Protection des applications grâce à une politique de provisioning des utilisateurs
Aujourd’hui plus que jamais, le provisioning des utilisateurs est essentiel.
La pandémie mondiale a fait évoluer les attentes des collaborateurs, et l’émergence de cultures d’entreprise extrêmement distribuées, où l’on peut travailler de n’importe où, modifie les flux d’effectifs.
Selon Slack, près d’un tiers (29 %) des travailleurs britanniques envisagent de changer d’emploi cette année. En outre, 28 % affirment que la possibilité de télétravail ou de travail hybride constitue la raison pour laquelle ils choisissent de rester dans leur entreprise actuelle. Dans la mesure où les entreprises se disputent les talents et mettent en avant la flexibilité du travail comme argument pour retenir et attirer les collaborateurs, les cycles de vie utilisateurs sont appelés à raccourcir toujours davantage.
La flexibilité du travail et la rotation du personnel causent de nombreux soucis aux responsables de la sécurité IT.
Un taux de rotation élevé oblige les équipes à passer plus de temps à provisionner et déprovisionner manuellement les droits d’accès lors des arrivées et des départs. Elle augmente aussi considérablement les risques d’erreur humaine, ce qui peut exposer l’entreprise à des brèches de sécurité.
C’est pourquoi l’adoption d’une politique robuste de provisioning automatisé des utilisateurs est essentielle.
Provisioning des utilisateurs adapté à l’évolution du cycle de vie des collaborateurs
Une politique robuste de provisioning (et déprovisioning) des utilisateurs permet aux responsables de la sécurité IT de s’assurer que chaque collaborateur a accès aux ressources spécifiques dont il a besoin tout au long de son cycle de vie — ni plus, ni moins.
Dès le premier jour, les responsables de la sécurité IT peuvent octroyer un accès approprié aux systèmes à chaque collaborateur en toute confiance. Tout au long du cycle de vie des collaborateurs, lorsqu’ils changent de poste ou assument de nouvelles responsabilités, la politique de provisioning facilite les modifications en termes de gestion des droits, afin de garantir que les collaborateurs ont uniquement accès aux données dont ils ont besoin pour remplir la fonction qu’ils occupent.
Si ces politiques de provisioning ne sont pas rigoureuses, il peut arriver rapidement que les collaborateurs disposent d’accès à des systèmes et données dont ils n’ont plus besoin car leur poste et leurs responsabilités ont changé. Certains peuvent même avoir accès aux données de l’entreprise lorsque le cycle de vie se termine et que le collaborateur quitte la société.
Trois questions à poser pour l’élaboration d’une politique de provisioning des utilisateurs
La définition d’une politique de provisioning des utilisateurs adaptée aux besoins d’une main-d’œuvre flexible et très distribuée peut s’avérer délicate. Si vous êtes un responsable IT confronté à ce défi, voici trois questions à vous poser avant de vous lancer.
Quels sont les processus de gestion des accès actuellement en place ?
Examinez les procédures de gestion des identités et des accès (IAM) actuellement en place. Est-il facile de créer de nouveaux comptes et d’accorder, modifier et supprimer des autorisations pour les collaborateurs à mesure qu’ils changent de fonction ou de statut ? Une sécurité élevée compromet-elle l’expérience utilisateur, ou une expérience utilisateur fluide expose-t-elle des faiblesses potentielles susceptibles de devenir critiques un jour ?
Quel est le business case pour le provisioning des utilisateurs ?
Une politique de provisioning des comptes utilisateurs adaptée aux effectifs actuels représente un investissement, aussi bien en temps qu’en argent. Il convient donc d’élaborer un business case solide.
Aidez les parties prenantes et les décideurs de l’entreprise à comprendre les avantages de votre politique de provisioning des utilisateurs pour l’activité, en soulignant les avantages étendus et à long terme offerts par l’optimisation du provisioning des utilisateurs.
La nouvelle politique permettra-t-elle à l’entreprise de gagner du temps et de réduire les coûts tout en améliorant la sécurité ? L’amélioration des expériences utilisateurs et des systèmes de gestion des identités améliorera-t-elle également la productivité ?
Quels sont les systèmes et applications les plus critiques ?
Dans les grandes entreprises, où des centaines de collaborateurs ont besoin d’un accès sécurisé à un large éventail d’applications et systèmes, la gestion des identités et des accès peut rapidement devenir complexe. Assurez-vous que le provisioning des utilisateurs se concentre d’abord sur les applications les plus critiques en créant un modèle de politique qui identifie les applications stratégiques de l’entreprise. Utilisez ce modèle comme base de votre politique de provisioning des utilisateurs.
Test et lancement de votre politique de provisioning des accès utilisateurs
Vous n’avez rien laissé au hasard. Vous avez examiné chaque application et système utilisé dans l’environnement de travail. Vous avez modélisé tous les scénarios de vulnérabilité imaginables. Pourtant, il n’est pas encore temps de mettre en production votre processus de provisioning des utilisateurs. Suivez ces étapes :
Réalisez de petites expériences contrôlées
Tout d’abord, lancez de petits programmes pilotes contrôlés auprès des parties prenantes de premier plan dans l’entreprise, et créez des boucles de révision simples et claires leur permettant de donner rapidement leur avis.
Donnez un caractère mesurable au retour d’expérience en demandant aux parties prenantes d’évaluer des éléments tels que l’expérience utilisateur, les gains de productivité ou le temps gagné. Utilisez une approche de développement agile pour vous assurer que le retour d’expérience déclenche une action et engendre des améliorations rapidement observables par les parties prenantes.
Déployez votre politique de provisioning des utilisateurs en production
Les petites expériences contrôlées menées auprès des parties prenantes de premier plan au cours des premiers jours devraient vous permettre de constituer une communauté d’évangélistes très utile. Ces utilisateurs influents peuvent soutenir le déploiement à plus grande échelle de votre politique de provisioning. Mettez donc tout en œuvre pour les aider à diffuser les expériences positives qui ont emporté leur adhésion.
À ce stade, il est essentiel de faire connaître les objectifs et les avantages de votre politique de provisioning des utilisateurs au plus grand nombre. Veillez donc à ce que les services de communication interne, les chefs d’équipe et les services de support de l’entreprise disposent de toutes les informations et ressources nécessaires pour favoriser la réussite du déploiement.
Améliorez la politique de provisioning en continu
Les menaces de sécurité ne cessent d’évoluer, si bien que la politique de provisioning des comptes utilisateurs qui protège l’entreprise aujourd’hui ne sera pas longtemps performante sans une surveillance continue. Pour que votre politique continue de répondre aux besoins de l’entreprise, elle nécessite un programme de révisions et mises à jour régulières. Celui-ci doit tenir compte de l’évolution constante des menaces, car les cyberattaquants développent chaque jour de nouvelles stratégies d’intrusion toujours plus sophistiquées.
Communiquez sans cesse
La politique de provisioning des utilisateurs la plus robuste au monde perdra de son efficacité sans le soutien des utilisateurs. Dès lors, mettez en évidence les atouts de cette politique chaque fois que c’est possible.
Il est évidemment très utile de surveiller les menaces contrées par la politique, mais il est encore plus profitable d’identifier et de signaler les avantages de plus grande portée pour l’entreprise. Lorsque les améliorations de la solution IAM réduisent les demandes adressées au centre de support, informez-en tout le monde. Lorsque les évaluations des utilisateurs vous indiquent que la politique offre des procédures de sécurité plus fluides et intuitives, faites-le savoir.
Automatisez le provisioning des utilisateurs grâce à Okta
L’élaboration et le lancement d’une politique robuste de provisioning des utilisateurs constituent la première étape pour répondre aux besoins de l’environnement de travail hybride actuel. La deuxième étape consiste à automatiser cette politique.
En plus de faire perdre un temps et des ressources précieux, d’accroître les points de friction IT et de faire grimper les coûts, le provisioning manuel des droits d’accès peut accroître considérablement le risque de brèches de sécurité dues à une erreur humaine.
Découvrez comment gérer efficacement le provisioning des utilisateurs en consultant notre guide interactif : Automatisation du cycle de vie des utilisateurs avec Okta.
Découvrez également comment automatiser le cycle de vie des utilisateurs avec Okta ici.