top of page
Abstrait futuriste

Définition

Une solution IAM (Identité et gestion des accès) est un ensemble de technologies, de processus et de protocoles permettant de gérer de manière centralisée les identités numériques des utilisateurs et les accès aux ressources de l'entreprise. Les solutions IAM permettent de répondre aux défis de sécurité informatique en garantissant que les utilisateurs ont uniquement accès aux ressources appropriées, et en limitant les risques de violation de sécurité.

​

Les solutions IAM comprennent généralement plusieurs composants, tels que:

​

  • Un annuaire d'utilisateurs: qui stocke les informations d'identité des utilisateurs, comme les noms d'utilisateur, les mots de passe, les autorisations d'accès, etc.

  • Un système de gestion des accès: qui permet de définir des règles d'accès à différents systèmes et ressources, ainsi que de gérer les autorisations d'accès pour chaque utilisateur en fonction de leur rôle ou de leur fonction dans l'entreprise.

  • Un système de gestion des identités: qui permet de créer, de modifier et de supprimer les identités numériques des utilisateurs, ainsi que de gérer les informations d'authentification et d'autorisation associées.

  • Des mécanismes d'authentification et d'autorisation: qui permettent de vérifier l'identité des utilisateurs et de contrôler leur accès aux ressources en fonction de leurs permissions.

  • Des outils de surveillance et d'audit: qui permettent de suivre les activités des utilisateurs et de détecter les éventuelles violations de sécurité.

​

Les solutions IAM peuvent être mises en œuvre localement, sur site, ou en mode cloud, selon les besoins de l'entreprise et les exigences de sécurité.

Critères pour la rédaction du CDC

Voici quelques critères à prendre en compte lors de la rédaction d'un cahier des charges pour une solution IAM :

​

  1. Objectifs : Définissez clairement les objectifs et les besoins de l'entreprise en matière d'identité et d'accès. Quelles sont les fonctionnalités et les capacités dont vous avez besoin pour répondre aux besoins de l'entreprise ? Quels sont les cas d'utilisation et les scénarios d'utilisation qui doivent être pris en compte ? Quels sont les enjeux et les risques associés à la gestion des identités et des accès dans votre entreprise ?

  2. Portée : Définissez la portée du projet en termes de périmètre, de calendrier et de budget. Quels sont les services et les utilisateurs concernés par le projet ? Quelles sont les étapes clés du projet et les délais associés ? Quel est le budget alloué au projet et comment sera-t-il géré ?

  3. Fonctionnalités : Énumérez les fonctionnalités et les capacités que la solution IAM doit offrir pour répondre aux besoins de l'entreprise. Ceux-ci peuvent inclure des fonctionnalités telles que l'authentification multi-facteurs, la gestion des privilèges, la gestion des accès, la gestion des identités, la gestion des certificats, etc. Il est important de hiérarchiser les fonctionnalités en fonction de leur importance pour l'entreprise.

  4. Critères de sélection : Définissez les critères de sélection qui seront utilisés pour évaluer les différentes solutions IAM disponibles sur le marché. Ceux-ci peuvent inclure des critères tels que la sécurité, l'évolutivité, la performance, l'interopérabilité, la personnalisation, la facilité d'installation et de maintenance, le support technique et les coûts.

  5. Exigences de sécurité : Définissez les exigences de sécurité minimales que la solution IAM doit satisfaire pour protéger les identités et les données sensibles de l'entreprise. Cela peut inclure des exigences telles que le chiffrement de bout en bout, l'authentification multi-facteurs, la gestion des certificats, la détection et la réponse aux incidents de sécurité, etc.

  6. Exigences de performance : Définissez les exigences de performance minimales que la solution IAM doit satisfaire pour garantir une expérience utilisateur fluide et ininterrompue. Cela peut inclure des exigences telles que les temps de réponse, la disponibilité, la capacité à gérer des volumes importants de données, etc.

  7. Exigences d'interopérabilité : Définissez les exigences d'interopérabilité minimales que la solution IAM doit satisfaire pour s'intégrer facilement avec les autres systèmes de l'entreprise. Cela peut inclure des exigences telles que la conformité aux normes et aux protocoles de l'industrie, la prise en charge des intégrations API, etc.

  8. Administration et gestion : Cette section doit décrire les fonctionnalités d'administration et de gestion de la solution IAM. Il peut s'agir de fonctionnalités telles que la création et la gestion des utilisateurs, des groupes et des rôles, la gestion des politiques de sécurité, la gestion des configurations de l'application, etc.

  9. Plan de déploiement : Définissez un plan de déploiement détaillé pour la solution IAM, y compris les étapes clés, les ressources nécessaires, les délais et les coûts associés. Cela peut inclure des étapes telles que la mise en place de l'infrastructure, la configuration de la solution, les tests

​

​

​

​

Dans notre exemple de CDC IAM (PDF) vous trouverez

une liste exhaustive des critères de choix

Critères pour la sélection de la solution

voici une liste des critères courants à prendre en compte :

​

  1. Fonctionnalités : Les fonctionnalités de la solution IAM doivent répondre aux besoins spécifiques de l'entreprise. Cela peut inclure la gestion des identités et des accès, la gestion des certificats numériques, l'authentification multifactorielle, la gestion des privilèges, la gestion des utilisateurs et des groupes, etc.

  2. Sécurité : La sécurité est un critère important pour une solution IAM. La solution doit offrir des fonctionnalités de sécurité avancées telles que l'authentification forte, la surveillance des événements de sécurité, la gestion des accès privilégiés, la conformité réglementaire, etc.

  3. Intégration : La solution IAM doit être en mesure de s'intégrer aux autres systèmes et applications de l'entreprise, tels que les annuaires LDAP, les bases de données d'identités, les applications cloud, les applications SaaS, etc.

  4. Évolutivité : La solution IAM doit être en mesure de s'adapter aux besoins futurs de l'entreprise, tels que l'ajout de nouveaux utilisateurs, de nouvelles applications ou de nouvelles politiques de sécurité.

  5. Facilité d'utilisation : La solution IAM doit être facile à utiliser pour les administrateurs et les utilisateurs finaux. Cela peut inclure des fonctionnalités telles que des interfaces utilisateur intuitives, des flux de travail simplifiés et des options de personnalisation.

  6. Coût : Le coût total de possession (TCO) de la solution IAM doit être pris en compte, y compris les coûts de licence, les coûts de maintenance, les coûts de formation, etc.

  7. Support : La solution IAM doit être soutenue par un support technique et une assistance client de qualité. Les niveaux de support, les temps de réponse et les options de support doivent être examinés.

  8. Flexibilité : La solution IAM doit être suffisamment flexible pour répondre aux besoins spécifiques de l'entreprise. Cela peut inclure des options de personnalisation, des fonctionnalités de développement, etc.

  9. Évaluation tierce : Il est important de vérifier les évaluations et les certifications de tiers indépendants pour évaluer la sécurité et la fiabilité de la solution IAM.

  10. Expérience utilisateur : La solution IAM doit offrir une expérience utilisateur de qualité pour les administrateurs et les utilisateurs finaux. La facilité d'utilisation, l'interface utilisateur et les temps de réponse sont des facteurs clés.

  11. Évolutivité : La solution IAM doit être capable de s'adapter aux besoins futurs de l'entreprise en termes de nombre d'utilisateurs, de services et d'applications.

  12. Performance : La solution IAM doit être en mesure de gérer efficacement les requêtes d'identification et d'authentification de l'utilisateur avec un temps de réponse rapide et une disponibilité élevée.

  13. Gestion des mots de passe : La solution IAM doit offrir une gestion sécurisée des mots de passe, y compris la réinitialisation des mots de passe, les politiques de mot de passe, les mots de passe temporaires, etc.

  14. Conformité réglementaire : La solution IAM doit être conforme aux réglementations de sécurité de l'industrie, telles que HIPAA, PCI DSS, GDPR, etc.

  15. Gestion des rôles : La solution IAM doit offrir une gestion des rôles pour permettre la définition des privilèges de chaque utilisateur et groupe, ce qui permettra une gestion plus granulaire des accès.

  16. Reporting : La solution IAM doit permettre la génération de rapports d'audit et de conformité pour assurer la visibilité sur l'activité des utilisateurs et la conformité réglementaire.

  17. Gestion des autorisations : La solution IAM doit offrir une gestion des autorisations qui permet aux administrateurs de définir et d'attribuer les autorisations pour les utilisateurs et les groupes.

  18. Gestion des groupes : La solution IAM doit permettre une gestion centralisée des groupes pour faciliter la gestion des autorisations et des accès des utilisateurs.

​

​

​

​

Listes des acteurs du marché
(tous consultés et analysés par Dealead)

Akamai Identity Cloud

Alsid

Assuria Cyber Security

Atlassian Access

Auth0

Axiad IDS

Brainwave

CA Identity Suite

CyberArk

Dell One Identity Manager

Entrust

Evidian Identity and Access Manager

ForgeRock

Hitachi ID Systems Identity Manager

IBM Security Identity Manager

Ilex International

Micro Focus Identity Governance and Administration

Microsoft Azure Active Directory

NetIQ Identity Manager

Okta

OneLogin

OpenIAM

Oracle Identity and Access Management

Ping Identity

RSA

SailPoint

Salesforce Identity

SecureAuth Identity Platform

Symantec Identity Governance and Administration

Systancia Identity

Thales SafeNet Trusted Access

Trustelem

​

Il est important de noter que cette liste n'est pas exhaustive et qu'il existe de nombreuses autres solutions disponibles sur le marché. Il est également important de considérer les critères de sélection appropriés pour choisir la solution la plus adaptée aux besoins spécifiques de votre entreprise.

bottom of page