Bitwarden Resources

Le paysage de la gestion des identités et des accès

Découvrez les six principaux éléments de la gestion des identités et des accès et la manière dont vous pouvez les appliquer à votre organisation.

  1. Ressources
  2. Le paysage de la gestion des identités et des accès
Le paysage de la gestion des identités et des accès

Pour se développer, toute société, entreprise ou organisation doit disposer d'une méthode systématique pour recruter ses employés ou ses membres. Aujourd'hui, cette méthode s'inscrit souvent dans le cadre de la gestion des identités et des accès (IAM), parfois connue sous le nom de gestion des identités et des accès (ICAM). Dans les deux cas, le cadre général décrit la manière d'intégrer les nouveaux employés dans l'organisation, de gérer les successions et de supprimer les comptes si nécessaire.

Les éléments de la gestion des identités et des accès concernent toutes les entreprises, quelle que soit leur taille. Il n'est jamais trop tôt pour commencer à réfléchir à la manière dont une organisation doit gérer et conserver ses employés ou ses membres.

Dans ce document, nous explorons les six principaux éléments de la gestion des identités et des accès, et la manière dont vous pouvez les appliquer à votre organisation.

Table des matières

  • Six éléments de la gestion des identités et des accès

  • Commencer par la gestion des mots de passe

    • Ajouter le partage à la gestion des mots de passe pour une collaboration d'équipe

  • Intégrer l'authentification avancée

    • Utilisation d'un gestionnaire de mots de passe avec connexion en deux étapes intégrée

    • Évolution vers l'absence de mot de passe

  • Dispositions pour la réussite

  • Services d'annuaire pour l'organisation de groupes

  • Connexion avec SSO pour un accès unifié

  • Audit de conformité et de gouvernance

  • Fournir une solution intégrée de gestion des identités et des accès

Six éléments de la gestion des identités et des accès

Une expérience complète de la gestion des identités et des accès

Selon un certain nombre de rapports sectoriels et d'analystes, les principaux domaines de la gestion des identités et des accès sont les suivants

  • Gestion des mots de passe

  • Authentification avancée

  • Provisionnement

  • Services d'annuaire

  • Signature unique

  • Audit, conformité, gouvernance

Commencer par la gestion des mots de passe

Toute organisation commence par une ou plusieurs personnes, et il est logique de commencer par la gestion des mots de passe et d'habiliter les employés dès le départ.

Par exemple, avant même de commencer à créer de nouveaux comptes, les individus doivent pouvoir générer des mots de passe longs et uniques pour chaque site web ou service dont ils ont besoin. Un gestionnaire de mots de passe doté d'un générateur de mots de passe intégré facilite cette tâche. Dès le premier jour, les employés se mettent dans les meilleures conditions pour réussir en séparant et en sécurisant leurs comptes à l'aide de mots de passe longs et uniques.

Ajouter le partage à la gestion des mots de passe pour une collaboration d'équipe

Une fois que les personnes disposent d'un gestionnaire de mots de passe pour générer des mots de passe longs et uniques, et les conserver pour un accès facile, vous pouvez passer au partage sécurisé des informations d'identification au sein d'une équipe.

Les gestionnaires de mots de passe orientés vers l'entreprise permettent de gérer des organisations et un partage sécurisé et structuré entre des groupes d'utilisateurs. Ces groupes peuvent être affectés à différentes collections d'éléments sensibles, tels que les identifiants de l'entreprise, les cartes de crédit partagées ou les mots de passe de la connexion wifi du bureau.

En établissant une plateforme cryptée de bout en bout pour un partage sécurisé, chaque organisation pose les bases adéquates pour la sécurité des employés et de l'entreprise.

Intégrer l'authentification avancée

Avec un mot de passe long, complexe, aléatoire et unique par compte, les utilisateurs se mettent en position de force pour rester protégés. Une mesure encore plus efficace consiste à ajouter la connexion en deux étapes, ou l'authentification à deux facteurs, à la fois à la connexion à votre gestionnaire de mots de passe et à d'autres sites web et services.

Avec votre gestionnaire de mots de passe, la connexion en deux étapes peut être configurée avec des applications d'authentification, des clés de sécurité, des courriels ou des SMS. Notez que de nos jours, les SMS sont considérés comme l'une des méthodes les plus sensibles au piratage, en raison de la prévalence de l'utilisation de la carte SIM comme stratégie d'intrusion.

Quelle que soit la voie choisie par les utilisateurs, il faut s'assurer que chacun comprend les ramifications de la connexion en deux étapes, conserve une copie des codes de récupération de la connexion en deux étapes sur le site web si elle est proposée, et dispose d'une méthode pour sauvegarder les clés d'authentification proposées au cours du processus d'enregistrement de la connexion en deux étapes.

Utilisation d'un gestionnaire de mots de passe avec connexion en deux étapes intégrée

Certains gestionnaires de mots de passe proposent des authentificateurs intégrés. Les utilisateurs bénéficient ainsi d'une grande facilité d'utilisation, en particulier dans les environnements partagés. Les utilisateurs peuvent désormais partager un identifiant, y compris la séquence de connexion en deux étapes, sans avoir à s'appeler ou à s'envoyer des SMS pour connaître le code secret.

Bien sûr, certains pourraient s'interroger sur l'intérêt d'inclure une étape d'authentification intégrée dans votre gestionnaire de mots de passe, et se demander si cela n'annule pas la valeur de l'authentification. En fin de compte, les utilisateurs ont le choix et les employeurs peuvent informer sur les pratiques préférées. Voici les raisons de poursuivre une approche intégrée

  1. Le coffre-fort de votre gestionnaire de mots de passe doit lui-même permettre une connexion en deux étapes à l'aide d'une autre méthode. (Important : vous ne devez pas utiliser l'authentificateur intégré de votre gestionnaire de mots de passe pour protéger votre compte de gestionnaire de mots de passe). Par conséquent, votre chambre forte et vos comptes sont actuellement protégés par un niveau de sécurité élevé et, en fait, par une connexion en deux étapes.

  2. L'activation de la connexion en deux étapes pour les sites web et les applications offre plus de sécurité que si elle n'est pas activée. L'intégration plus étroite de la connexion en deux étapes facilite son utilisation plus fréquente, ce qui favorise l'adoption de meilleures pratiques en matière de sécurité.

  3. Si vous devez partager un élément, vous pouvez le faire en activant la connexion en deux étapes, ce qui, là encore, renforce la sécurité. Il s'agit d'une collaboration et d'un mouvement de pouvoir en deux étapes.

  4. Vous n'avez pas besoin de vous souvenir de l'application d'authentification que vous avez utilisée, puisqu'elle reste intégrée.

  5. Vous pouvez toujours choisir, au cas par cas, quelle connexion authentifier en interne dans l'authentificateur de votre gestionnaire de mots de passe, ou en externe à l'aide d'une application d'authentificateur distincte.

En savoir plus

Les bases de l'authentification à deux facteurs avec Bitwarden

Évolution vers l'absence de mot de passe

Alors que le monde évolue vers l'absence de mot de passe, assurez-vous que votre gestionnaire de mot de passe et votre stratégie globale de gestion des identités et des accès comportent des options sans mot de passe. Par exemple

  • Assurez-vous que vous pouvez vous connecter à des appareils biométriques et activez les fonctions de remplissage automatique pour les informations d'identification biométriques.

  • Pour l'authentification unique (Single Sign On), également abordée plus loin, il convient d'explorer les options qui offrent des expériences sans mot de passe

  • Envisager l'utilisation de clés de sécurité dans l'ensemble de l'organisation

  • Lors du déploiement des clés de sécurité, il faut penser à des options redondantes, ainsi qu'à des procédures de sauvegarde et de récupération en cas de disparition des clés, ou si les clés sont liées à des comptes d'utilisateurs critiques pour l'entreprise.

  • Par exemple, il peut être judicieux pour un employé d'indiquer l'emplacement de toute clé de sécurité de secours dans son coffre-fort de gestion des mots de passe, accessible uniquement en cas de reprise de compte et d'accès d'urgence

Dispositions pour la réussite

Plus vite les employés s'intègrent dans une nouvelle entreprise, plus vite ils peuvent être productifs et contribuer au succès. Sans surprise, le provisionnement occupe une part importante du budget de la gestion des identités et des accès, mais reste réparti entre un certain nombre de systèmes et d'outils.

Les entreprises personnalisent souvent leurs processus d'intégration en fonction des principaux systèmes en place, tels que le courrier électronique, la messagerie, les services d'annuaire et l'authentification unique (Single Sign On), dont nous parlerons plus en détail dans quelques instants.

Pour faciliter l'intégration des employés et faire en sorte que le gestionnaire de mots de passe s'intègre dans un cadre général, il faut rechercher des gestionnaires de mots de passe qui offrent les avantages suivants

  • Une interface de programmation d'applications (API) robuste pour s'intégrer aux systèmes existants

  • Une interface de ligne de commande complète qui permet de créer des scripts pour des processus personnalisés.

  • La capacité de s'intégrer aux systèmes existants de gestion de l'identification et de l'accès, tels que

    • Services d'annuaire

    • Signature unique

    • Audit et ouverture de session

Services d'annuaire pour l'organisation de groupes

Les grandes entreprises déploient souvent des services d'annuaire pour organiser les employés par département. Par exemple, il peut y avoir des groupes basés sur les ventes, le marketing, l'ingénierie, l'informatique et la finance. Ces services d'annuaire existants permettent de classer les employés par fonction, d'ajouter rapidement de nouveaux employés aux groupes appropriés et de déprovisionner les comptes si nécessaire.

Les gestionnaires de mots de passe au niveau de l'entreprise s'intègrent aux services d'annuaire pour organiser des groupes d'utilisateurs au sein du coffre-fort de l'organisation de gestion des mots de passe. Si un groupe d'employés des finances a accès à un ensemble spécifique d'informations d'identification des services fiscaux, un nouveau membre de ce groupe aura automatiquement accès à ces informations d'identification.

Certaines entreprises utilisent également des groupes d'annuaire pour faciliter le travail d'équipes ad hoc. Par exemple, une équipe de tigres interdépartementale peut se former autour d'une nouvelle initiative commerciale. L'équipe peut demander la création de son propre groupe de gestion des mots de passe. Grâce à l'intégration de l'annuaire, cette nouvelle équipe de tigres peut être synchronisée avec l'application de gestion des mots de passe et mettre rapidement en place un ensemble d'informations d'identification sécurisées.

Connexion avec SSO pour un accès unifié

Avec l'essor des applications SaaS (Software-as-a-Service), de nombreuses entreprises ont tiré parti de l'authentification unique pour permettre un accès unifié aux comptes des sites web. Bien entendu, l'authentification unique exige que le site web ou le service dispose de cette fonction. Si de nombreux sites web destinés aux entreprises proposent l'authentification unique, il reste un monde de sites web et de services qui ne le font pas. Un gestionnaire de mots de passe comble cette lacune et bien plus encore.

Certains gestionnaires de mots de passe peuvent également s'intégrer à l'authentification unique, ce qui permet aux entreprises de fournir automatiquement des utilisateurs à l'organisation.

Bien entendu, une application chiffrée de bout en bout telle qu'un gestionnaire de mots de passe est un peu différente d'un service SaaS classique. Étant donné qu'un modèle de sécurité de gestionnaire de mots de passe avec cryptage à connaissance nulle garantit que le fournisseur ne peut rien voir dans votre coffre-fort, le contexte de l'authentification unique prend une tournure différente.

Le principe de base d'un gestionnaire de mots de passe est que l'utilisateur final détient la clé pour crypter et décrypter ses données. Le gestionnaire de mots de passe ne connaît pas la clé et ne peut pas la fournir à l'utilisateur en cas de perte. De même, un gestionnaire de mots de passe ne peut pas donner aveuglément la clé de déchiffrement d'un utilisateur final à un autre service tiers (tel qu'un fournisseur d'identité) et compter sur cet autre fournisseur pour conserver la clé en toute sécurité.

C'est pourquoi un modèle sécurisé d'intégration avec les fournisseurs d'identité existants permet l'authentification par le fournisseur d'identité, mais conserve le cryptage et le décryptage à l'aide d'un mot de passe principal conservé par l'utilisateur, spécifique au gestionnaire de mots de passe. Cela garantit qu'aucun tiers n'a accès au décryptage du coffre-fort de l'utilisateur final. Cela signifie également que le mot de passe principal de cryptage et de décryptage doit être unique pour le gestionnaire de mots de passe.

Cette approche garantit également que les utilisateurs peuvent bénéficier de chaque application client offerte par le gestionnaire de mots de passe à travers les navigateurs, les systèmes d'exploitation mobiles, les systèmes d'exploitation de bureau, l'accès au web et les interfaces de ligne de commande.

Audit de conformité et de gouvernance

À plus grande échelle, les entreprises doivent surveiller leurs systèmes, y compris l'accès et l'utilisation par les employés. Les entreprises déploient souvent des solutions de journalisation et d'audit en tant que récepteurs d'informations provenant de diverses sources. Les systèmes de journalisation et d'analyse d'entreprise les plus répandus sont Splunk et Kibana d'Elastic.

Les systèmes robustes de gestion des mots de passe fournissent les informations de journalisation via des interfaces de programmation d'applications (API) qui peuvent alimenter les systèmes de journalisation existants. Cela permet d'obtenir

  • Un lieu unique où les équipes informatiques et de sécurité peuvent collecter des informations

  • La capacité de corréler les événements entre un gestionnaire de mots de passe et d'autres éléments d'une approche globale de la gestion des identités et des accès.

  • La possibilité d'alimenter les alertes existantes

Fournir une solution intégrée de gestion des identités et des accès

Les entreprises ont le choix lorsqu'elles déploient la bonne combinaison d'outils de gestion des identités et des accès, et peuvent s'étendre au fur et à mesure de leur croissance. Quel que soit leur stade d'avancement, toutes les entreprises devraient donner aux employés les moyens de gérer les informations d'identification en toute sécurité, de générer des mots de passe longs et aléatoires en cas de besoin et de faciliter le partage crypté de bout en bout des informations sensibles.

Pour faire bénéficier votre entreprise de ces fonctionnalités, commencez dès aujourd'hui par un essai gratuit de Bitwarden.

Choisissez le plan qui correspond à vos besoins

Gratuit

$0

par mois

Gratuit pour Toujours

Obtenir un coffre-fort Bitwarden

  • Appareils illimités
  • Gestion des clés d'accès
  • Toutes les fonctions essentielles
  • Toujours gratuit

Partager des éléments du coffre-fort avec un autre utilisateur

Premium

Less than$1

par mois

10 $ facturés annuellement

Profitez des fonctionnalités premium

  • Bitwarden Authenticator
  • Pièces jointes
  • Accès d'urgence
  • Rapports de sécurité et plus encore

Partager des éléments du coffre-fort avec un autre utilisateur

Familles

$3.33

par mois

Jusqu'à 6 utilisateurs, 40 $ facturés annuellement

Sécuriser vos identifiants familiaux

  • 6 comptes premium
  • Partage illimité
  • Collections illimitées
  • Organisation du stockage

Partager les éléments du coffre-fort entre six personnes

Les tarifs sont indiqués en USD et sont basés sur un abonnement annuel

Équipes

Protection résiliente pour les équipes en croissance

$4

par mois / par utilisateur facturé annuellement

Partagez des données sensibles en toute sécurité avec des collègues, à travers les départements ou l'ensemble de l'entreprise

  • Partage sécurisé des données
  • Surveillance du journal des événements
  • Intégration de l'annuaire

Inclut des fonctionnalités premium pour tous les utilisateurs

Entreprise

Fonctionnalités avancées pour les grandes organisations

$6

par mois / par utilisateur facturé annuellement

Utilisez des fonctionnalités avancées, notamment des politiques d'entreprise, la connexion sans mot de passe unique (SSO) et la récupération de compte.

  • Politiques de sécurité de l'entreprise
  • SSO sans mot de passe
  • Recouvrement de compte

Inclut des fonctionnalités premium et un plan familial gratuit pour tous les utilisateurs

Obtenez un devis

Pour les entreprises comptant des centaines ou des milliers d'employés, veuillez contacter notre service commercial pour obtenir un devis personnalisé et voir comment Bitwarden peut vous aider :

  • Réduire le risque de cybersécurité
  • Augmenter la productivité
  • Intégrer de manière transparente

Bitwarden s'adapte à toutes les tailles d'entreprise pour garantir la sécurité des mots de passe au sein de votre organisation.

Les prix sont indiqués en USD et sont basés sur un abonnement annuel


© 2024 Bitwarden, Inc. Conditions Confidentialité Paramètres des cookies Plan du site

Go to EnglishStay Here