Skip to Main Content

Exploration des territoires inconnus : ce que les responsables de la gouvernance des identités doivent savoir sur la gouvernance des accès aux fichiers

En tant que leader en gouvernance des identités, une tâche complexe vous a été confiée. Et ce n’est pas pareil dans toutes les entreprises. Vous pourriez vous concentrer sur le remplacement d’un système de provisioning inefficace ou vieillissant. Ou vous pourriez en revanche tenter d’établir ou d’améliorer des processus de gouvernance des identités pour répondre à des exigences de conformité réglementaire ou à de nouveaux mandats de sécurité. Indépendamment de la situation actuelle de votre programme existant de gouvernance des identités, vous avez probablement concentré votre temps et votre attention sur les applications, plates-formes et bases de données structurées de votre entreprise. L’accès à ces systèmes doit être sécurisé, mais vous ne pouvez pas vous arrêter là. Du moins, vous ne pouvez plus.

Seules quelques petites semaines se sont écoulées depuis le retour de l’équipe SailPoint de son périple annuel à Las Vegas et à la conférence Gartner sur la gestion des identités et des accès. Cette année, je me suis à nouveau joint à l’équipe et j’ai passé plusieurs jours non-stop à discuter d’un large éventail de sujets avec des clients et partenaires et à écouter les dernières nouvelles des analystes Gartner parlant de la situation du marché de la gouvernance des identités. Après une semaine chargée (et la période de récupération obligatoire après tout séjour à Vegas…), j’ai réfléchi à deux choses. Premièrement, à la façon dont l’événement s’est développé au cours de la dernière décennie. J’ai assisté à ma première conférence Gartner sur l’IAM en 2007, et cette année-là, il y avait environ 350 participants. Cette année, je pense que la fréquentation communiquée s’élevait à plus de 1 600 personnes. Rien de mieux que des chiffres bruts pour démontrer l’importance de la gouvernance des identités dans les entreprises actuelles. Deuxièmement, j’ai réfléchi au nombre d’organisations découvrant rapidement que la totalité des éléments qu’ils doivent protéger commence très vite à s’étendre au-delà des frontières traditionnelles de la gouvernance des identités.

Lorsque je discute avec des clients, je découvre de plus en plus que leurs équipes de gouvernance des identités luttent contre un ennemi caché dans l’entreprise (les données sensibles stockées dans des fichiers) qui se trouve souvent hors de leur contrôle. Ces dernières années, les organisations ont apporté de la valeur accélérée à leur activité sous forme d’outils de productivité de bureau (par exemple, la suite d’outils Microsoft que vos utilisateurs professionnels exploitent au quotidien) et de solutions dans le Cloud (dans ce cas, nous nous concentrerons sur Office365, OneDrive et Box). Même si ces initiatives apportent une valeur commerciale significative en matière de collaboration améliorée et de coûts informatiques réduits, elles s’accompagnent d’un inconvénient que de nombreuses organisations doivent encore comprendre, mais surtout résoudre… comment sécuriser l’accès aux données sensibles stockées dans des fichiers.

Les données stockées dans des fichiers sont généralement non structurées par nature. Autrement dit, toute forme de données ne s’intégrant pas aisément à un modèle relationnel ou à une série de tableaux de bases de données. Les données non structurées existent sous diverses formes, notamment des documents, feuilles de calcul, présentations ou rapports, et sont généralement stockées dans des fichiers individuels résidant sur des systèmes de stockage de fichiers tels que des partages de fichiers, SharePoint, voire des plates-formes dans le Cloud. Cette situation rend leur sécurisation plus compliquée que les données stockées dans une application structurée, car elles peuvent se présenter sous différents formats et être stockées dans divers emplacements (par exemple, les mêmes données client ou financières sensibles peuvent être présentes dans des fichiers Word, Excel, PowerPoint ou PDF stockés dans différents dossiers ou un partage de fichiers).

Au cours des deux prochains épisodes de cette série, nous examinerons les défis liés à la gouvernance d’accès aux données non structurées stockées dans des fichiers et la façon dont l’approche globale de SailPoint en matière de gouvernance des accès à toutes les applications et données, sur l’ensemble des systèmes sur site et dans le Cloud, préparera votre organisation à réussir en 2018 et au-delà. Mais avant de conclure cet épisode, permettez-moi de vous quitter avec une citation extraite de la récente conférence Gartner sur l’IAM : « D’ici 2021, les organisations dotées de fonctionnalités complètes de gouvernance des identités et de gouvernance d’accès aux données subiront 60 % moins de violations de données. »

Cela vous fait réfléchir, n’est-ce pas ?

Lisez le prochain épisode ici.

 


Discussion