Révolution IAM : le véritable pouls de la transformation numérique des entreprises

Cropped Favicon Economi Matin.jpg
Par André Durand Publié le 11 janvier 2017 à 5h00
Gestion Identite Acces Entreprises Transformation Numerique
@shutter - © Economie Matin
50 milliardsOn estime à 50 milliards le nombre d'objets connectés en circulation d'ici 2020.

Le marché de l’IAM (gestion des identités et des accès) connaît à l’heure actuelle de si profondes évolutions que prédire l’avenir est particulièrement difficile, mais reste un exercice particulièrement motivant. Cependant nous sommes persuadés que de nouvelles révolutions sont à attendre dans les mois et années à venir. Voici nous avons détecté quelques évolutions phares à prévoir pour 2017.

La transformation digitale pousse à la consolidation des identités

Les silos informatiques représentent depuis longtemps un défi pour les entreprises et constituent un obstacle encore plus important à la montée en puissance du numérique. Les entreprises collectent des données relatives à l’identité de leurs clients, collaborateurs et partenaires via un nombre croissant de points de contact numériques. Ces mêmes données sont nécessaires à une multitude d’applications, de canaux et de prestataires de services extérieurs. Cette situation est des plus propices au manque de cohérence de l’expérience client et à des failles de sécurité si les entreprises ne fédèrent pas ces données en une seule identité pour chaque personne : une identité qui puisse être utilisée et sécurisée en permanence.

La prolifération des capteurs fait de la sécurité contextuelle une réalité

Les capteurs deviennent de plus en plus abordables et, avec l’essor de l’Internet des objets (IoT), ils envahissent tous les aspects de notre vie, depuis les bracelets de fitness connectés jusqu’aux voitures et aux téléphones mobiles. Les entreprises peuvent ainsi obtenir des informations en temps réel sur le contexte entourant les activités de l’utilisateur : lieu, heure, événements correspondants. Ces informations permettent de proposer des services hautement pertinents et des offres apportant davantage de confort et de valeur ajoutée. En outre, ces informations ont le potentiel de rendre le monde numérique plus sûr. Des capteurs peuvent détecter des anomalies de comportement ou de géolocalisation et déclencher des contrôles de sécurité supplémentaires afin de protéger l’accès aux données, applications et systèmes.

L’adoption des standards d’authentification signe l’arrêt de mort du mot de passe

A mesure que les entreprises s’empresseront de lancer de nouvelles applications et de nouveaux canaux numériques afin d’améliorer leur compétitivité, l’interopérabilité sera le facteur déterminant dans l’évolution de l’écosystème numérique. La conformité aux standards deviendra de plus en plus obligatoire, en particulier dans le domaine de l’authentification. Les spécifications publiées par l’alliance FIDO (Fast IDentity Online) en matière d’authentification demeureront un moteur de l’adoption de protocoles normalisés qui réduisent la dépendance aux mots de passe. Google a déjà annoncé l’obligation pour les développeurs d’utiliser AppAuth (un protocole d’authentification unique (SSO)). Notre étude internationale 2016 State of Digital Transformation sur l’adoption des technologies de gestion d’identité et d’accès en entreprise révélait justement que l’IAM était essentielle pour le succès de la transformation numérique des entreprises mais que son adoption n’était pas homogène à travers les différents canaux : employés, clients et partenaires.

La recrudescence de la cybercriminalité va favoriser l'accélération de l'adoption de l’authentification multi-facteur (MFA)

Les menaces pour la sécurité vont continuer à se multiplier et à se diversifier, prenant notamment la forme de phishing et de piratage de comptes. Les responsables de la sécurité des systèmes d’information (RSSI) combattront cette tendance en intensifiant leurs initiatives de PAM (Privileged Account Management) et en rendant obligatoire l’authentification multi-facteur ou à deux facteurs au minimum pour l’accès à l’ensemble des systèmes et applications. Nous n’allons pas voir tout de suite un monde sans mots de passe mais nous nous éloignerons encore plus d’un monde entièrement dominé par ceux-ci en 2017.

La sécurité périmétrique doit être repensée avec l’avènement du Cloud

La migration des ressources traditionnelles d’entreprise du datacenter vers le cloud ne fera qu’aller croissant en 2017, ce qui va encore davantage mettre à rude épreuve des équipements qui ont été conçus pour des programmes de sécurité périmétrique. Les équipes de sécurité devront intégrer la sécurité aux données et aux terminaux. Un chiffrement des informations de bout en bout et un contrôle intelligent des accès, faisant en sorte que seuls les utilisateurs caractérisés par une authentification forte aient accès aux données appropriées au moment opportun, seront essentiels pour le renforcement de la sécurité du Cloud. La visibilité sur les tendances d’utilisation des données et la détection rapide des anomalies dans ce domaine joueront également un rôle clé pour leur protection dans le Cloud.

Toutes les attentions vont se porter sur le CIAM (Consumer IAM) et l’Identity of Things

Pour 2017, la prédiction N°1 pour l‘IAM annonce un virage important en termes de focalisation pour les entreprises. Si l’IAM, qui gère l’identité des collaborateurs et des partenaires, continuera d’être important, le numérique amplifiera la nécessité d’une gestion de l’identité des consommateurs mais aussi des objets dans le cadre de l’IoT. Nous avons déjà constaté les prémices de cette évolution au cours des dernières années et, en 2016, des analystes tels Forrester et Gartner ont officiellement reconnu l’émergence sur le marché du CIAM et de l’IAM pour l’IoT. Dans les douze prochains mois, nous observerons un tournant, plaçant l’IAM au cœur des transformations numériques, notamment l’adoption du cloud et de l’IoT. Les plates-formes IAM polyvalentes, capables à la fois de sécuriser les données d’identité, de traiter des volumes massifs de données, d’appliquer des contrôles de confidentialité et d’améliorer l’utilisabilité des données d’identité, seront à la pointe de cette réorientation.

Nous l'avons déjà dit mais nous vivons une époque formidable dans ce secteur des technologies de l’information. Nous attendons avec impatience d’observer ces évolutions tout au long de 2017 et nous vous donnons rendez-vous l’an prochain à pareille époque pour voir comment nos prédictions se seront réalisées. Pour l’instant nous gardons le cap sur notre vision de liberté numérique grâce à l’‘’Identity Defined Security’’ et l'engagement client et continuerons d’innover pour vous et votre sécurité.

Laissez un commentaire
Cropped Favicon Economi Matin.jpg

CEO de Ping Identity.  A propos de Ping Identity : Ping Identity est convaincu qu’une identité personnelle et professionnelle sécurisée est la base du progrès dans un monde connecté. Notre plateforme de gestion de l’accès et d’identité permet aux clients, partenaires et employés de nos clients d’accéder en un clic à n’importe quelle application depuis n’importe quel appareil. Environ 1000 entreprises dont 45 dans le classement Fortune 100, font confiance à nos solutions pour apporter une meilleure expérience du monde numérique pour des centaines de millions de personnes. Rendez-vous sur www.pingidentity.compour plus d’informations.  

Aucun commentaire à «Révolution IAM : le véritable pouls de la transformation numérique des entreprises»

Laisser un commentaire

* Champs requis