Cybersécurité pour les entreprises

2 août 2022

|

6

6

6

Lecteur Min

Gestion de l'identité et la seconde moitié de l'échiquier

Le concept de Ray Kurzweil de la « deuxième moitié de l'échiquier » illustre comment la croissance exponentielle de la technologie et de la gestion des données peut entraîner des impacts économiques significatifs et des inefficacités si elle n'est pas gérée efficacement.

Gestion de l'identité
Gestion de l'identité
Gestion de l'identité

Ray Kurzweil a inventé l'expression « seconde moitié de l'échiquier » pour décrire le moment où un facteur de croissance exponentielle commence à avoir un impact économique significatif sur la stratégie commerciale globale d'une organisation, en particulier en ce qui concerne la technologie. De petits problèmes dans la qualité des données, la conception des solutions et les processus deviennent un multiplicateur de force à grande échelle, entraînant à la fois de mauvais résultats et des inefficacités dramatiques et coûteuses. L'allusion de Ray à l'échiquier fait référence à l'histoire légendaire d'un homme qui rend un grand service à un roi, après quoi le roi lui demande comment il peut le rembourser. L'homme présente au roi un échiquier et demande un grain de riz qui double chaque jour pour chacune des 64 cases du plateau. Le roi accepte; cependant, il ne réalise pas ce à quoi il s'engage. La séquence commence assez facilement : 1, 2, 4, 8, 16, 32, 64, 128… mais le dernier jour, le roi doit plus de riz que le monde n'en produit en une année.

L'innovation entraîne un rythme frénétique de changement, et chaque jour, il semble que de nouveaux services se développent pour répondre aux besoins évolutifs des consommateurs. Ces nouveaux services entraînent également une explosion de dispositifs et d'applications, produisant d'énormes quantités de données à gérer. En conséquence, le paysage informatique d'aujourd'hui est très différent de ce qu'il était il y a quelques années. Dans un monde de changement exponentiel, les organisations ont besoin d'un moyen pour gérer cette complexité à grande échelle et fournir une base pour soutenir la transformation radicale de leur entreprise. Si ce n'est pas le bon moment pour une perturbation constructive afin de maîtriser les identités des utilisateurs, alors je ne sais pas quand ce moment viendra.

« Les choses ne deviennent compliquées que dans la seconde moitié de l'échiquier. »   - Ray Kurzweil 

Passer de l'autre côté de l'échiquier 

En regardant cet échiquier à thème informatique, à un moment de notre parcours, nous nous retrouverons au milieu de tout cela. Comment sera-t-il de vivre sur la seconde moitié de l'échiquier ? Avec les avantages que la gestion des identités procure, nous avons l'opportunité de réduire les coûts en automatisant l'administration des utilisateurs et la conformité, de générer de nouveaux profits avec une meilleure expérience utilisateur finale et de construire une solution évolutive et robuste pour stimuler l'innovation future en gérant la complexité opérationnelle. Pour y arriver, nous avons besoin d'une solution de bout en bout qui repose sur des données utilisateur de haute qualité.

Les organisations surestiment souvent la qualité de leurs données et sous-estiment les implications et l'impact des données de mauvaise qualité sur l'entreprise. Les conséquences des mauvaises données peuvent aller de significatives à désastreuses, car ces petits problèmes deviennent ingérables à grande échelle. Les problèmes de qualité des données peuvent entraîner l'échec des projets, entraîner des pertes de revenus et détériorer les relations avec les clients, et conduire à des niveaux élevés de rotation des clients. La conformité réglementaire est un domaine où les problèmes de qualité des données deviennent visibles, car les entreprises sont régulièrement sanctionnées pour ne pas avoir de processus de conformité réglementaire efficace. Des données de haute qualité sont au cœur de la conformité et sont également nécessaires pour tenir la promesse de votre solution de gestion des identités.

Réflexions : 

La mauvaise qualité des données est une blessure auto-infligée. Les mauvaises données et les mauvais résultats obtenus en utilisant ces données peuvent entraîner une perte de confiance de la part de vos utilisateurs finaux et de vos clients. Les organisations qui gèrent mal les identités de leurs clients verront de hauts niveaux de désaffection des clients, augmentant les coûts d'acquisition et réduisant la valeur à vie de chaque client.

La mauvaise qualité des données entrave les projets IAM/IGA. Les projets IAM/IGA commencent presque toujours sans prendre en compte s'il y a suffisamment de données de qualité pour soutenir les objectifs du programme (par exemple, le contrôle d'accès basé sur les rôles, les workflows, les revues d'accès), ou si les données existantes conviennent aux cas d'usage courants. Il y a de nombreuses hypothèses faites sans même examiner les données, ce qui conduit à un investissement massif dans un projet condamné dès le départ.

Gestion des identités des clients. La majorité des organisations échouent à intégrer des informations externes, soit parce qu'elles ne sont pas accessibles en raison de préoccupations liées à la confidentialité, soit parce que la collecte est chronophage. Les données de tiers peuvent vous en dire bien plus que vous n'imaginez sur vos identités externes ; nous vous recommandons d'examiner les solutions pour vous aider dans ce domaine.

Utiliser l'ETL pour évaluer et nettoyer vos données. Un ensemble d'outils appelés Extraction, Transformation et Chargement (ETL) peut être utilisé pour évaluer les données entre les systèmes. Si vos applications et systèmes ne sont pas intégrés à votre solution IAM, les données dans ces systèmes sont rarement mises à jour. En comparant les attributs utilisateur de votre système RH, Active Directory, IAM et des applications clés, vous pouvez identifier les attributs qui ne sont pas synchronisés et corriger les données pour qu'elles soient exactes et à jour.

Les revues d'accès sont fondamentales. La mise en œuvre d'une solution de revue d'accès expose l'accumulation de privilèges et les comptes orphelins dans les systèmes finaux. Une fois les comptes inutiles identifiés dans le processus de revue d'accès, ils peuvent être supprimés ou désactivés. 

Créer un dictionnaire de données. Un dictionnaire de données est un référentiel d'attributs utilisateur dans les systèmes principaux d'une organisation. Il inclut des informations sur les systèmes qui font autorité pour les attributs utilisateur spécifiques, la convention de dénomination des attributs à travers les systèmes, les transformations de données requises entre les systèmes, et le format dans chaque système. Il peut également inclure les relations d'un élément de données avec d'autres éléments de données, les valeurs par défaut, ainsi que les valeurs minimales et maximales.

Adopter une perspective systémique. Aborder les problèmes de qualité des données sous un angle systémique. Comment vos processus s'alignent-ils sur vos objectifs de qualité des données ? Votre système RHIS prend-il en charge les validations de données ? Comment vos interfaces utilisateur soutiennent-elles la qualité des données pour vos administrateurs RH ? Pour les données administrées par l'utilisateur ? 

En conclusion 

Au fur et à mesure que les technologies de gestion des identités avancent, elles offrent de nouvelles options aux organisations pour évoluer et combiner les avantages de l'automatisation avec la personnalisation massive des services.  Élargir un environnement de classe entreprise pour permettre une utilisation efficace des normes à travers un spectre de contextes opérationnels, tout en soutenant la personnalisation là où elle est nécessaire est vital pour offrir des services adaptés aux unités de l'entreprise et aux clients. 

Cette capacité à personnaliser à grande échelle est nouvelle et offre une opportunité de répondre à plus d'exigences des clients sans infrastructure supplémentaire ni compromis sur la sécurité. Offrir une innovation technologique à grande échelle nécessite un design suffisamment flexible pour être utilisé dans une variété de contextes et suffisamment robuste pour maintenir son efficacité.  

Écrit par : Hanno Ekdahl 

Articles en vedette

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

 Facebook piraté

Que faire si le Facebook de votre entreprise est piraté

Il y a eu une augmentation des cybercriminels tentant de cibler les profils Facebook et les comptes publicitaires des petites entreprises.

 Facebook piraté

Que faire si le Facebook de votre entreprise est piraté

Il y a eu une augmentation des cybercriminels tentant de cibler les profils Facebook et les comptes publicitaires des petites entreprises.

 Facebook piraté

Que faire si le Facebook de votre entreprise est piraté

Il y a eu une augmentation des cybercriminels tentant de cibler les profils Facebook et les comptes publicitaires des petites entreprises.

Étiquettes

Business