En termes littéraires, une quête est décrite comme « un voyage aventureux » entrepris par le personnage principal d'une histoire. Ce voyage apporte souvent des défis, mais à la fin, le personnage principal acquiert des connaissances et une expérience accrues. 

Qu'est-ce qu'une figure de style a à voir avec l'identité ? La mise en œuvre et le développement de votre pratique de l'identité ne sont pas différents d'une quête. Imaginez que vous et votre équipe devez résoudre une série de défis auxquels votre organisation est confrontée : identités d'utilisateurs fragmentées, processus inefficaces et postures de sécurité à haut risque, pour n'en citer que quelques-uns. Le chemin vers une organisation sécurisée et agile prend du temps et est éprouvant. Et bien que l'objectif final soit clair (identités rationalisées, automatisation, politiques de sécurité améliorées, etc.), le chemin à parcourir peut être intimidant. 

En accordant la priorité à la maturité de l'identité au sein de votre organisation, vous bénéficierez d'une posture de sécurité renforcée, d'une main-d'œuvre plus productive, d'une efficacité opérationnelle améliorée et d'une croissance commerciale continue.

Modèle de maturité de l'identité de la main-d'œuvre

Notre Workforce Identity Maturity Model vise à créer un cadre cohérent pour vous aider à évaluer les progrès de votre organisation dans son parcours de maturité en matière d'identité, à comprendre comment l'identité peut aider à stimuler vos initiatives commerciales plus larges et à fournir les prochaines étapes pour vous aider à continuer à développer votre pratique de l'identité.

Poursuivez votre lecture pour découvrir où vous en êtes dans votre quête de maturité de Workforce Identity et où aller à partir de là.

Étape 1 : Fondamentale 

Au cours de la phase fondamentale, les organisations doivent apprendre à équilibrer la gestion des applications et des utilisateurs tout en assurant la protection contre les attaques basées sur l'identité. 

Les organisations à ce stade de maturité de l'identité sont souvent aux prises avec :

  • Une mauvaise visibilité due à la fragmentation des identités des utilisateurs et à la prolifération des annuaires
  • Risque d'attaque accru en raison de la dépendance aux mots de passe et de la fédération limitée
  • Systèmes et outils hérités qui ne prennent pas en charge les infrastructures hybrides et cloud modernes

Pour dépasser ce stade, il est important de consolider et de simplifier.

  • S'éloigner de la gestion manuelle des utilisateurs et des applications. 
  • Renforcez la défense contre les attaques basées sur l'identité en mettant en œuvre l'authentification unique (Single Sign-On, SSO) de base et l'authentification multifacteur (Multi-Factor Authentication, MFA) avec des stratégies d'accès basées sur les rôles. 
  • Créez un inventaire complet de toutes les applications sur site et dans le cloud pour guider les décisions et aider à évaluer la couverture.

Stade 2 : Évolutif

Une fois les fonctions d’identité fondamentales en place, vous pouvez vous concentrer sur les améliorations qui aideront votre entreprise à passer à l’échelle.

Les entreprises en phase de mise à l'échelle sont fréquemment confrontées à 

● Contrôles d'accès granulaires insuffisants qui privilégient la commodité par rapport à la sécurité 

● Utilisation limitée de l'authentification multifacteur (MFA) dans l'ensemble du personnel ou non-respect de cette dernière

● Intégration et désintégration manuelles des employés, ce qui a un impact sur la productivité
 

À ce stade de votre quête, vous voudrez ajouter des contrôles de sécurité et étendre l'automatisation.

● Initier les premières étapes d'une architecture Zero Trust avec des politiques d'accès dynamiques 

● Étendre les capacités de SSO pour l'ensemble des effectifs (employés, sous-traitants et partenaires) avec des options en libre-service 

● Automatisez tout au long du cycle de vie et du provisionnement des utilisateurs

Stade 3 : Avancé

À ce stade, les organisations ont mis en place un large éventail de systèmes d'identité, en se concentrant sur l'amélioration des contrôles par l'automatisation ou le renforcement des politiques de sécurité. 

Les défis à ce stade incluent:

● Processus inefficaces avec intervention manuelle 

● Équilibrer l'expérience utilisateur et la sécurité du système 

● Politiques d'accès sans contexte basées sur des facteurs statiques
 

Votre objectif à ce stade devrait être d'automatiser et d'améliorer l'expérience des équipes informatiques/de sécurité et de l'ensemble du personnel.

● Employer une gestion avancée du cycle de vie, avec une automatisation des tâches courantes (demandes d'accès et approbations, provisionnement d'applications, etc.) 

● Activer les demandes d'accès en libre-service

● Mettre en œuvre une authentification et une autorisation sensibles aux risques et résistantes à l'hameçonnage

Stade 4 : Stratégique

Vous avez atteint la dernière étape de votre quête. Du moins, c'est ce qu'il semble. Cependant, la phase stratégique est en cours. 

Voici quelques défis à relever :

● Optimisation de l'utilisation du cloud 

● Sécuriser les utilisateurs et les applications en périphérie

● Refonte des règles de sécurité, qui passent de statiques à dynamiques

Vous pouvez optimiser et étendre l'identité en :

  • Automatisation complète de la politique, de la gestion du cycle de vie des utilisateurs et des flux de travail des opérations informatiques et de sécurité liées à l'identité dans les applications et services cloud
  • Tirer parti des capacités d'Identity pour offrir des expériences hautement extensibles et sans friction aux employés et aux partenaires sur tous les appareils
  • Employer une authentification et une autorisation intelligentes, contextuelles et continues qui peuvent suivre le rythme des intrusions modernes

Bien que votre quête de maturité en matière d'identité du personnel puisse être longue, vous et votre équipe pouvez être fiers de certains marqueurs clés de progrès : 

  • Agilité organisationnelle accrue
  • Expérience utilisateur améliorée
  • Posture de sécurité augmentée
  • Fiabilité accrue
  • Stratégie harmonisée et avancée

Pour un examen approfondi du Workforce Identity Maturity Model et des défis, des actions et des résultats commerciaux pour chaque étape, lisez notre livre blanc : Un guide complet pour votre parcours de maturité de la main-d'œuvre. Ou, contactez-nous pour commencer votre quête.

Continuez votre parcours dans l‘univers de l’identité