La gestion des utilisateurs décrit la capacité des administrateurs à gérer l’accès des utilisateurs à diverses ressources informatiques telles que les systèmes, les dispositifs, les applications, les systèmes de stockage, les réseaux, les services SaaS, etc. La gestion des utilisateurs est un élément essentiel de toute solution de gestion des identités et des accès (IAM), en particulier des outils de services d’annuaire. Le contrôle et la gestion de l’accès des utilisateurs aux ressources informatiques est un élément de sécurité fondamental pour toute organisation. La gestion des utilisateurs permet aux administrateurs de contrôler l’accès des utilisateurs et de les faire entrer et sortir des ressources informatiques. Par la suite, un service d’annuaire authentifie, autorise et contrôle l’accès des utilisateurs aux ressources informatiques en fonction de ce que l’administrateur a décidé.
Traditionnellement, les services de gestion et d’authentification des utilisateurs étaient ancrés dans les serveurs sur site basés sur Windows, les bases de données et les réseaux privés virtuels fermés (VPN) par le biais d’un fournisseur d’identité sur site (IdP) tel que Microsoft Active Directory. Toutefois, les tendances récentes montrent une évolution vers la gestion des identités et des accès (IAM) basée sur le nuage, ce qui permet aux administrateurs d’avoir un contrôle encore plus grand sur les actifs numériques. Ces solutions permettent de gérer les utilisateurs sur les applications Web, l’infrastructure en nuage, les périphériques non Windows, et plus encore, en exploitant des protocoles modernes tels que SAML JIT et SCIM (entre autres).
La gestion des utilisateurs et l’Internet coexistent depuis le début
Les développeurs ont toujours reconnu la nécessité de gérer les accès des utilisateurs depuis le développement initial des réseaux numériques. Avant l’apparition de l’Internet public, les réseaux d’ordinateurs étaient connectés uniquement sur une base propriétaire et essentiellement entre universités. Comme vous pouvez l’imaginer, les administrateurs informatiques et les développeurs voulaient éviter que des parties non autorisées aient accès à des ressources numériques propriétaires. Ils souhaitaient limiter l’accès aux seules personnes autorisées à les utiliser. C’est ainsi qu’est née la gestion des utilisateurs.
Lorsque les réseaux TCP/IP, puis l’Internet, ont commencé à mûrir, cette notion de limitation de l’accès a persisté et est devenue le principal moteur de divers protocoles d’authentification comme LDAP et RADIUS. Microsoft est allé encore plus loin en créant Active Directory (AD), un produit conçu pour compiler les données des utilisateurs et fournir un accès à diverses ressources informatiques sous Windows en fonction des besoins. Dans un écosystème dominé par Windows, AD est resté la principale plateforme de gestion, d’authentification et d’autorisation des utilisateurs pendant des décennies.
Un changement nécessaire dans la gestion des utilisateurs en raison du cloud computing
Actuellement, une nouvelle vague d’innovation dans le nuage a de nouveau changé la donne en matière de gestion des utilisateurs. La plateforme d’annuaire ºÚÁϺ£½Ç91Èë¿Ú, la première plateforme d’annuaire infonuagique, est un excellent exemple d’approche moderne de la gestion des utilisateurs à l’ère du nuage. En tant que plateforme de gestion des utilisateurs, l’annuaire infonuagique peut fournir et interdire l’accès à pratiquement toutes les ressources informatiques, y compris les systèmes Mac, Windows et Linux, les applications Web et sur site via LDAM, SCIM et SAML JIT, les réseaux WiFi et VPN via RADIUS, les serveurs de fichiers physiques avec Samba, etc. En outre, l’annuaire en tant que service de ºÚÁϺ£½Ç91Èë¿Ú va au-delà de la simple gestion des utilisateurs en authentifiant et en autorisant l’accès par le biais de diverses techniques, notamment l’authentification multifactorielle, pour une sécurité accrue.
Pourquoi avons-nous besoin de la gestion des utilisateurs ?
En termes simples, la gestion des utilisateurs résout le problème de la gestion de l’accès des utilisateurs à diverses ressources. Par exemple, l’équipe de marketing a généralement besoin d’accéder à des ressources différentes de celles de l’équipe de comptabilité. De plus, un employé de l’équipe marketing n’a probablement pas besoin d’accéder aux systèmes financiers internes et, inversement, un employé des finances n’a pas besoin d’accéder à Salesforce ou Marketo. La gestion des utilisateurs permet aux administrateurs informatiques de gérer les ressources et de fournir des utilisateurs en fonction des besoins et des rôles, tout en assurant la sécurité de leurs actifs numériques. Les tâches de gestion des utilisateurs sont souvent invisibles pour les utilisateurs finaux, mais les résultats ne le sont pas. Les utilisateurs finaux veulent un accès sécurisé et fluide à leurs ressources informatiques afin de pouvoir accomplir leur travail.
Active Directory rendait la chose simple et direct pour un réseau Windows sur site. Mais les récentes innovations dans la technologie du nuage ont déclenché une révolution dans l’infrastructure infonuagique en tant que service (IaaS), comme AWS, Azure et Google Cloud Platform. Avec les applications Web, les utilisateurs ont plus de ressources informatiques à leur disposition que jamais, c’est pourquoi la gestion des utilisateurs n’a jamais été aussi essentielle – et compliquée.
S’il existe différentes approches de la gestion des utilisateurs, une chose est sûre : la gestion des identités des utilisateurs est la base de la gestion des accès aux identités. Et comme les identités sont le principal vecteur d’une violation de la sécurité, les administrateurs informatiques doivent plus que jamais veiller à ce que seules les bonnes personnes utilisent leurs ressources informatiques.
Des services d’annuaire pour tous
Au niveau le plus élémentaire, ºÚÁϺ£½Ç91Èë¿Ú a été créé dans ce but précis : gérer les identités des utilisateurs et établir des relations sécurisées avec les ressources informatiques dont les utilisateurs finaux ont besoin pour accomplir leur travail. Les identités des utilisateurs sont la graine à partir de laquelle les racines poussent profondément pour atteindre les ressources informatiques essentielles à la croissance et à l’épanouissement d’un employé, et alimentées par les informations qui se déversent comme la pluie du nuage. Avec ºÚÁϺ£½Ç91Èë¿Ú, les utilisateurs peuvent exploiter la plateforme de services d’annuaire de base comme source de vérité faisant autorité pour leurs identités numériques. Une seule identité pour les gouverner tous, toujours disponible et prête, fournie en toute sécurité depuis le nuage.
Les défis de la gestion automatisée des comptes utilisateurs
Les ressources d’hier ne sont cependant plus aussi largement utilisées aujourd’hui. Désormais, les environnements informatiques sont des environnements à plateformes mixtes composés de systèmes Mac® et Linux® en plus des machines Windows qui équipent la plupart des organisations depuis si longtemps. L’infrastructure s’est déplacée hors site avec les serveurs cloud AWS® et les serveurs distants Google Compute Engineâ„¢.
Même les plateformes de productivité ont migré vers le nuage, G Suiteâ„¢ et Office 365â„¢ passant au navigateur Web. Les applications Web telles que Slack, Salesforce® et GitHub sont des exemples d’outils dont de nombreuses organisations ne peuvent se passer et pour lesquels elles doivent s’authentifier tous les jours.
Avec chaque nouvel ajout, les services informatiques devaient gérer efficacement un certain nombre de mini-répertoires. Et les utilisateurs devaient se souvenir d’une multitude de noms d’utilisateur et de mots de passe. Bien entendu, une telle approche manuelle prenait du temps et représentait un risque pour la sécurité.
En effet, les utilisateurs ont tendance à vivre ce que l’on appelle la « fatigue des mots de passe » en raison de la prolifération des identités, ce qui les oblige à recycler les mots de passe, à utiliser des mots de passe faibles ou à écrire les mots de passe sur des notes autocollantes et à les cacher sous leur écran. Il n’est pas surprenant que 76 % des employés signalent des difficultés liées à la gestion de leurs mots de passe.
Automatisation en nuage
Heureusement, une solution est apparue qui permet de centraliser les identités et de connecter en toute sécurité les utilisateurs à leurs ressources informatiques. Il s’agit de ºÚÁϺ£½Ç91Èë¿Ú® Directory-as-a-Service®, qui peut vous aider à résoudre vos problèmes de prolifération d’identités et à automatiser votre gestion des utilisateurs. Grâce au True Single Sign-On, les utilisateurs disposent d’une identité unique pour accéder à la quasi-totalité de leurs ressources.
Ainsi, avec un seul ensemble d’informations d’identification, les utilisateurs peuvent accéder à leur système (Mac, Linux, Windows), à l’infrastructure infonuagique via des clés SSH (AWS, GCE), aux plateformes de productivité (G Suiteâ„¢ et Office 365â„¢), aux serveurs de fichiers (Boxâ„¢, DropBox, dispositifs NAS/Samba), aux applications sur site (Jira®, OpenVPNâ„¢), et bien plus encore. De plus, les utilisateurs de ºÚÁϺ£½Ç91Èë¿Ú peuvent réinitialiser leurs propres mots de passe via la console utilisateur, ou s’ils sont sur un système Mac, via le système de l’App qui est intégrée directement dans la barre de menu. C’est une autre façon pour ºÚÁϺ£½Ç91Èë¿Ú de soulager les administrateurs informatiques d’une partie de la charge de la gestion des utilisateurs et de vous aider à accroître votre productivité.
En savoir plus sur la gestion des utilisateurs de ºÚÁϺ£½Ç91Èë¿Ú
Inscrivez-vous dès aujourd’hui pour un essai . Vous pouvez également consulter notre blog, notre ou l’Université ºÚÁϺ£½Ç91Èë¿Ú pour plus d’informations sur la gestion des utilisateurs et d’autres sujets liés à la gestion des identités dans le nuage, ou contacter un membre de notre équipe pour toute question sur les produits.