{"id":663,"date":"2020-09-29T08:40:37","date_gmt":"2020-09-29T06:40:37","guid":{"rendered":"https:\/\/oxortis.com\/liam-suffit-elle-a-securiser-completement-lacces-pour-les-entreprises\/"},"modified":"2020-10-02T11:52:04","modified_gmt":"2020-10-02T09:52:04","slug":"liam-suffit-elle-a-securiser-completement-lacces-pour-les-entreprises","status":"publish","type":"post","link":"https:\/\/oxortis.com\/fr\/liam-suffit-elle-a-securiser-completement-lacces-pour-les-entreprises\/","title":{"rendered":"L\u2019IAM suffit-elle \u00e0 s\u00e9curiser compl\u00e8tement l&rsquo;acc\u00e8s pour les entreprises?"},"content":{"rendered":"<p>[et_pb_section][et_pb_row][et_pb_column][et_pb_text]<\/p>\n<p>L&#x27;application de protocoles stricts de gestion des identit\u00e9s et des acc\u00e8s (IAM) peut \u00eatre complexe. Mais cela vaut-il tout cet effort ? Et l\u2019IAM suffit-elle \u00e0 s\u00e9curiser l&#x27;acc\u00e8s au sein de toute l&#x27;entreprise ?<\/p>\n<p>Explorons comment cette gestion est appliqu\u00e9e dans l&#x27;industrie aujourd&#x27;hui afin de v\u00e9rifier si elle met en danger la s\u00e9curit\u00e9 des donn\u00e9es d&#x27;entreprise.<\/p>\n<figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/IsIdentityenough2_162df3f080b236d16a8ae426cf3dd415_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/IsIdentityenough2_162df3f080b236d16a8ae426cf3dd415_1600.jpg 2x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/IsIdentityenough2_162df3f080b236d16a8ae426cf3dd415_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/IsIdentityenough2_162df3f080b236d16a8ae426cf3dd415_1600.jpg 2x\" media=\"(min-width: 769px)\" \/><img decoding=\"async\" style=\"\" alt=\"le jeu d\u2019\u00e9quilibrage IAM\" src=\"https:\/\/images.storychief.com\/account_23478\/IsIdentityenough2_162df3f080b236d16a8ae426cf3dd415_800.jpg\" \/><\/picture><figcaption>Le jeu d\u2019\u00e9quilibrage de la IAM<\/figcaption><\/figure>\n<h2 id=\"akvh0\">S\u00e9curit\u00e9 et confort : le jeu d&#x27;\u00e9quilibrage de l\u2019IAM<\/h2>\n<p>L\u2019IAM est un exercice d&#x27;\u00e9quilibre. <a href=\"https:\/\/www.polyu.edu.hk\/ags\/Newsletter\/news0911\/IAM_details.html\" target=\"_blank\" rel=\"noopener\">L&#x27;objectif principal de l<\/a>\u2019<a href=\"https:\/\/www.polyu.edu.hk\/ags\/Newsletter\/news0911\/IAM_details.html\" target=\"_blank\" rel=\"noopener\">IAM<\/a> est de prot\u00e9ger les donn\u00e9es contre l&#x27;acc\u00e8s par des personnes non souhait\u00e9es.<\/p>\n<p>Mais si vous mettez en place un syst\u00e8me d\u2019IAM trop strict, vous ralentissez la productivit\u00e9 des utilisateurs et ils ne peuvent pas acc\u00e9der aux donn\u00e9es dont ils ont besoin lorsqu&#x27;ils en ont besoin.<\/p>\n<p>Au final, le service informatique doit trouver le juste \u00e9quilibre. Quelle confort \u00eates-vous pr\u00eat \u00e0 sacrifier pour une meilleure s\u00e9curit\u00e9 ? Et vice versa, \u00e0 quel niveau de s\u00e9curit\u00e9 \u00eates-vous pr\u00eat \u00e0 renoncer pour plus de commodit\u00e9 ?<\/p>\n<p>Dans un environnement informatique d&#x27;entreprise, cela conduit souvent \u00e0 des raccourcis. Il y a tellement d&#x27;employ\u00e9s \u00e0 l&#x27;int\u00e9rieur du pare-feu qu\u2019ils b\u00e9n\u00e9ficient d&#x27;un niveau de confiance plus \u00e9lev\u00e9 qu&#x27;ils ne devraient en recevoir. Cela conduit \u00e0 des autorisations d&#x27;acc\u00e8s aux ressources incorrectes.<\/p>\n<p>De plus, une fois qu&#x27;ils ont obtenu ce niveau d&#x27;acc\u00e8s, peu de mesures (voire aucune) sont en place pour \u00e9viter les abus ou re-valider les autorisations.<\/p>\n<p>Comme le savent tous les professionnels de l&#x27;informatique, il suffit d&#x27;une seule erreur pour exposer des donn\u00e9es sensibles. C&#x27;est cette peur qui pousse les \u00e9quipes informatiques \u00e0 se concentrer sur la fermeture du p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 pour \u00e9carter les mauvais acteurs. Si la s\u00e9curisation du p\u00e9rim\u00e8tre est importante, il est facile de perdre de vue les menaces qui peuvent provenir du pare-feu.<\/p>\n<p>\u00c9tendre l&#x27;acc\u00e8s \u00e0 un utilisateur qui ne devrait pas l&#x27;avoir peut \u00eatre l&#x27;erreur qui met toute l&#x27;entreprise en danger.<\/p>\n<h2 id=\"71aog\">L\u2019\u00e9tagement des acc\u00e8s privil\u00e9gi\u00e9s peut am\u00e9liorer l\u2019IAM<\/h2>\n<p>Comme vous pouvez le constater, la mise en \u0153uvre d&#x27;une solution d\u2019IAM seule n&#x27;est souvent pas suffisante pour s\u00e9curiser l&#x27;acc\u00e8s \u00e0 toutes les ressources\/applications de l&#x27;entreprise. Il y a trop de place pour l&#x27;erreur, ce qui fait que trop de gens re\u00e7oivent le mauvais niveau d&#x27;acc\u00e8s. Cependant, l\u2019IAM peut \u00eatre int\u00e9gr\u00e9e \u00e0 la Privileged Identity Management (PIM), \u00e9galement connu sous le nom de Privileged Access Management (PAM), pour des r\u00e9sultats plus complets.<\/p>\n<p>L\u2019IAM en elle-m\u00eame permet au service informatique de contr\u00f4ler qui peut acc\u00e9der \u00e0 quoi. La PIM\/PAM, combin\u00e9e avec l\u2019IAM, permet au service informatique de contr\u00f4ler de pr\u00e8s le niveau appropri\u00e9 de cet acc\u00e8s. Ils peuvent alors d\u00e9cider si les activit\u00e9s associ\u00e9es sont appropri\u00e9es pour l&#x27;utilisateur.<\/p>\n<p>Cela dit, la superposition et l&#x27;int\u00e9gration de la PIM\/PAM avec l\u2019IAM sont complexes. La dur\u00e9e des programmes dictera dans quelle mesure ils communiquent entre eux. Plus cette communication est bonne, plus l&#x27;\u00e9quipe informatique sera en mesure de contr\u00f4ler les comptes et les niveaux d&#x27;acc\u00e8s.<\/p>\n<p>Si une solution int\u00e9gr\u00e9e IAM et PIM\/PAM peut fournir un niveau de protection plus global, est-ce suffisant ? Ou existe-t-il une m\u00e9thode alternative permettant de mieux s\u00e9curiser l&#x27;acc\u00e8s pour l&#x27;entreprise ?<\/p>\n<figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/stoptrustingeveryone_4536e56f484242d07f81315cea78b2f1_800.jpg 1x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/stoptrustingeveryone_4536e56f484242d07f81315cea78b2f1_800.jpg 1x\" media=\"(min-width: 769px)\" \/><img decoding=\"async\" style=\"\" alt=\"Arr\u00eatez de faire confiance \u00e0 tout le monde\" src=\"https:\/\/images.storychief.com\/account_23478\/stoptrustingeveryone_4536e56f484242d07f81315cea78b2f1_800.jpg\" \/><\/picture><figcaption>Arr\u00eatez de faire confiance \u00e0 tout le monde<\/figcaption><\/figure>\n<h2 id=\"4djs7\">Arr\u00eatez de faire confiance \u00e0 tout le monde<\/h2>\n<p>Le probl\u00e8me principal avec l\u2019IAM est la confiance. L\u2019IAM valide l&#x27;identit\u00e9 de l&#x27;utilisateur et accorde l&#x27;acc\u00e8s si l&#x27;utilisateur est \u00ab de confiance \u00bb. Mais, trop de confiance est souvent accord\u00e9e \u00e0 tout le monde au sein du pare-feu (c&#x27;est-\u00e0-dire aux employ\u00e9s de l&#x27;entreprise).<\/p>\n<p>Une meilleure approche consiste \u00e0 construire une base de s\u00e9curit\u00e9 sur la non-confiance. En ne faisant confiance \u00e0 personne, vous pouvez encapsuler l&#x27;int\u00e9gralit\u00e9 du chemin des donn\u00e9es de bout en bout.<\/p>\n<p>Cette m\u00e9thode de s\u00e9curit\u00e9 est connue sous le nom de mod\u00e8le Zero Trust (confiance z\u00e9ro). La s\u00e9curit\u00e9 Zero Trust se concentre sur l&#x27;endroit o\u00f9 la menace est la plus susceptible de se produire : l&#x27;utilisateur final. Mais, fait int\u00e9ressant, cela ne se limite pas \u00e0 l&#x27;identit\u00e9 de l&#x27;utilisateur, comme l\u2019IAM.<\/p>\n<p>Selon <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-207.pdf\" target=\"_blank\" rel=\"noopener\">l&#x27;Institut national am\u00e9ricain des normes et de la technologie (NIST)<\/a>, l&#x27;objectif de l&#x27;architecture de r\u00e9seau Zero Trust est de r\u00e9duire l&#x27;incertitude en appliquant des d\u00e9cisions d&#x27;acc\u00e8s pr\u00e9cises aux syst\u00e8mes d&#x27;information. Dans un r\u00e9seau Zero Trust, la confiance n&#x27;est jamais accord\u00e9e d\u2019embl\u00e9e et elle est continuellement \u00e9valu\u00e9e.<\/p>\n<p>Ce qui est significativement diff\u00e9rent de l\u2019IAM, car une fois qu&#x27;un utilisateur obtient l&#x27;acc\u00e8s \u00e0 un certain niveau d&#x27;autorisation, il peut se d\u00e9placer lat\u00e9ralement au sein du r\u00e9seau. Comme la IAM ne re-valide pas les niveaux d&#x27;autorisation, les utilisateurs peuvent facilement mal utiliser ou abuser d\u00e9lib\u00e9r\u00e9ment de cette libert\u00e9 de mouvement lat\u00e9ral. Il s&#x27;agit d&#x27;un vecteur de menace interne courant auquel de nombreuses entreprises sont oblig\u00e9es de faire face.<\/p>\n<p>Vous pensez peut-\u00eatre que vos exigences d&#x27;acc\u00e8s distant s\u00e9curis\u00e9 suffisent pour prot\u00e9ger votre organisation, mais avec un mod\u00e8le Zero Trust, vous pouvez mettre en \u0153uvre des r\u00e8gles d&#x27;acc\u00e8s encore plus granulaires pour d\u00e9fendre vos donn\u00e9es.<\/p>\n<h2 id=\"2ep7g\">Mettre en place les d\u00e9cisions d&#x27;acc\u00e8s avec un mod\u00e8le Zero Trust<\/h2>\n<p>Une solution Zero Trust permet \u00e0 l\u2019\u00e9quipe informatique de l\u2019entreprise de surveiller en permanence le comportement et l&#x27;activit\u00e9 des utilisateurs sur le r\u00e9seau. Cela permet au service informatique d&#x27;adapter les exigences d&#x27;authentification individuellement, en fonction du comportement ou de l&#x27;activit\u00e9 qu&#x27;il voit. Par exemple, si un utilisateur agit de mani\u00e8re inappropri\u00e9e, il recevra une autre demande d&#x27;authentification.<\/p>\n<p>Le mod\u00e8le Zero Trust all\u00e8ge \u00e9galement le fardeau de la s\u00e9curit\u00e9 de l&#x27;utilisateur. Au lieu de les forcer \u00e0 se souvenir de mots de passe difficiles et complexes, ils peuvent suivre le processus d&#x27;authentification via un syst\u00e8me unique. Gr\u00e2ce \u00e0 des processus d&#x27;autorisation plus faciles \u00e0 utiliser pour les personnes et les appareils, l&#x27;\u00e9quipe informatique ne se sentira pas oblig\u00e9e de donner \u00e0 certains utilisateurs un acc\u00e8s plus important que n\u00e9cessaire.<\/p>\n<p>Les utilisateurs peuvent rester productifs tout en obtenant les donn\u00e9es dont ils ont besoin quand ils en ont besoin. Et le service informatique peut avoir l&#x27;esprit tranquille, sachant que les ressources sont prot\u00e9g\u00e9es et que les menaces internes sont minimis\u00e9es.<\/p>\n<p>Cela dit, le mod\u00e8le Zero Trust n\u00e9cessite une s\u00e9curit\u00e9 globale des informations et des pratiques de r\u00e9silience de l&#x27;information pour se r\u00e9v\u00e9ler efficace. L\u2019IAM n&#x27;est qu&#x27;un \u00e9l\u00e9ment de l&#x27;ensemble : elle doit \u00eatre associ\u00e9e \u00e0 une surveillance continue et \u00e0 des politiques et des conseils de s\u00e9curit\u00e9 clairement d\u00e9finis. Les principes essentiels du mod\u00e8le Zero Trust doivent \u00eatre int\u00e9gr\u00e9s dans l&#x27;infrastructure de l&#x27;entreprise d\u00e8s le d\u00e9part ou introduits progressivement.<\/p>\n<h2 id=\"16vv\">D\u00e9couvrez comment s\u00e9curiser l&#x27;acc\u00e8s au sein de votre entreprise<\/h2>\n<p>Bien que l\u2019IAM seule ne soit pas suffisante pour prot\u00e9ger votre entreprise, il s&#x27;agit d&#x27;un pas dans la bonne direction, en particulier lorsqu&#x27;elle est combin\u00e9 avec la PIM\/PAM. Mais si vous recherchez une protection des donn\u00e9es plus compl\u00e8te, peut-\u00eatre voudrez-vous  envisager les avantages d&#x27;un acc\u00e8s r\u00e9seau Zero Trust.<\/p>\n<p>Le chemin vers un acc\u00e8s plus s\u00e9curis\u00e9 dans l&#x27;entreprise est long, sinueux et complexe. Si vous souhaitez plus de conseils ou d&#x27;informations sur le sujet, n&#x27;h\u00e9sitez pas \u00e0 nous contacter \u00e0 Oxortis.<\/p>\n<p><!-- strchf script --><script>        if(window.strchfSettings === undefined) window.strchfSettings = {};    window.strchfSettings.stats = {url: \"https:\/\/oxortis.storychief.io\/fr\/l-iam-suffit-elle-a-securiser-completement-l-acces-pour-les-entreprises?id=559139164&type=2\",title: \"L\u2019IAM suffit-elle \u00e0 s\u00e9curiser compl\u00e8tement l&#039;acc\u00e8s pour les entreprises?\",id: \"a7237fc8-dcfb-4178-9bd0-807a12a1c38c\"};            (function(d, s, id) {      var js, sjs = d.getElementsByTagName(s)[0];      if (d.getElementById(id)) {window.strchf.update(); return;}      js = d.createElement(s); js.id = id;      js.src = \"https:\/\/d37oebn0w9ir6a.cloudfront.net\/scripts\/v0\/strchf.js\";      js.async = true;      sjs.parentNode.insertBefore(js, sjs);    }(document, 'script', 'storychief-jssdk'))    <\/script><!-- End strchf script -->[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_section et_pb_section_0 et_section_regular\" >\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_row et_pb_row_0 et_pb_row_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child et_pb_column_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>L&#x27;application de protocoles stricts de gestion des identit\u00e9s et des acc\u00e8s (IAM) peut \u00eatre complexe. Mais cela vaut-il tout cet effort ? Et l\u2019IAM suffit-elle \u00e0 s\u00e9curiser l&#x27;acc\u00e8s au sein de toute l&#x27;entreprise ?Explorons comment cette gestion est appliqu\u00e9e dans l&#x27;industrie aujourd&#x27;hui afin de v\u00e9rifier si elle met en danger la s\u00e9curit\u00e9 des donn\u00e9es d&#x27;entreprise.Le [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":665,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<p>L&#x27;application de protocoles stricts de gestion des identit\u00e9s et des acc\u00e8s (IAM) peut \u00eatre complexe. Mais cela vaut-il tout cet effort ? Et l\u2019IAM suffit-elle \u00e0 s\u00e9curiser l&#x27;acc\u00e8s au sein de toute l&#x27;entreprise ?<\/p><p>Explorons comment cette gestion est appliqu\u00e9e dans l&#x27;industrie aujourd&#x27;hui afin de v\u00e9rifier si elle met en danger la s\u00e9curit\u00e9 des donn\u00e9es d&#x27;entreprise.<\/p><figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/IsIdentityenough2_162df3f080b236d16a8ae426cf3dd415_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/IsIdentityenough2_162df3f080b236d16a8ae426cf3dd415_1600.jpg 2x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/IsIdentityenough2_162df3f080b236d16a8ae426cf3dd415_800.jpg 1x, https:\/\/images.storychief.com\/account_23478\/IsIdentityenough2_162df3f080b236d16a8ae426cf3dd415_1600.jpg 2x\" media=\"(min-width: 769px)\" \/><img style=\"\" alt=\"le jeu d\u2019\u00e9quilibrage IAM\" src=\"https:\/\/images.storychief.com\/account_23478\/IsIdentityenough2_162df3f080b236d16a8ae426cf3dd415_800.jpg\" \/><\/picture><figcaption>Le jeu d\u2019\u00e9quilibrage de la IAM<\/figcaption><\/figure><h2 id=\"akvh0\">S\u00e9curit\u00e9 et confort : le jeu d&#x27;\u00e9quilibrage de l\u2019IAM<\/h2><p>L\u2019IAM est un exercice d&#x27;\u00e9quilibre. <a   href=\"https:\/\/www.polyu.edu.hk\/ags\/Newsletter\/news0911\/IAM_details.html\">L&#x27;objectif principal de l<\/a>\u2019<a   href=\"https:\/\/www.polyu.edu.hk\/ags\/Newsletter\/news0911\/IAM_details.html\">IAM<\/a> est de prot\u00e9ger les donn\u00e9es contre l&#x27;acc\u00e8s par des personnes non souhait\u00e9es.<\/p><p>Mais si vous mettez en place un syst\u00e8me d\u2019IAM trop strict, vous ralentissez la productivit\u00e9 des utilisateurs et ils ne peuvent pas acc\u00e9der aux donn\u00e9es dont ils ont besoin lorsqu&#x27;ils en ont besoin.<\/p><p>Au final, le service informatique doit trouver le juste \u00e9quilibre. Quelle confort \u00eates-vous pr\u00eat \u00e0 sacrifier pour une meilleure s\u00e9curit\u00e9 ? Et vice versa, \u00e0 quel niveau de s\u00e9curit\u00e9 \u00eates-vous pr\u00eat \u00e0 renoncer pour plus de commodit\u00e9 ?<\/p><p>Dans un environnement informatique d&#x27;entreprise, cela conduit souvent \u00e0 des raccourcis. Il y a tellement d&#x27;employ\u00e9s \u00e0 l&#x27;int\u00e9rieur du pare-feu qu\u2019ils b\u00e9n\u00e9ficient d&#x27;un niveau de confiance plus \u00e9lev\u00e9 qu&#x27;ils ne devraient en recevoir. Cela conduit \u00e0 des autorisations d&#x27;acc\u00e8s aux ressources incorrectes.<\/p><p>De plus, une fois qu&#x27;ils ont obtenu ce niveau d&#x27;acc\u00e8s, peu de mesures (voire aucune) sont en place pour \u00e9viter les abus ou re-valider les autorisations.<\/p><p>Comme le savent tous les professionnels de l&#x27;informatique, il suffit d&#x27;une seule erreur pour exposer des donn\u00e9es sensibles. C&#x27;est cette peur qui pousse les \u00e9quipes informatiques \u00e0 se concentrer sur la fermeture du p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 pour \u00e9carter les mauvais acteurs. Si la s\u00e9curisation du p\u00e9rim\u00e8tre est importante, il est facile de perdre de vue les menaces qui peuvent provenir du pare-feu.<\/p><p>\u00c9tendre l&#x27;acc\u00e8s \u00e0 un utilisateur qui ne devrait pas l&#x27;avoir peut \u00eatre l&#x27;erreur qui met toute l&#x27;entreprise en danger.<\/p><h2 id=\"71aog\">L\u2019\u00e9tagement des acc\u00e8s privil\u00e9gi\u00e9s peut am\u00e9liorer l\u2019IAM<\/h2><p>Comme vous pouvez le constater, la mise en \u0153uvre d&#x27;une solution d\u2019IAM seule n&#x27;est souvent pas suffisante pour s\u00e9curiser l&#x27;acc\u00e8s \u00e0 toutes les ressources\/applications de l&#x27;entreprise. Il y a trop de place pour l&#x27;erreur, ce qui fait que trop de gens re\u00e7oivent le mauvais niveau d&#x27;acc\u00e8s. Cependant, l\u2019IAM peut \u00eatre int\u00e9gr\u00e9e \u00e0 la Privileged Identity Management (PIM), \u00e9galement connu sous le nom de Privileged Access Management (PAM), pour des r\u00e9sultats plus complets.<\/p><p>L\u2019IAM en elle-m\u00eame permet au service informatique de contr\u00f4ler qui peut acc\u00e9der \u00e0 quoi. La PIM\/PAM, combin\u00e9e avec l\u2019IAM, permet au service informatique de contr\u00f4ler de pr\u00e8s le niveau appropri\u00e9 de cet acc\u00e8s. Ils peuvent alors d\u00e9cider si les activit\u00e9s associ\u00e9es sont appropri\u00e9es pour l&#x27;utilisateur.<\/p><p>Cela dit, la superposition et l&#x27;int\u00e9gration de la PIM\/PAM avec l\u2019IAM sont complexes. La dur\u00e9e des programmes dictera dans quelle mesure ils communiquent entre eux. Plus cette communication est bonne, plus l&#x27;\u00e9quipe informatique sera en mesure de contr\u00f4ler les comptes et les niveaux d&#x27;acc\u00e8s.<\/p><p>Si une solution int\u00e9gr\u00e9e IAM et PIM\/PAM peut fournir un niveau de protection plus global, est-ce suffisant ? Ou existe-t-il une m\u00e9thode alternative permettant de mieux s\u00e9curiser l&#x27;acc\u00e8s pour l&#x27;entreprise ?<\/p><figure class=\"image regular \"><picture style=\"\"><source srcset=\"https:\/\/images.storychief.com\/account_23478\/stoptrustingeveryone_4536e56f484242d07f81315cea78b2f1_800.jpg 1x\" media=\"(max-width: 768px)\" \/><source srcset=\"https:\/\/images.storychief.com\/account_23478\/stoptrustingeveryone_4536e56f484242d07f81315cea78b2f1_800.jpg 1x\" media=\"(min-width: 769px)\" \/><img style=\"\" alt=\"Arr\u00eatez de faire confiance \u00e0 tout le monde\" src=\"https:\/\/images.storychief.com\/account_23478\/stoptrustingeveryone_4536e56f484242d07f81315cea78b2f1_800.jpg\" \/><\/picture><figcaption>Arr\u00eatez de faire confiance \u00e0 tout le monde<\/figcaption><\/figure><h2 id=\"4djs7\">Arr\u00eatez de faire confiance \u00e0 tout le monde<\/h2><p>Le probl\u00e8me principal avec l\u2019IAM est la confiance. L\u2019IAM valide l&#x27;identit\u00e9 de l&#x27;utilisateur et accorde l&#x27;acc\u00e8s si l&#x27;utilisateur est \u00ab de confiance \u00bb. Mais, trop de confiance est souvent accord\u00e9e \u00e0 tout le monde au sein du pare-feu (c&#x27;est-\u00e0-dire aux employ\u00e9s de l&#x27;entreprise).<\/p><p>Une meilleure approche consiste \u00e0 construire une base de s\u00e9curit\u00e9 sur la non-confiance. En ne faisant confiance \u00e0 personne, vous pouvez encapsuler l&#x27;int\u00e9gralit\u00e9 du chemin des donn\u00e9es de bout en bout.<\/p><p>Cette m\u00e9thode de s\u00e9curit\u00e9 est connue sous le nom de mod\u00e8le Zero Trust (confiance z\u00e9ro). La s\u00e9curit\u00e9 Zero Trust se concentre sur l&#x27;endroit o\u00f9 la menace est la plus susceptible de se produire : l&#x27;utilisateur final. Mais, fait int\u00e9ressant, cela ne se limite pas \u00e0 l&#x27;identit\u00e9 de l&#x27;utilisateur, comme l\u2019IAM.<\/p><p>Selon <a   href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-207.pdf\">l&#x27;Institut national am\u00e9ricain des normes et de la technologie (NIST)<\/a>, l&#x27;objectif de l&#x27;architecture de r\u00e9seau Zero Trust est de r\u00e9duire l&#x27;incertitude en appliquant des d\u00e9cisions d&#x27;acc\u00e8s pr\u00e9cises aux syst\u00e8mes d&#x27;information. Dans un r\u00e9seau Zero Trust, la confiance n&#x27;est jamais accord\u00e9e d\u2019embl\u00e9e et elle est continuellement \u00e9valu\u00e9e.<\/p><p>Ce qui est significativement diff\u00e9rent de l\u2019IAM, car une fois qu&#x27;un utilisateur obtient l&#x27;acc\u00e8s \u00e0 un certain niveau d&#x27;autorisation, il peut se d\u00e9placer lat\u00e9ralement au sein du r\u00e9seau. Comme la IAM ne re-valide pas les niveaux d&#x27;autorisation, les utilisateurs peuvent facilement mal utiliser ou abuser d\u00e9lib\u00e9r\u00e9ment de cette libert\u00e9 de mouvement lat\u00e9ral. Il s&#x27;agit d&#x27;un vecteur de menace interne courant auquel de nombreuses entreprises sont oblig\u00e9es de faire face.<\/p><p>Vous pensez peut-\u00eatre que vos exigences d&#x27;acc\u00e8s distant s\u00e9curis\u00e9 suffisent pour prot\u00e9ger votre organisation, mais avec un mod\u00e8le Zero Trust, vous pouvez mettre en \u0153uvre des r\u00e8gles d&#x27;acc\u00e8s encore plus granulaires pour d\u00e9fendre vos donn\u00e9es.<\/p><h2 id=\"2ep7g\">Mettre en place les d\u00e9cisions d&#x27;acc\u00e8s avec un mod\u00e8le Zero Trust<\/h2><p>Une solution Zero Trust permet \u00e0 l\u2019\u00e9quipe informatique de l\u2019entreprise de surveiller en permanence le comportement et l&#x27;activit\u00e9 des utilisateurs sur le r\u00e9seau. Cela permet au service informatique d&#x27;adapter les exigences d&#x27;authentification individuellement, en fonction du comportement ou de l&#x27;activit\u00e9 qu&#x27;il voit. Par exemple, si un utilisateur agit de mani\u00e8re inappropri\u00e9e, il recevra une autre demande d&#x27;authentification.<\/p><p>Le mod\u00e8le Zero Trust all\u00e8ge \u00e9galement le fardeau de la s\u00e9curit\u00e9 de l&#x27;utilisateur. Au lieu de les forcer \u00e0 se souvenir de mots de passe difficiles et complexes, ils peuvent suivre le processus d&#x27;authentification via un syst\u00e8me unique. Gr\u00e2ce \u00e0 des processus d&#x27;autorisation plus faciles \u00e0 utiliser pour les personnes et les appareils, l&#x27;\u00e9quipe informatique ne se sentira pas oblig\u00e9e de donner \u00e0 certains utilisateurs un acc\u00e8s plus important que n\u00e9cessaire.<\/p><p>Les utilisateurs peuvent rester productifs tout en obtenant les donn\u00e9es dont ils ont besoin quand ils en ont besoin. Et le service informatique peut avoir l&#x27;esprit tranquille, sachant que les ressources sont prot\u00e9g\u00e9es et que les menaces internes sont minimis\u00e9es.<\/p><p>Cela dit, le mod\u00e8le Zero Trust n\u00e9cessite une s\u00e9curit\u00e9 globale des informations et des pratiques de r\u00e9silience de l&#x27;information pour se r\u00e9v\u00e9ler efficace. L\u2019IAM n&#x27;est qu&#x27;un \u00e9l\u00e9ment de l&#x27;ensemble : elle doit \u00eatre associ\u00e9e \u00e0 une surveillance continue et \u00e0 des politiques et des conseils de s\u00e9curit\u00e9 clairement d\u00e9finis. Les principes essentiels du mod\u00e8le Zero Trust doivent \u00eatre int\u00e9gr\u00e9s dans l&#x27;infrastructure de l&#x27;entreprise d\u00e8s le d\u00e9part ou introduits progressivement.<\/p><h2 id=\"16vv\">D\u00e9couvrez comment s\u00e9curiser l&#x27;acc\u00e8s au sein de votre entreprise<\/h2><p>Bien que l\u2019IAM seule ne soit pas suffisante pour prot\u00e9ger votre entreprise, il s&#x27;agit d&#x27;un pas dans la bonne direction, en particulier lorsqu&#x27;elle est combin\u00e9 avec la PIM\/PAM. Mais si vous recherchez une protection des donn\u00e9es plus compl\u00e8te, peut-\u00eatre voudrez-vous  envisager les avantages d&#x27;un acc\u00e8s r\u00e9seau Zero Trust.<\/p><p>Le chemin vers un acc\u00e8s plus s\u00e9curis\u00e9 dans l&#x27;entreprise est long, sinueux et complexe. Si vous souhaitez plus de conseils ou d&#x27;informations sur le sujet, n&#x27;h\u00e9sitez pas \u00e0 nous contacter \u00e0 Oxortis.<\/p><!-- strchf script --><script>        if(window.strchfSettings === undefined) window.strchfSettings = {};    window.strchfSettings.stats = {url: \"https:\/\/oxortis.storychief.io\/fr\/l-iam-suffit-elle-a-securiser-completement-l-acces-pour-les-entreprises?id=559139164&type=2\",title: \"L\u2019IAM suffit-elle \u00e0 s\u00e9curiser compl\u00e8tement l&#039;acc\u00e8s pour les entreprises?\",id: \"a7237fc8-dcfb-4178-9bd0-807a12a1c38c\"};            (function(d, s, id) {      var js, sjs = d.getElementsByTagName(s)[0];      if (d.getElementById(id)) {window.strchf.update(); return;}      js = d.createElement(s); js.id = id;      js.src = \"https:\/\/d37oebn0w9ir6a.cloudfront.net\/scripts\/v0\/strchf.js\";      js.async = true;      sjs.parentNode.insertBefore(js, sjs);    }(document, 'script', 'storychief-jssdk'))    <\/script><!-- End strchf script -->","_et_gb_content_width":""},"categories":[32],"tags":[31],"_links":{"self":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/663"}],"collection":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/comments?post=663"}],"version-history":[{"count":4,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/663\/revisions"}],"predecessor-version":[{"id":794,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/posts\/663\/revisions\/794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/media\/665"}],"wp:attachment":[{"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/media?parent=663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/categories?post=663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oxortis.com\/fr\/wp-json\/wp\/v2\/tags?post=663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}