LIVRE BLANC : Gestion du changement et de la complexité grâce à la gouvernance des identités et des accès |
Introduction
La gouvernance des identités et des accès (IAG - Identity and Access Governance) est fondamentale pour toutes
les entreprises car, d’une part, les institutions publiques et privées réalisent de plus en plus d’audits et, d’autre part,
les contrôles internes sont devenus monnaie courante. Les facteurs identiant les besoins en IAG sont presque
toujours externes à l’entreprise. Dans le contexte économique actuel, les responsables informatiques et les chefs
d’entreprise doivent réagir à un certain nombre de pressions, notamment le changement et la complexité, les impératifs
de sécurité, le développement technologique et l’augmentation des problèmes liés à la réglementation et à la
conformité. La contradiction est criante : les pressions et les besoins augmentent alors que les budgets diminuent.
La gestion des changements et de la complexité grâce à la gouvernance peut s’avérer une opportunité en or, si elle
est correctement mise en oeuvre. Pour répondre à ces besoins croissants, il est essentiel de disposer des outils et
des processus appropriés.
Gestion du changement
Tout d’abord, pour gérer le changement, il faut absolument le comprendre. Le changement n’est pas un événement
ponctuel, mais un processus constant. En cas de nécessité de changement, la tendance naturelle de tout un chacun
est d’y résister le plus longtemps possible. Le changement est nalement mis en oeuvre quand il devient absolument
impossible de faire autrement. C’est alors qu’un processus rigoureux et dynamique est véritablement mis en place.
Le changement est enn mis en oeuvre, puis les structures de l’entreprise peuvent reprendre leur routine habituelle.
Cela dit, il ne faut pas oublier que le changement est constant, et qu’un nouveau besoin se fera forcément ressentir
sous peu. La force d’inertie qu’il faut développer pour faire adopter de nouveaux environnements à une entreprise est
très importante et très coûteuse... et à chaque fois qu’un nouveau changement s’impose, le même scénario pénible se
rejoue. Une fois un changement totalement mis en oeuvre, il est possible qu’un autre changement s’avère nécessaire
immédiatement pour qu’une entreprise puisse évoluer adéquatement au sein de son secteur. An de gérer de manière
efcace les complexités et les changements qui viennent constamment assombrir leur horizon, les entreprises doivent
se rendre compte que le changement d’un processus n’est pas une n en soi... le changement EST le processus.
Le changement doit être planié, désiré, préparé et intégré dans le tissu normal de la culture de l’entreprise.
Outre la exibilité nécessaire pour gérer le changement et la complexité, une entreprise doit absolument disposer
d’outils efcaces an de répondre aux exigences de l’environnement économique actuel, voire de les dépasser.
Les systèmes doivent permettre aux responsables informatiques et aux responsables de l’entreprise de visualiser
aisément les systèmes complexes, de surveiller les aspects problématiques ou les potentiels de risque, et d’engager
les mesures appropriées si les stratégies, les procédures ou les exigences atteignent les limites établies dans le
cadre de considérations stratégiques spéciques.
Concernant votre entreprise, dans quelle mesure le changement et la complexité vous incitent-ils à repenser votre
stratégie en termes d’identité, de sécurité et de gouvernance ? Le présent document abordera un certain nombre de
problématiques et montrera comment l’IAG peut procurer des solutions efcaces.
Dénitions
Avant d’approfondir les éléments déclencheurs de changement et de complexité, voici quelques dénitions.
Gestion des identités
La gestion des identités est une problématique au coeur des structures informatiques. Il s’agit d’assurer le
provisioning de matériel et de logiciels, et de gérer les identités des personnes utilisant les ressources de l’entreprise,
ainsi que les identités des ressources et des périphériques eux-mêmes.
L’identité d’une personne peut comprendre les attributs suivants :
• Qui est-elle ? – nom, situation géographique, coordonnées de contact, etc.
• Rôles – titre, responsable, etc.
• Relations – employé, contractant, fournisseur, etc.
Une fois une identité établie, il convient de déterminer la portée appropriée de l’accès de chaque intervenant en
créant des relations avec les ressources. Il s’agit en l’occurrence des applications, systèmes, données, groupes,
sites physiques et autres ressources de l’entreprise.
1