Article réservé aux abonnés Archimag.com

Comparatif : les bons outils pour gérer les accès et les identités

  • outils_identite-comparatif-archimag.jpg

    comparatif-solution-gestion-identites
    Au cœur des solutions d'IAM, les mécanismes d’authentification se présentent sous plusieurs formes. (Freepik)
  • Travail à distance, migration vers le cloud, digitalisation… Les solutions de gestion des identités sont devenues indispensables pour sécuriser l’accès aux applications et aux données des organisations. Tour d’horizon des principaux critères à prendre en compte pour choisir son prestataire. Retrouvez le tableau comparatif en fin d'article.

    archimag_388_couv_bd.jpgenlightened RETROUVEZ CET ARTICLE ET PLUS ENCORE DANS NOTRE MAGAZINE : CONSTRUIRE ET ENTRETENIR SON STORYTELLING AVEC LES ARCHIVES

    Découvrez Le Brief de l'IT, la newsletter thématique gratuite d'Archimag dédiée aux professionnels des data, de l'IT, de la digitalisation et de la transformation numérique !


    Ce comparatif est le premier qu’Archimag consacre aux outils de gouvernance et d’administration des identités. Il vient combler un manque, tant les solutions d’IAM (identity and access management ou de gestion des identités et des accès) s’avèrent indispensables à l’heure des grandes transformations : travail à distance, migration vers le cloud, digitalisation… Leurs fonctions : vérifier l’identité des utilisateurs et autoriser leur accès à des ressources définies (applications, outils, données).

    Une trentaine de critères ont été adressés aux principaux éditeurs du marché. À commencer par le mode d’accès aux solutions : mode SaaS (à distance), on-premise (sur site) ou en mode hybride. À la lecture de leurs réponses, il semble que les éditeurs s’adaptent à tous les besoins de leurs clients, puisqu’ils sont nombreux à proposer les trois modes d’accès. Contrairement à d’autres logiciels documentaires, où le SaaS est devenu la norme, les IAM se déploient encore sur site, ce qui n’est pas très surprenant quand il s’agit de sécurité numérique.

    Lire aussi : Comment les gendarmes du Piffi luttent contre la fraude à l’identité

    Authentification multifacteur

    Au cœur de ces outils, les mécanismes d’authentification se présentent sous plusieurs formes : simple, multifacteur… L’authentification multifacteur est une méthode d’authentification par laquelle l’utilisateur doit fournir au minimum deux facteurs de vérification pour accéder à un service en ligne ou à une ressource. Cette procédure est désormais bien connue des internautes, qui y sont de plus en plus confrontés (le site officiel impots.gouv.fr vient même de la généraliser afin de réduire les risques de piratage).

    En revanche, la reconnaissance faciale, la lecture d’empreintes digitales et le balayage de la rétine ne sont proposés que par quelques éditeurs ayant répondu à nos questions. D’autres modes d’authentification peuvent être privilégiés : mot de passe à usage unique, authentification LDAP (vérification des noms d’utilisateur et des mots de passe stockés dans un service d’annuaire), SMS, authentification FIDO qui se présente sous diverses formes (clés de sécurité physiques, biométrie, applications mobiles, navigateurs web)… Face à la complexité des protocoles d’authentification, il est vivement conseillé de se renseigner auprès des éditeurs pour connaître les incidences quotidiennes de ces différentes méthodes sur les utilisateurs.

    Lire aussi : Les organisations sont confrontées à une forte hausse des tentatives d'usurpation d'identité

    Génération de rapports d’analyse

    Sans surprise, les solutions d’AIM sont interopérables avec les principaux environnements informatiques du marché. De même, ils sont en mesure de générer automatiquement des rapports d’analyse sous diverses formes (tableaux de bord configurables, rapports programmables, métriques de gouvernance). Autre atout : tous les éditeurs proposent l’automatisation de la création, de la modification et de la suppression des identités et des droits d’accès. Et, afin de faciliter la prise en main de l’outil, la personnalisation de l’interface est incluse dans la solution.

    Nous avons également demandé aux éditeurs s’ils proposent un accompagnement à leurs clients. Réponse positive pour la totalité d’entre eux (soit en interne, soit via un réseau de partenaires). Des programmes de formation sont également proposés : à côté des supports documentaires et de vidéos, il est judicieux de s’enquérir de la possibilité de profiter d’une formation sur site (une option proposée par certains éditeurs).

    Quant aux modèles de tarification, ils sont particulièrement variés : par utilisateur, par abonnement plus consommation dégressive, par application, en fonction du nombre de serveurs, etc. Le choix d’une solution obéira donc aux besoins de l’organisation, mais aussi à ses effectifs.

    -> Découvrez le panorama des solutions de gouvernance et d'administration des identités et des accès <- 

    À lire sur Archimag
    Les podcasts d'Archimag
    Êtes-vous prêt pour la réforme de la facturation électronique ? À moins de 460 jours du grand lancement, l’écosystème se prépare activement. Lors de la Journée de la Facturation Électronique qui s'est tenue le 13 mai dernier à Paris, Archimag Podcast est allé à la rencontre des acteurs incontournables de cette réforme : les Plateformes de dématérialisation partenaires, ou PDP. Ensemble, nous avons parlé de leur rôle, de leurs spécificités, de leur modèle économique et de leur secret de longévité. Dans cet épisode, nous vous dévoilons qui sont ces acteurs et ce qu'ils préparent pour accompagner la réforme.