Limiter les risques liés aux tiers grâce à la gestion des identités et des accès

Umang Handa Associé, leader national du groupe Cybersécurité, Services gérés, PwC Canada 21 juillet, 2022

La gestion des identités et des accès selon une approche moderne peut aider votre organisation à faire face aux enjeux liés à la gestion des identités externes. Découvrez pourquoi dans ce résumé d’un webinaire coanimé par Microsoft et PwC Canada.

Enjeux liés à la gestion des identités externes

De nos jours, la plupart des organisations travaillent avec des tiers : fournisseurs, entrepreneurs, consultants, consommateurs, clients ou partenaires d’affaires. Les entreprises dépendent de plus en plus de ces tierces parties (en anglais seulement) pour réaliser leurs activités essentielles. C’est pourquoi beaucoup d’entre elles se tournent vers les plateformes de prestation de services en ligne pour faciliter les transactions commerciales avec ces tierces parties et pour interagir plus directement avec elles.

Or, pour certaines entreprises, cette stratégie entraîne d’importants défis de gestion des identités et des accès :

Expérience utilisateur : Une expérience utilisateur sécurisée, intuitive et personnalisée n’est plus un luxe, c’est une condition essentielle à la réussite.

Gestion des identités : Par sa complexité, la gestion des identités et des accès peut se révéler un fardeau pour les équipes administratives. D’ordinaire, les utilisateurs internes sont formés pour utiliser les systèmes correctement, mais il peut être ardu de faire le suivi des utilisateurs externes, qui ont un comportement moins prévisible, une fois l’accès initial octroyé.

Cybersécurité : Les chaînes d’approvisionnement sont des cibles de choix pour les cyberattaques et peuvent entraîner de nouveaux risques de sécurité. Cela dit, de nombreux dirigeants d’entreprise affirment ne pas bien saisir ces enjeux.

Technologie, outils et intégration : De nouveaux outils et de nouvelles technologies sont susceptibles de créer plus de problèmes qu’ils n’en règlent s’ils sont mal gérés. Des outils redondants, incompatibles ou inutiles rendent les organisations plus vulnérables et faciles à exploiter.

Les solutions modernes de gestion des identités et des accès sont majoritairement conçues pour gérer les identités et les accès à l’interne et reposent sur des processus d’authentification, d’autorisation, d’attribution et de gestion des comptes d’utilisateur, de stockage des identités et d’intégration des données. Mais elles n’offrent pas toujours le même niveau de sécurité pour les utilisateurs externes.

Pour tenir compte des enjeux liés à la gestion des identités mentionnés ci-dessus et d’autres questions importantes, les organisations ont besoin d’une solution de gestion des identités et des accès qui tire parti des technologies infonuagiques pour sécuriser leurs systèmes accessibles par des utilisateurs externes et pour réduire les risques découlant des tiers.

Une nouvelle solution pour sécuriser la gestion des identités et des accès

Les solutions de gestion des identités et des accès de clients (en anglais seulement) vérifient les identités des utilisateurs et sont conçues pour protéger les applications et les sites Web contre les auteurs de menaces. Ces solutions, qui traitent la sécurité, la protection des renseignements personnels et la conformité de manière intégrée, aident les organisations à gérer les identités et les données des clients. La mise en œuvre d’une solution de gestion des identités et des accès peut toutefois sembler une entreprise de grande envergure, particulièrement si votre organisation est déjà vulnérable aux risques que présentent les tierces parties.

Pour simplifier la façon dont votre organisation gère et sécurise les comptes de ses employés, de ses clients et de ses parties prenantes, vous auriez intérêt à adopter une approche simplifiée de la gestion des identités et des accès.

Exemples sectoriels

Nous avons vu des organisations profiter des avantages associés à la simplification de leurs solutions d’administration des identités et à la gestion de ces solutions dans la mesure de leurs besoins. Voici quelques études de cas qui présentent les constats de notre travail auprès d’entreprises qui cherchaient à régler des problèmes liés aux accès externes. Pour les aider, nous avons eu recours aux plus récentes innovations en matière de technologies interentreprises (B2B) et de technologies entreprise-consommateurs (B2C).

Entreprise du secteur de l’énergie

Un grand prestataire de services du secteur énergétique qui travaillait avec des fournisseurs et des partenaires afin d’offrir des produits à ses clients venait tout juste d’amorcer sa transformation infonuagique. Cette entreprise avait besoin d’une infrastructure qui pouvait prendre en charge le déploiement de nombreuses applications, un espace de stockage des identités centralisé pour faciliter la gestion des utilisateurs et des fonctions d’administration déléguées qui permettraient aux fournisseurs de gérer les identités et les droits d’accès aux applications ainsi que l’espace de stockage des identités centralisé.

Nous avons aidé ce client à développer une approche moderne et standardisée pour la prestation de services à l’aide de Microsoft Azure Active Directory (AAD ou Azure AD). Cette solution peut :

  • Inviter de manière sécurisée les fournisseurs à accéder au client AAD grâce à la fonction de gestion des utilisateurs invités servant à gérer l’authentification des fournisseurs qui possèdent des identités externes stockées dans Azure Active Directory. Cette fonction applique en outre des mesures de sécurité à titre de couche de protection supplémentaire, comme des politiques d’accès conditionnel et l’authentification multifactorielle.
  • Créer un portail d’administration pour les partenaires délégués à l’aide de l’API Microsoft Graph. Ce portail a permis aux administrateurs de la société de gérer les entreprises des partenaires et des fournisseurs, de fournir des droits d’accès à diverses applications et de confier la gestion des utilisateurs externes à un processus reproductible adapté à chaque tierce partie.
  • Combler l’écart entre l’espace de stockage des identités infonuagique d’Azure AD et les systèmes sur place à l’aide de Microsoft Identity Manager pour synchroniser et attribuer les identités externes dans AAD et d’autres applications internes.

Collège de médecine

Un collège de médecine qui utilisait Microsoft Power Platform (Dynamics 365) pour gérer les inscriptions de ses membres et leurs droits d’accès au contenu souhaitait concevoir un portail Web qui servirait de point d’entrée central pour l’inscription et la gestion des membres.

Le portail Web de cette organisation devait prendre en charge les exigences en matière d’authentification et d’autorisation d’un grand nombre d’utilisateurs externes indépendants et permettre au centre de services de réaliser l’étape d’authentification au nom de n’importe quel membre pour le dépannage.

Nous avons aidé ce client à développer et à offrir une architecture Azure AD B2C simple et directe qui pouvait :

  • Créer des identités externes pour chaque membre, assorties de l’intégration clés en main des applications Microsoft Power et Dynamics 365.
  • Simplifier les flux d’authentification servant à l’authentification des membres et à la gestion des mots de passe.
  • Permettre aux administrateurs de se connecter au portail des membres en utilisant l’authentification multifactorielle, puis de se faire passer pour un membre donné à des fins de dépannage grâce à un flux d’authentification personnalisé défini à l’aide de la plateforme d’orchestration d’infrastructure d’expérience d’identité.

Détaillant alimentaire mondial

Un détaillant alimentaire comptant d’importantes activités régionales partout dans le monde cherchait à faire passer le nombre de clients qui utilisent son portail et son application en ligne d’un demi-milliard à deux milliards.

Cette entreprise avait besoin d’une solution pour gérer le grand nombre d’applications Web utilisées par les clients, lesquelles étaient hébergées dans une infrastructure de déploiement existante établie de façon cloisonnée dans quatre régions données. La solution devait aussi assurer l’interopérabilité entre les régions et simplifier l’expérience des utilisateurs en déplacement d’une région à l’autre. Enfin, elle devait aussi offrir plus de marge de manœuvre pour répondre aux différentes exigences régionales et nationales et à celles liées à l’expérience client.

Nous avons aidé ce détaillant à mettre sur pied une nouvelle solution à l’aide de la plateforme d’orchestration d’infrastructure d’expérience d’identité d’Azure AD B2C pour :

  • Centraliser l’infrastructure de déploiement des applications dans un seul client Azure AD tout en conservant les clients régionaux comme espaces de stockage sous-jacents afin d’atténuer les répercussions sur les clients.
  • Créer un flux d’authentification en utilisant la plateforme d’orchestration d’infrastructure d’expérience d’identité et une API de routage personnalisée qui détermine l’espace de stockage d’identités régional auquel un client est inscrit pour acheminer adéquatement les données de connexion chaque fois que ce client accède à une des applications hébergées dans un endroit centralisé.
  • Créer des flux d’authentification personnalisés adaptés à des régions particulières ou à des pays dans ces régions afin de répondre à des besoins précis en matière de collecte de données.

Réduire les risques liés aux tiers grâce à une solution de gestion des identités et des accès plus sécurisée

Voici quelques-uns des avantages auxquels les organisations peuvent s’attendre en adoptant une approche collaborative dans leur gestion des identités et des accès :

  • Expérience améliorée offerte aux partenaires d’affaires grâce à une technologie d’authentification moderne permettant aux organisations d’octroyer des droits d’accès aux utilisateurs externes qui utilisent les sites d’information et les applications de l’entreprise en profitant d’une expérience utilisateur uniforme et simplifiée.
  • Meilleure posture de sécurité attribuable à des processus normalisés pour partager les données et les informations d’entreprise ainsi qu’à un cycle de vie sécurisé pour gérer les identités des partenaires, y compris la vérification des accès, les droits d’accès à des applications accessibles autant par des utilisateurs de l’entreprise que par des partenaires et de robustes fonctions d’authentification pour les utilisateurs finaux.
  • Coûts moindres du soutien et de la maintenance pour les applications hébergées dans le nuage ou sur place avec des fonctions d’administration déléguées, ce qui réduit la charge de travail des administrateurs responsables de la gestion des identités. À cela s’ajoute une fonctionnalité clés en main fondée sur un modèle prédéfini qui se traduit par une efficacité accrue et par une intégration améliorée des applications.

Contactez-nous

Hugh Lindley

Hugh Lindley

Directeur principal, Cybersécurité, protection des renseignements personnels et lutte contre la criminalité financière, PwC Canada

Tél. : +1 613 755 5679

Marc Mac Donell

Marc Mac Donell

Directeur principal, Cybersécurité, protection des renseignements personnels et lutte contre la criminalité financière, PwC Canada

Tél. : +1 613 755 5906

Suivre PwC Canada