Sécurité des données personnelles : comment gérer les identités

Sécurité des données personnelles : comment gérer les identités

décembre 2, 2021 Non Par admin

Dans le grand milieu de la cybersécurité voir de l’informatique de manière extrapolé, les données jouent un rôle central.

D’une certaine manière, les informations numériques sont le nerf de la guerre. Mais avant toute chose, il y a la question des identités. En effet, la gestion et la gouvernance des identités régule les accès au différents systèmes, réseaux ou même applications au sein d’une organisation. De cette manière, il s’impose à tous les dirigeants d’entreprises privées ou des institutions, de développer en son sein, une bonne gestion et gouvernance de ces identités.

Cet article va aussi vous intéresser : Sécurité des données personnelles : l’utilisation du WiFi du médecin par le patient

Pour cela, quelques étapes importantes doivent être respectées.

D’abord, il faut la compréhension de la gestion et de la gouvernance des identités. Jean-Christophe Clément, Directeur de projet chez USERCUBE, déclare à cet effet : « Un projet d’IGA n’est pas uniquement un projet technique. Il s’agit d’un projet qui couvre de nombreux aspects fonctionnels comme la gestion du cycle de vie des identités, la gestion des habilitations informatique, la mise en place d’outils de gouvernance (Rapport, BI, Recertification, Gestion des écarts, etc.), et l’administration des accès aux applications. Ce type de projet, en plus de faire intervenir la DSI, nécessite de faire contribuer des personnes comme les RH ou les managers. Ce projet sera aussi l’occasion de mettre à plat ou de faire évoluer certains de vos process. ».

En d’autres termes, aucune action ne peut-être entreprise, s’il n’y a pas une bonne maîtrise de la notion de gouvernance et de gestion.

Ensuite, il faut définir sa politique de conduite d’affaires. En effet, tout part de l’objectif ainsi que des politiques qui doivent être adoptées pour mettre en application les moyens et les projets pour atteindre ses objectifs. Par ailleurs, il est recommandé d’« Adopter une approche itérative. Plutôt que d’attendre d’avoir une solution complètement opérationnelle, il est préférable d’ouvrir le service le plus rapidement possible pour récolter au plus tôt les retours utilisateurs. Cela permet d’éviter la mise en œuvre de solutions complexes qui ne répondent pas aux besoins des utilisateurs. Cela permet aussi de faire monter en compétence progressivement les administrateurs de l’application.

L’agilité permet d’avoir des victoires rapides en lien avec le business driver que vous avez défini. », souligne Jean-Christophe Clément. Ces derniers proposent aussi de « Séparer le build du run. », en effet il explique que ce « n’est pas parce que la solution d’IGA est en production qu’il n’est pas possible de la faire évoluer. Par exemple, il est tout à fait possible de connecter de nouvelles applications à la solution d’IGA une fois en production. Ainsi, il n’est pas nécessaire d’attendre d’avoir connecté toutes les applications pour passer en production. _De la même façon, le modèle de rôle pourra être enrichi une fois en production. ».

De plus, il est important d’identifier les données de référence. En effet, il faut être en mesure de pouvoir identifier le commencement surtout le plus tôt possible toutes les informations qui pourraient être nécessaire pour alimenter la solution de déployer. Cela peut concerner entre autres :

– Des données relatives aux ressources humaines, particulièrement pour les collaborateurs externes ;

– Des informations sur les prestataires de services ;

– Des données sur l’organisation de la structure ou de l’institution ;

– Des données sur les dotations où les applications qui sont censés être géré par le biais de la solution de gestion et de gouvernance d’identité.

L’ensemble informations sont identifiées comme étant des données dites autoritaires.

Pour finir, le choix du produit est essentiel. De ce fait, pour que votre projet puisse atteindre l’objectif que vous visez, il faudra choisir le bon produit. « Nous vous recommandons de choisir une solution qui couvre nativement la plupart des besoins de votre projet de façon standard. La solution doit être moderne et innovante. N’hésitez pas à demander à rencontrer d’autres clients qui ont des besoins similaires aux vôtres, pour vous rassurer, mais aussi pour apprendre de leur retour d’expérience.

Enfin, dans la mesure où une solution IGA est une brique structurante du SI, il ne faut pas se contenter du discours commercial. Il faut absolument demander la mise en place d’un « Proof of Concept » sur votre SI. Cela consiste à installer la solution dans votre environnement et à vérifier que tous les points sont couverts. Il est recommandé d’assister à toutes les étapes du POC afin de se faire une idée sur la complexité de mise en œuvre de la solution. », recommande Jean-Christophe Clément.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage