des accès est une fonctionnalité clé qu’il faut intégrer dans la gouvernance IAM. Lorsqu’un employé change de poste, il va devoir avoir un profil et des accès différents. Il faut donc avoir un suivi des ouvertures et des fermetures d’accès afin de savoir à quelles ressources et applications l’employé a accès.

Audit des accès : comment ça fonctionne ?

En matière d’audit des accès, il est important de disposer d’outils de conformité et de suivi des utilisateurs afin de réduire les risques. Il peut s’agir d’audit interne et de revue des rôles, mais aussi d’audit externe pour éviter de laisser des « comptes oubliés » utilisé à des fins de test par exemple.

Réconciliation de référentiel, quelle importance ?

La réconciliation de référentiel est également un point important à aborder lorsque l'on aborde la stratégie IAM, notamment dans des environnements grands comptes. Cela permet d’éviter d’avoir des utilisateurs présents dans plusieurs référentiels distincts car ils ont changé d’entité.

IAM : rappel des risques cyber pour les entreprises

Les cyberattaques par ingénierie sociale montent en puissance. On assiste ces dernières années à une recrudescence des tentatives d’attaques de types ransomware, chantage, déni de service … qui sont de l’ordre psychologique (et non technique). En matière d'IAM, les risques cyber les plus importants sont l'usurpation d'identité, le vol de données, l’introduction de malware, de ransomware, etc.

En matière de gestion des identités et des accès, la question n’est pas de savoir « si » mais « quand » je vais me faire attaquer. En 2023, plus de 49% du trafic internet mondial était effectué par des bots. En 2024, on dépasse les 50%. Il y a par défaut des dizaines de millions d'ordinateurs qui sont programmés pour essayer de rentrer là où ils peuvent trouver un accès.

À titre d’exemple, MGM est une entreprise de casino qui a subi récemment une cyberattaque d’ingénierie sociale. Pour mettre la main sur certaines informations, les pirates ont appelé le support en se faisant passer pour un employé dont ils ont trouvé le nom sur LinkedIn. Ils ont demandé à réaliser un reset de mot de passe, ce qui leur a permis de s’introduire dans le système. C’est ce qu’on appelle le « voice phishing » ou le « vishing ».

Pour aller plus loin avec l'IAM

Article - NTLM vs Kerberos : quelles différences ?

Article - Protocole d’authentification : la fin de NTLM et ses alternatives

Articles similaires

Passwordless : vers la fin des mots de passe traditionnels ? 

Introduction au passwordless  L’Identity and Access Management (IAM) est devenu un élément central pour les entreprises cherchant à sécuriser leurs...

Sensibilisation à la cybersécurité en entreprise : quelles stratégies ?

Les cybermenaces évoluent et touchent autant les particuliers que les entreprises. Apprenez à reconnaître les attaques et adoptez les bonnes...

DevSecOps Maturity Model : quel modèle choisir ?

La conteneurisation est devenue une pierre angulaire de la modernisation des applications dans le monde de l’informatique. Cette technologie permet...