Identité et accès : comment l'IGA est portée par la vague du Cloud
La gestion des identités a glissé dans le Cloud. Les solutions de type IAM (Identity Access Management) et plus largement IGA ( (Identity Governance and Administration) sont désormais disponibles en mode “as a Service ”.
Sommaire
““Plus les entreprises s’appuieront sur des logiciels SaaS, plus une solution d’IGA Cloud sera pertinente pour sa simplicité de connexion à ces applications. Néanmoins, la vitesse de migration de l’IAM dans le Cloud a été différente en fonction de ses composantes : les services d’infrastructure de type fédération d’identité, SSO ont été les premiers à migrer dans le Cloud.
Le basculement des briques de gouvernance de l’IGA ( (Identity Governance and Administration) demande plus de temps car ces solutions prennent davantage en compte l’organisation et les processus de l’entreprise. « Il n’y a pas de projet IT plus transverse et global que le déploiement d’un IGA » souligne Patrick Marache, Senior Manager, Cybersecurity & IAM expert chez Wavestone.
« Tous les métiers, toutes les divisions et tous les pays de l’entreprise sont concernés et c’est ce qui rend ce type de projet aussi complexe.
En outre, la dette technique apporte de la complexité aux projets, puisque, auparavant, chaque application avait sa propre gestion des identifiants, de ses mots de passe ou encore de la manière de décrire les droits. Rationaliser toutes ces informations dans un modèle unique pour l’ensemble des applications demande beaucoup de temps. »
1 IGA : une offre produit repositionnée sur le Cloud
Face à ce glissement du marché, tous les éditeurs de solutions IGA se sont repositionnés. Certains ont bien anticipé le mouvement quand d’autres y vont un peu à marche forcée.
Certaines solutions IGA sont réellement » Cloud Native », conçues en architecture à microservices et réellement multi-tenant. D’autres éditeurs sont plus en retard et proposent leur solution sous forme de service managé opéré par leurs soins. Ceux-ci travaillent toujours sur une évolution de leur offre pour aller vers le multi-tenant. L’approche offre plus de souplesse et de personnalisation dans certains cas et peut constituer une étape intermédiaire avant le SaaS.
Sailpoint, Saviynt, One Identity, ou encore IBM sont sans doute les acteurs internationaux les plus actifs en France. Quant à Okta, avec sa volonté d’étendre sa solution vers l’IGA, il s’est imposé comme un acteur incontournable du secteur. « Notre cœur de métier était de mettre en place une authentification unique, une vue SSO pour les collaborateurs sur les applications SaaS » explique Thevie Chea, Senior Manager Solutions Engineering chez Okta France.
« Nous avons ensuite étendu notre offre sur la sécurisation des accès avec l’authentification forte, le MFA, puis sur ce que nous appelons le Lifecycle Management, afin de gérer le cycle de vie des utilisateurs. C’est comme cela que nous sommes finalement arrivés sur ce marché de la gouvernance des identités. »
Cette évolution rapide de l’offre Cloud de l’américain s’est notamment traduite par plusieurs acquisitions successives, depuis SpydrSafe Mobile.
2 Disposer des dernières fonctionalités grâce au SaaS
Face à eux, on trouve les champions français Atos Evidian et Usercube, récemment racheté par Netwrix.
Charles Dupont, co-fondateur de UserCube se fait l’avocat d’une approche Cloud » by design » : « La solution permet une optimisation du coût du programme IGA au moment du Build, puis lors de la phase de Run sur plusieurs années. En phase de Build, les projets IGA sont des projets conséquents, avec à la fois du fonctionnel et de la technique, on offre la capacité de faire un déploiement en mode itératif. Les API publiques permettent d’aller très loin dans l’intégration, mais il faut surtout retenir qu’il n’y a pas de développements spécifiques : tout est réalisé via un paramétrage guidé, avec une garantie de compatibilité ascendante avec les nouvelles versions quand on opte pour le mode SaaS. »
Enfin, en phase de “ Run “, le SaaS est une garantie pour les clients de bénéficier des dernières fonctionnalités sans problématique de montée de version.
Sur le même thème
Voir tous les articles Cybersécurité