media-blend
text-black

Homme d'affaires ouvrant un cadenas avec un smartphone

Qu'est-ce que la sécurité des identités ?

La sécurité des identités protège les identités digitales contre toute utilisation abusive. Découvrez son fonctionnement dans ce guide.

default

{}

default

{}

primary

default

{}

secondary

Présentation de la sécurité des identités

Tous les utilisateurs disposent d'une identité digitale pour accéder à divers systèmes et services. La plupart se connectent et s'attendent simplement à ce que l'accès fonctionne. Si la sécurité des identités est efficace, personne ne s'en aperçoit. Les utilisateurs continuent à naviguer, à payer, à téléverser des documents, à approuver des commandes ou à gérer des informations sensibles. Lorsque la sécurité des identités est défaillante, les pirates peuvent usurper l'identité des utilisateurs et agir de l'intérieur, là où ils sont plus difficiles à détecter.

La sécurité des identités protège plus que les mots de passe. Elle vérifie l'identité des personnes qui se connectent, contrôle ce à quoi elles peuvent accéder et surveille le comportement de cette identité une fois l'accès accordé. Elle couvre les clients qui visitent des sites Web, les collaborateurs qui travaillent à distance, les partenaires qui se connectent via des portails partagés et les identités machines qui transfèrent des informations entre les systèmes.

La sécurité des identités est la pratique consistant à protéger les identités digitales et à contrôler la manière dont elles accèdent aux données et aux applications. Elle empêche toute activité non autorisée ou risquée impliquant les clients, les partenaires, les collaborateurs et les identités machines.

L'importance de la sécurité des identités

Les attaques modernes commencent rarement par une violation du pare-feu. Elles commencent par une connexion. Les pirates volent ou achètent des identifiants, incitent les utilisateurs à révéler leurs mots de passe ou devinent les combinaisons de connexion courantes à l'aide d'outils automatisés. Avec un mot de passe valide, ils peuvent télécharger des données sensibles, perturber les opérations ou tenter d'élever leurs privilèges. Ces actions s'apparentent à l'activité normale d'un utilisateur, ce qui complique leur détection rapide.

Les conséquences affectent l'ensemble de l'entreprise. Une identité compromise peut exposer des données personnelles, interrompre des services essentiels, perturber les Supply Chains et nuire aux relations avec les clients et les partenaires. Lorsqu'une violation concerne des données personnelles, les entreprises sont également surveillées de près par les autorités de réglementation. Dans de nombreux cas, l'incapacité d'expliquer qui a accédé à quoi, quand et pourquoi peut entraîner des sanctions financières.

La sécurité des identités permet de lutter contre ces risques dès leur apparition. Elle vérifie les utilisateurs lors de leur connexion, contrôle l'accès en fonction du contexte et surveille de près leur comportement une fois l'accès accordé. Au lieu de se fier uniquement aux mots de passe, les entreprises utilisent des mécanismes de défense à plusieurs niveaux tels que l'authentification et l'autorisation adaptatives, les modèles d'accès au moindre privilège et la détection des menaces liées aux identités, qui alerte les équipes en cas de comportement inhabituel.

La détection de la sécurité des identités renforce la confiance. Elle facilite la conformité, protège les informations sensibles et permet aux utilisateurs de profiter pleinement de leurs expériences digitales sans ressentir le poids des contrôles en arrière-plan.

Défis courants liés à la détection de la sécurité des identités

Les menaces liées à l'identité ne concernent pas uniquement un secteur ou un groupe d'utilisateurs particulier. Elles touchent toutes les entreprises qui reposent sur l'identité de leurs collaborateurs, clients, partenaires, sous-traitants et machines. Voici les problèmes les plus courants auxquels sont confrontés les responsables de la sécurité.

Attaques basées sur l'identité

Les pirates informatiques ciblent souvent les identifiants de connexion plutôt que l'infrastructure. Les e-mails d'hameçonnage, les fausses pages de connexion, le bourrage d'identifiants (Credential Stuffing) et la réutilisation des mots de passe offrent aux pirates un point d'entrée discret. Vu qu'ils s'apparentent à des utilisateurs légitimes, leur activité peut se confondre avec les schémas d'accès normaux.

Un exemple courant est celui d'un client ou d'un collaborateur utilisant le même mot de passe pour plusieurs comptes. Si l'un de ces services subit une violation, les pirates peuvent utiliser le mot de passe exposé pour accéder à d'autres systèmes sans rapport.

Vol d'identifiants

Les identifiants volés ou réutilisés permettent aux pirates de contourner de nombreux outils de sécurité traditionnels qui recherchent les logiciels malveillants ou l'injection de code. Le vol d'identifiants peut provenir d'activités d'hameçonnage, d'enregistrement de frappes, d'écorniflage (Shoulder Surfing), de la réutilisation de mots de passe ou de violations de données sur des sites Web sans rapport.

Même les mots de passe les plus forts ne peuvent pas protéger les comptes s'ils sont divulgués ailleurs ou utilisés à plusieurs reprises.

Risques liés aux accès privilégiés

Certains utilisateurs ont besoin d'un accès renforcé pour gérer les systèmes, approuver les transactions financières, administrer les plateformes ou modifier les données clients. Si un pirate accède à un compte utilisateur privilégié, la gravité des dommages potentiels augmente considérablement.

Le mauvais usage de privilèges n'est pas toujours malveillant. Un collaborateur bien intentionné peut télécharger des informations sensibles pour travailler à distance, transférer des données vers des appareils personnels ou accorder l'accès à un autre utilisateur sans enregistrer la modification.

Comptes orphelins

Lorsqu'un collaborateur quitte l'entreprise, qu'un sous-traitant termine un projet ou qu'un partenaire change de rôle, leurs comptes restent souvent actifs. Ces identités machines et humaines peuvent subsister avec des identifiants valides, créant ainsi des failles que les pirates peuvent exploiter. Comme elles ne sont plus liées à des personnes ou à des processus actifs, elles font rarement l'objet d'une surveillance ou d'un contrôle.

Gestion de l'authentification et du cycle de vie des comptes

Une sécurité des identités forte doit couvrir l'ensemble du cycle de vie d'un compte : création, connexion, droits, modification des privilèges et désactivation. De nombreuses entreprises excellent à un stade, mais échouent à un autre. Par exemple, elles peuvent mettre en œuvre une authentification multifacteur, mais négliger la rapidité avec laquelle les privilèges se propagent dans les systèmes.

Concilier une protection efficace et une expérience de connexion fluide est un défi permanent. Les systèmes trop restrictifs génèrent frustration et abandon. Les systèmes trop ouverts sont source de risques.

Idées fausses concernant l'auto-gestion des identités

Certaines entreprises tentent de créer leurs propres outils d'authentification ou de gestion d'accès. Ces systèmes personnalisés sont fréquemment dépourvus de contrôles adaptatifs, de gouvernance des identités machines, d'outils analytiques de la sécurité avancés et de mécanismes de reporting de conformité. Ils deviennent difficiles à maintenir, coûteux à faire évoluer et vulnérables aux failles négligées.

La sécurité des identités n'est pas un projet ponctuel. Elle doit évoluer en fonction des menaces, des réglementations et des attentes des utilisateurs. Les systèmes DIY ont souvent du mal à suivre le rythme.

Fonctionnalités core de détection de la sécurité des identités

Une sécurité des identités efficace combine la prévention, le contrôle d'accès et la détection active des menaces. Chacune des capacités suivantes joue un rôle dans la protection des identités.

Authentification et autorisation

L'authentification vérifie l'identité. L'autorisation détermine ce à quoi cette identité peut accéder. Les mots de passe restent courants, mais ne suffisent plus à eux seuls. La sécurité des identités moderne utilise des signaux en couches basés sur le comportement, l'emplacement, le type d'appareil et le risque.

Voici quelques-unes des stratégies clés :

Par exemple, un utilisateur qui se connecte à partir d'un appareil familier dans un endroit familier peut bénéficier d'un accès plus rapide. En revanche, un utilisateur qui se connecte à partir d'un nouvel appareil dans une région à haut risque peut être invité à fournir une vérification supplémentaire.

Gouvernance des accès et gestion des accès privilégiés

La gouvernance des accès définit qui peut faire quoi, dans quelles conditions et pendant combien de temps. Elle s'applique aux collaborateurs, aux partenaires, aux utilisateurs temporaires et aux identités machines. La gestion des accès privilégiés limite l'exposition en contrôlant les comptes disposant d'autorisations étendues ou sensibles.

Fonctionnalités utilisées par les entreprises :

Par exemple, un développeur peut recevoir un accès limité dans le temps à un système de production uniquement après approbation documentée, plutôt qu'un accès permanent qui pourrait être utilisé à mauvais escient.

Détection et réponse aux menaces d'identité

La détection et la réponse aux menaces d'identité (ITDR) se concentre sur les activités impliquant des comptes légitimes. Elle suit les modèles d'accès, les changements d'emplacement, les pics d'activité anormaux, les tentatives d'élévation de privilèges et les comportements qui ne correspondent pas à l'historique.

L'ITDR inclut généralement les fonctionnalités suivantes :

Imaginez qu'un partenaire se connecte depuis une région inhabituelle et tente de télécharger des milliers de dossiers. L'ITDR peut immédiatement restreindre l'accès et déclencher une enquête avant que les données ne quittent le système.

Alignement sur la sécurité Zero Trust

La sécurité Zero Trust nécessite une vérification à chaque étape d'une interaction. Au lieu d'accorder un accès élargi parce qu'un utilisateur est sur un réseau d'entreprise, le principe Zero Trust évalue le contexte en continu.

Comment la sécurité des identités applique-t-elle la sécurité Zero Trust ?

L'identité devient le pilier de la sécurité Zero Trust. Lorsque l'identité est vérifiée avec précision, le réseau est moins dépendant d'un point de confiance unique.

Surveillance et visibilité

Les entreprises ont besoin d'informations sur les schémas de connexion, l'accès aux données, les affectations de privilèges et l'activité liée aux identités machines. Sans visibilité, les comptes compromis peuvent passer inaperçus.

Que fournissent les outils de surveillance ?

La sécurité des identités au service des objectifs métier

La sécurité des identités va bien au-delà de la cybersécurité. Elle contribue à instaurer la confiance digitale, à répondre aux attentes réglementaires et à gagner en efficacité.

FAQ

En quoi la sécurité des identités est-elle différente de la gestion des identités et des accès ?

La gestion des identités et des accès (IAM) fournit les outils fondamentaux pour authentifier les utilisateurs et leur accorder l'accès aux systèmes. La sécurité des identités s'appuie sur l'IAM en se concentrant sur la manière dont les identités sont protégées contre toute utilisation abusive une fois l'accès accordé. Elle traite diverses menaces telles que la prise de contrôle des comptes, l'utilisation abusive des identifiants et l'utilisation inappropriée des privilèges liés aux identités humaines et machines.

La gestion des identités et des accès clients (CIAM) est une forme spécialisée de gestion des identités et des accès conçue pour les utilisateurs externes tels que les clients, les partenaires et les citoyens. La CIAM prend en charge les grandes populations d'utilisateurs, les contrôles de confidentialité et les expériences de connexion conviviales que les systèmes IAM traditionnels destinés aux collaborateurs ne sont pas conçus pour gérer.

Pour explorer ces concepts plus en détail, consultez le guide de l'acheteur CIAM, qui explique pourquoi les plateformes CIAM dédiées sont mieux adaptées aux cas d'utilisation orientés client.

Quelles sont les menaces basées sur l'identité les plus courantes ?
La prise de contrôle des comptes est la menace la plus courante, souvent motivée par le vol de mots de passe, les tentatives d'hameçonnage ou la réutilisation d'identifiants. Parmi les autres menaces, on peut citer les attaques par force brute menées par des bots, l'utilisation abusive de comptes privilégiés, l'accès non autorisé via des comptes inactifs ou orphelins et la manipulation comportementale, où les pirates exploitent un accès légitime au fil du temps. Les attaques basées sur l'identité ne reposent pas sur le piratage des systèmes. Elles exploitent la confiance.
Comment la sécurité des identités prend-elle en charge la sécurité Zero Trust ?
La sécurité Zero Trust part du principe qu'aucune requête n'est intrinsèquement sûre, même à l'intérieur du réseau. La sécurité des identités prend en charge le modèle Zero Trust en vérifiant l'identité à chaque étape, en limitant les privilèges et en surveillant en permanence les comportements. Les décisions d'accès sont basées sur le contexte, tel que l'emplacement, l'appareil et le comportement, plutôt que sur un seul événement de connexion. Dans la sécurité Zero Trust, l'identité devient le contrôle central qui guide l'accès. Pour tout ce qui concerne la relation client, la sécurité des identités inclut souvent la gestion des consentements et des préférences, ce qui aide les entreprises à respecter les choix en matière de confidentialité et à satisfaire aux exigences réglementaires.
Qu'est-ce que l'ITDR ?
La détection et la réponse aux menaces d'identité, ou ITDR, identifie et réagit à des comportements inhabituels associés à des comptes légitimes. Les outils ITDR évaluent des tendances comme les anomalies de connexion, les tentatives d'élévation des privilèges, les accès atypiques aux données et les comportements anormaux des identités machines. Au lieu d'attendre l'apparition de signaux indiquant la présence d'un logiciel malveillant ou d'une compromission du réseau, l'ITDR détecte rapidement toute utilisation abusive d'identité et déclenche une action rapide pour contenir le risque.
Comment les entreprises sécurisent-elles les identités machines ?
Les identités machines peuvent représenter des API, des scripts d'automatisation, des comptes de service ou des composants logiciels qui doivent s'authentifier pour accéder aux systèmes. Les entreprises sécurisent ces identités en leur attribuant des rôles spécifiques, des autorisations limitées dans le temps et une capacité de surveillance des activités similaire à celle des utilisateurs humains. Des contrôles automatisés permettent de supprimer les accès inutilisés et les systèmes alertent les équipes lorsque les identités machines divergent du comportement attendu. Traiter les identités machines comme des identités de premier ordre permet d'éviter les points d'entrée cachés et les mouvements latéraux.
Quelles sont les capacités essentielles à la sécurité des identités ?
Les fonctionnalités core comprennent l'authentification en couches, la gouvernance des accès, la détection des menaces, l'alignement Zero Trust et la surveillance avec une visibilité détaillée sur le comportement des identités. Ces composants fonctionnent en symbiose pour vérifier les utilisateurs, limiter les privilèges et détecter les activités inhabituelles avant qu'elles ne se transforment en violation. La sécurité des identités repose sur des contrôles cohérents qui s'adaptent au comportement des utilisateurs et à l'évolution des circonstances.
Logo SAP

Produit SAP

Découvrir les solutions de sécurité des identités

Unifiez la gestion des identités, des consentements et des accès sur une plateforme sécurisée.

En savoir plus

En savoir plus