Identity and access management et gestion des accès

des identités complètes

Publié le : 22 mars 20163 mins de lecture

Le marché de la gestion des identités et des accès Identity and Access Management (IAM) est un marché qui connait une demande constante. Les solutions IAM existent depuis plus d’une décennie et la plupart des entreprises et des grands comptes se sont dotés de ces logiciels qui permettent de sécuriser la gestion de leur système informatique.  Découvrez ce qu’est le « identity and access management » avec www.tools4ever.fr.

Aujourd’hui, la technologie IAM ne cesse d’évoluer et de proposer de nouveaux logiciels d’Identity Management notamment depuis l’expansion du Cloud et de la mobilité, qui a modifié l’environnement IT de l’entreprise. Pour la plupart des entreprises, la gestion des principales fonctionnalités de l’IAM est difficile en raison de l’importance et de la complexité de son environnement. En effet,  le nombre moyen d’utilisateurs se situe entre 10.000 à 100.000 et le nombre d’applications entre 100 et 1000, avec en plus des problématiques d’intégration et de configuration de la solution (ou de plusieurs) pour un environnement unique. Que les applications se trouvent dans le cloud, sur un périphérique mobile, ou dans un Datacenter, les différents utilisateurs doivent avoir accès à leur environnement pour pouvoir travailler. Les entreprises doivent gérer en permanence les changements des droits d’accès lorsque le rapport à l’entreprise d’un utilisateur est modifié ou lorsque ce dernier quitte l’entreprise.

La croissance ultra rapide des nouvelles technologies Cloud et mobiles met à rude épreuve les technologies et capacités des premières générations de solutions Identity and Access Management. Les nouvelles technologies rendent plus difficiles la gestion ou le contrôle des accès par les équipes et augmentent à terme le risque de malveillance, le vol de données ou les failles de sécurité. Le contrôle centralisé est révolu et les utilisateurs peuvent apporter leur propre sur leur lieu de travail leur propre appareil et l’utiliser pour accéder aux applications et aux données de l’entreprise.

Actuellement, les principales solutions d’IAM que l’on trouve sur le marché proposent toutes des services en ligne en matière de gestion avancée des mots de passe : réinitialisation, synchronisation par l’utilisateur…. ainsi que d’administration : fermeture automatique des comptes utilisateurs en fonction des évènements RH, normalisation et vérification des données sources des utilisateurs…Par ailleurs, les offres de gestion des accès et des identités sont interopérables avec la grande majorité des systèmes de gestion de bases de données du marché (IBM DB2, Oracle 11g, SQL Server, MySQL…). De même que les multiples OS serveurs disponibles (Windows Server 2003, SuSE Linux, IBM AIX ou encore Red Hat Enterprise Server.

Plan du site