Avec Usher, Microstrategy arrive sur la gestion mobile des identités
« Perdus, volés, contrefaits, les badges et cartes de sécurité physiques sont souvent contournés ou inutilisés. En 2011, on évaluait à 28 millions le nombre de documents d'identité volés en circulation. Par ailleurs, la multitude d'identifiants/mots de passe demandés partout amène l'utilisateur à définir les le même ou à le noter en clair. Volés, interceptés ou hameçonnés, ceux-ci sont à l'origine de 76% des failles de sécurité des entreprises,» assène Michael Saylor, CEO de MicroStrategy, lors de l'événement annuel de l'entreprise à Barcelone.
Une division à part entière
Gros volumes de données de sécurité, problématique à l'échelle mondiale. Que vient faire cette problématique chez un éditeur de logiciels analytiques ?
En fait, il s'agit de remettre sur le devant de la scène la plate-forme de gestion des identités Usher développée par MicroStrategy et désormais en phase beta.
Cette solution avait déjà été évoquée l'an passé. Toutefois, à l'époque et depuis, le positionnement de « solution intégrée à l'offre décisionnelle » semblait quelque peu "capillotracté".
D'où la clarification par le dirigeant : « Le problème de gestion des identités (sur le système d'information pour l'accès physique, pour l'identité nationale des individus.) se pose de façon critique au niveau mondial. L'identité mobile sécurisée peut répondre à ce besoin. Or, seule une entreprise installée et pérenne comme MicroStrategy peut proposer une plate-forme technologique adéquate. C'est pourquoi nous gérons cette activité au sein d'une division dédiée, à côté de notre activité d'éditeur analytique, avec les liens éventuels et évidents entre ces solutions. » Voilà qui éclaire mieux le chemin, y compris pour les responsables de MicroStrategy.
La sécurité identitaire électronique via la mobilité
Première idée forte, l'identité dématérialisée peut être vérifiée de façon électronique, et toujours sauvegardée et accessible. Unique pour tous les usages, elle est forcément à jour.
Identité unique via un téléphone unique et une personne unique. Grâce à la biométrie (reconnaissance visuelle et/ou vocale, empreintes, etc.), aux codes de sécurité ou autres systèmes, la plate-forme s'assure de l'identité de la personne et n'échange que de façon chiffrée avec le téléphone certifié.
Après saisie du code de sécurité sur son mobile (et/ou autre système sécurisé comme la reconnaissance faciale), l'utilisateur accède à son QR-code et peut l'utiliser pour un contrôle d'identité par une autorité, la connexion à une application, l'accès à des locaux ou à un coffre, la sécurisation de transactions ou de paiements, etc.
Usher est surtout une plate-forme avec un portail en self-service, déployable -selon l'éditeur- en 15 minutes et 3 étapes : définition (ou récupération) de la population des utilisateurs concernés, connexion aux ressources de l'entreprise (y compris des applications cloud comme Salesforce, entre autres), et diffusion des badges électroniques. SI la solution s'appuie sur Microsoft Active Directory, elle peut aussi importer des utilisateurs de ce type de solutions (Active Directory, solutions IBM, Open LDAP, Google+, Excel, solutions cloud.).
Des outils d'analyse permettent de suivre l'activité des utilisateurs, y compris en utilisant les fonctions de téléphonie mobile comme la géolocalisation. Des fonctions très puissantes qui posent une fois encore des questions relatives à la protection de la vie privée !
Outre l'application mobile pour le smartphone/tablette, la plate-forme regroupe quatre composants serveur.
Au cour de la solution, Usher Vault assure l'intégration avec les systèmes de gestion d'identité existant dans l'entreprise, gère le référentiel Usher et les identités, le chiffrement, la vérification des identités lors d'échanges ou de transactions pour divers accès (applications, accès physiques, paiements, etc.), et active les éventuelles règles de sécurité évoluée (biométrie ou autres) de protection ou de limitation (géographique par exemple).
Usher Manager prend en charge la création d'identités Usher (génération de badge Usher, de groupes, etc.), la génération d'identités provisoires, le suivi de contrôles biométriques (moyens, fréquence,.), et la mise en place de règles de protection évoluées (restrictions géographiques, tranches horaires d'accès, biométrie, contrôles de cohérence.).
Module en lien direct avec l'activité traditionnelle de MicroStrategy, Usher Intelligence capture toute l'activité générée par cette gestion des identités (types d'activité, horaires et durées, localisation, certificats. à des fins d'analyse. Des analyses individuelles ou de groupe, qui posent la question des limites imposées par la protection de la vie privée. En outre, l'analyse des accès et de l'utilisation des applications, accès physique, paiements ou toute autre transaction, peuvent se révéler précieux pour une entreprise, en utilisation interne comme externe.
Trois modules complémentaires pour une plate-forme mobile sécurisée et ouverte de gestion des identités. A tester sur https://beta.usher.com.
A lire aussi :
MicroStrategy simplifie ses offres analytiques pour séduire métiers et DSI
Sur le même thème
Voir tous les articles Business