Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.

Ecosystème numérique

©shutterstock

Suite aux récentes vagues de numérisation, le périmètre classique de nombreuses organisations a radicalement changé. Le périmètre d’authentification et d’autorisation s’étend à présent de l’accès à et depuis l’entreprise à différents types d’utilisateurs (par exemple les travailleurs, les clients, les partenaires, les tierces parties et les fournisseurs), et ce, à travers différents canaux.

Cette évolution implique un ensemble complexe de nouveaux cyber-risques potentiels. Le nouvel écosystème numérique des entreprises, des personnes et des données requiert une approche de gestion de l’identité et de l’accès qui va au-delà de la conformité aux normes réglementaires et de sécurité. En ce sens, la gestion de l’identité et de l’accès doit s’aligner sur l’écosystème numérique actuel. En raison des nouveaux défis imposés par le cyberécosystème, de nombreuses organisations n’ont toutefois d’autres choix que de redéfinir leur approche de gestion de l’identité et de l’accès et d’y intégrer les aspects suivants :

1. Orientation client

Publicité

A l’heure actuelle, les utilisateurs doivent gérer une multitude d’identités numériques qui leur sont propres, ce qui provoque une grande frustration. Pour la Génération Y, cet aspect fait jusqu’à présent partie du jeu, mais les générations futures ne l’entendront plus longtemps de cette oreille.

Qui plus est, le public prend toujours plus conscience des enjeux de la sécurité : nos clients et utilisateurs se préoccupent de plus en plus de la fiabilité des identifiants et des mots de passe destinés à protéger leurs informations confidentielles.

Nous envisageons dès lors d’adopter une approche orientée client axée sur la convivialité et la sécurité.

2. Cyberidentité et résistance à la fraude

Bien que le phénomène de violation des données ne date pas d’hier, son impact n’a jamais été aussi important. Les incidents liés aux identités et aux accès sont désormais inhérents au risque opérationnel, en raison de leur impact sur la réputation, la propriété intellectuelle, la capacité de servir les clients et leur impact financier.

Tendances en matière de technologies

L’application de nouvelles fonctionnalités d’authentification et d’autorisation peut être une alternative à ces problèmes. Nous différencions, dans ce cadre, diverses formes, telles que l’accès selon le contexte ou l’accès selon le comportement. Les piliers classiques de l’authentification et de l’autorisation se basent sur quelque chose que l’on connaît, comme les mots de passe, les codes PIN, etc. Il peut aussi s’agir de quelque chose que l’on possède : un badge d’accès sécurisé, un certificat numérique, etc. Ou de quelque chose que l’on est : biométrie à l’aide des empreintes digitales, reconnaissance de l’iris, etc. Plusieurs développements récents ont vu le jour dans cette dernière catégorie en particulier. Epinglons notamment la fréquence biométrique, les veines, l’écriture, l’ADN et la fréquence cardiaque.

Publicité

Actions

De nombreuses organisations doivent élargir le périmètre actuel de leur gestion de l’identité et de l’accès et l’aligner aux besoins de l’ère numérique :

  1. en faisant le point sur l’état actuel de leur gestion de l’identité et de l’accès ;
  2. en évaluant la mesure dans laquelle elles sont capables de détecter et de prévenir des fraudes d’identité et d’accès ;
  3. en décidant de la technologie, du modèle opérationnel et de la structure de gouvernance adéquats pour garantir une gestion de l’identité et de l’accès efficace.

Les systèmes d’authentification et d’autorisation modernes présentent un énorme potentiel et profitent tant à l’entreprise qu’au client.

Publicité
Lire également
Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.
Publicité
Publicité