Dans un monde où le travail hybride ou à distance est devenu la norme, la gestion des identités et des accès (GIA) s’impose de plus en plus comme une priorité pour les responsables informatiques. KPMG propose un aperçu des principales tendances et recommandations clés dans ce domaine en 2022.

La GIA fournit un cadre de politiques et de technologies qui permet aux organisations de déterminer, en connaissance de cause et en se fondant sur les risques, qui pourra accéder à certains renseignements ou actifs opérationnels précis, à quel moment et dans quel contexte. En cette ère où de plus en plus d’employés travaillent « en tout temps, n’importe où et sur n’importe quel appareil », les entreprises doivent être en mesure de suivre la prolifération de tous ces systèmes et identités.

5 tendances en matière de GIA

Automation

Automatisation des procédures d’orientation et de départ des employés «hybrides»

L’orientation et le départ des employés exigeaient jusqu’à maintenant de longues procédures manuelles. Pour les entreprises qui disposent des outils de GIA appropriés, il suffit d’appuyer sur un bouton pour exécuter ces fonctions.

Implementing IAM

Gestion des identités et des accès dans le nuage

Les entreprises ont réagi en accélérant l’adoption d’applications et de services infonuagiques qui, outre la souplesse, offrent l’avantage d’une mise en oeuvre rapide et facile et ne nécessitent plus de mises à niveau régulières (et souvent fastidieuses) comme c’est le cas des technologies traditionnelles.

Added protection

Protection accrue grâce aux gestionnaires de mots de passe

Il s’agit, essentiellement, d’un coffre-fort numérique chiffré qui crée des mots de passe robustes et uniques pour chaque application et chaque compte, et stocke ces informations en toute sécurité. En plus de rendre les données d’identification plus difficiles à pirater, un tel outil élimine le besoin de mémoriser un grand nombre de mots de passe.

Zero trust mindset

Stratégie de vérification systématique

Les entreprises qui s’en inspirent conçoivent leur architecture de capacités selon le principe qu’une violation est toujours possible à l’intérieur ou à l’extérieur des périmètres de leur réseau et que tous les utilisateurs, applications, données et appareils doivent faire l’objet d’une vérification systématique et d’un contrôle permanent. Cette approche permet de segmenter les ressources, de fournir un accès juste à temps, de sécuriser les codes et de protéger les données.

Least privilege

Application du principe de l’accès minimal aux appareils externes

Le principe de l’accès minimal vise à limiter le droit d’accès des employés aux seules ressources dont ils ont besoin pour exécuter un travail ou une tâche spécifique.

Vous voulez en savoir plus?

Téléchargez le PDF pour explorer six recommandations afin d’améliorer votre stratégie de GIA.

Communiquez avec nous

Tenez-vous au courant de sujets qui vous intéressent.

Inscrivez-vous aujourd’hui pour avoir accès à du contenu personnalisé en fonction de vos intérêts.

Communiquez avec nous