Trois approches pour un système d’administration IT sécurisé, fiable et économique

Il est régulièrement demandé aux départements IT de faire plus avec moins, dans un contexte de contraintes et de menaces croissantes. Dans un tel contexte, il est essentiel que les systèmes IT soient optimisés pour réduire les coûts tout en garantissant la sécurité.

Une façon d’y parvenir est de permettre au personnel IT de s’appuyer sur un système de gestion IT automatisé, et des outils en libre service dédiés aux utilisateurs. Cette approche vous permet de minimiser le temps passé en maintenance de routine, en résolution de problèmes simples ou de requêtes basiques des utilisateurs – et d’affecter vos ressources IT à des tâches plus productives.

Il est également fortement recommandé de s’intéresser aux solutions de sécurité de dernière génération, conçues pour renforcer la protection de vos actifs IT et prévenir l’exfiltration de données.


Si vous souhaitez en savoir plus sur les méthodes pour concevoir un système de gestion IT à la fois sécurisé, fiable et économique,  téléchargez notre Guide de la sécurité des responsables IT.


Authentification à plusieurs facteurs et Single Sign-On

Les identités de confiance sont au cœur de tout système de gestion des utilisateurs. L’authentification à plusieurs facteurs permet de sécuriser les accès bien plus efficacement que le couple nom d’utilisateur/mot de passe, et peut même permettre aux organisations de se débarrasser entièrement des problèmes liés à la gestion des mots de passe.

En règle générale, les systèmes d’authentification à deux facteurs (2FA) contraignent les utilisateurs à produire deux éléments distincts d’information parmi les trois types suivants : un élément qu’ils connaissent (par ex. un code PIN), un élément dont ils disposent (par ex. un smartphone ou une carte Smart ID), et/ou un élément qui les caractérise (par ex. leurs empreintes digitales ou rétiniennes). Les utilisateurs doivent donc présenter deux éléments de confirmation d’identité afin d’accéder aux ressources souhaitées.

L’approche Single Sign-On (SSO), quant à elle, permet aux utilisateurs de s’authentifier une seule fois pour accéder à différents systèmes et/ou applications. Il est ensuite possible de s’appuyer sur la fédération d’identités, permettant à plusieurs identités dans différents systèmes d’être reliées entre elles, simplifiant ainsi le processus d’authentification et autorisant une gestion plus précises des accréditations. Heureusement, l’approche SSO peut être appliquée à des systèmes plus anciens, même s’ils ne prennent pas en charge la gestion des identités fédérées.

Contrôle des accès physiques et logiques

Aujourd’hui, la sécurisation des actifs IT doit s’étendre au-delà de la gestion des identités pour couvrir les accès physiques. Le contrôle des accès signifie bien plus que le simple fait d’autoriser l’accès à un bâtiment.

En plus de fournir des éléments d’identification visuelle et d’ouvrir des portes, une carte Smart ID peut permettre de se connecter à des systèmes, de signer des transactions électroniques, d’effectuer des paiements, ou encore d’utiliser des services tels que l’impression « follow-me ». Ces cartes peuvent intégrer des éléments technologiques tels que des puces RFID ou PKI (Public Key Infrastructure).

En associant le contrôle des accès physiques et logiques dans un système unique, vous simplifierez significativement la gestion des utilisateurs, et gagnerez ainsi du temps et de l’argent. Cette approche vous permettra également de bénéficier d’une vue unique sur la sécurité de l’organisation, ainsi que d’une journalisation unifiée des événements, au lieu d’une gestion compartimentée de la sécurité, générant de la duplication de données et des problèmes de réconciliation. Une approche unifiée permet enfin la mise à jour, l’examen et la révocation des accréditations à travers toute l’organisation depuis un système unique.

Automatisation et libre service

Une approche dans la conception d’un système de gestion IT fiable et économique est de permettre aux utilisateurs de se dépanner eux-mêmes via un portail en libre service.

Les systèmes IT en libre service peuvent être associés à un solide contrôle des accès physiques et logiques, et permettre aux utilisateurs de résoudre de nombreux problèmes simples sans faire appel au support IT. La réinitialisation des mots de passe est un excellent candidat pour le libre service, permettant de réduire significativement les appels à l’assistance. (Même si, à long terme, il est recommandé de supprimer les mots de passe eux-mêmes, et d’implémenter des méthodes d’authentification 2FA plus sûres.) Naturellement, un système en libre service peut permettre aux utilisateurs d’effectuer eux-mêmes de nombreuses autres tâches, telles que des demandes de permission d’accès.

De la même façon, l’automatisation peut soulager votre personnel IT en prenant en charge certaines routines de maintenance ou autres tâches fastidieuses qui grèvent inutilement votre budget IT. Votre personnel apprécierait sans doute de passer moins de temps à parer au plus pressé, et davantage à apporter de la valeur ajoutée à l’entreprise.

New call-to-action

 

Published 7/5 2018

News and Blog