Contrôle des accès : comment l’AI optimise les données pour améliorer les processus
Louis Philip Morin Louis Philip Morin
26 octobre 6 min

Contrôle des accès : comment l’AI optimise les données pour améliorer les processus

Lorsque de nouvelles recrues se joignent à votre équipe ou que des employés existants changent de rôle, comment leur donner rapidement accès aux systèmes numériques nécessaires tout en prenant le temps de s’assurer que ces systèmes demeurent sécuritaires?

C’est une mécanique périlleuse que de nombreuses organisations ont du mal à maîtriser, même lorsque les systèmes sont intégrés. Comment savoir quels accès et privilèges accorder? Dans un monde en constante évolution où les employés sont intégrés en continu, la « gouvernance et la gestion des identités », ou GGI (IGA en anglais, pour « identity governance and administration », est un processus complexe et long, mais que nous sommes nombreux à considérer comme critique dans l’atténuation des risques.

En cas d’erreur, si vous donnez aux employés un accès plus large que nécessaire, cela peut entraîner une augmentation des coûts de licence ou une grave violation de la sécurité. Mais avec un processus de production des accès trop lent ou inutilement restrictif, les utilisateurs risquent de se trouver dans l’impossibilité d’aller chercher tout ce dont ils ont besoin pour être productifs dans leur travail.

Le problème : menaces internes et autorisations individuelles

Pour les entreprises qui ont récemment fait l’objet d’une fusion ou d’une acquisition, ou qui ont connu une réorganisation majeure de leur direction, l’importance de la GGI n’est jamais surestimée. Il en va de même pour les entreprises du secteur de la vente au détail, où le taux de rotation du personnel est généralement élevé, ainsi que pour les organisations détenant des données sensibles, comme celles des secteurs de la santé, des services bancaires et des assurances.

Un rapport récent révèle que près de 75 % des incidents en lien avec la violation de la sécurité des entreprises sont dus à des « menaces internes » provenant des propres employés d’une organisation. Et bien que la plupart de ces menaces soient involontaires, elles peuvent entraîner des dommages financiers importants. Jusqu’à présent, en 2020, le coût total moyen mondial d’une violation de données était de 3,86 millions de dollars.

Une autre étude a révélé que 82 % des professionnels de l’informatique ont affirmé que leur entreprise était exposée à des risques en raison de mauvaises pratiques de GGI. La forte rotation du personnel, ont-ils noté, a fait monter la pression d’aller toujours plus rapidement, mais il s’agit d’un énorme défi qui s’ajoute à une liste de responsabilités déjà chargée. Certains ont parlé de conséquences comme l’exposition aux données des employés (36 %), tandis que d’autres (26 %) ont affirmé que leur entreprise avait subi des pertes financières.

Pour les administrateurs, ce numéro de fildefériste que représente la gestion des identités et des accès nuit souvent à un travail plus significatif. Plutôt que de se concentrer sur l’innovation et l’amélioration des processus, ou la détection et la résolution d’importants problèmes de sécurité, ils passent des heures sur les tâches subalternes associées à la détermination des autorisations individuelles. Les défis de conformité, les certifications et la multiple-obtention d’approbations de gestionnaires forment une tâche répétitive et fastidieuse, même pour une équipe expérimentée en GGI.

La solution : automatisation de la GGI avec Access Governor

La bonne nouvelle : il existe une autre manière de faire. Selon l’Identity Management Institute, la solution, pour les entreprises, consiste à renforcer leurs pratiques de gestion des identités et des accès (GGI) en utilisant les technologies de l’intelligence artificielle (IA). Avec une « GGI propulsée par l’IA », comme le décrit l’institut, les organisations s’appuient sur un logiciel puissant pour extraire et traiter automatiquement leurs données d’accès et d’utilisation. Ces technologies permettent d’offrir un panorama instantané des systèmes et des réseaux d’une organisation, « ce qui permet aux équipes informatiques de mettre en œuvre des mesures administratives plus intelligentes et de prendre des décisions plus éclairées concernant les autorisations des utilisateurs », explique l’IMI.

Un certain nombre de fournisseurs dans le domaine de la sécurité numérique développent des outils qui déploient l’IA, mais notre propre solution – Access Governor – est la seule conçue en reposant essentiellement sur l’IA. Intégrée aux systèmes existants d’une organisation et personnalisée avec des seuils de référence déterminés par les administrateurs, elle exploite les données historiques et l’IA pour déterminer automatiquement les besoins d’accès et recommander politiques d’accès. En combinant un système automatisé d’attribution des accès basés sur les rôles et les attributs avec une flexibilité qui permet l'« intervention humaine », Access Governor prend en charge l’essentiel du travail tout en permettant au personnel informatique d’intervenir lorsque nécessaire.

Les systèmes de contrôle d’accès pour l’intégration des nouveaux employés sont bien établis, mais ils demandent inévitablement une configuration manuelle des règles et des protocoles. Les capacités d’exploration des données d’Access Governor ajoutent une couche de renseignements au processus pour permettre aux équipes d’agir rapidement et avec confiance.

Résultats : réduction des coûts et amélioration de la productivité

Au final, un outil comme Access Governor peut permettre de réaliser des économies de temps et d’argent en réduisant les demandes d’accès et les efforts de certification requis. Il peut faciliter les gains de productivité en réduisant au minimum les délais d’accès pour les nouveaux employés et les transferts, en plus d’améliorer la conformité et de réduire la fatigue des administrateurs en matière de certification. Il permet d’actualiser les rôles des employés de manière proactive et en fonction des besoins, au lieu de se contenter d’une mise à jour périodique. Enfin, parce qu’il augmente les technologies actuelles d’une entreprise plutôt que de simplement les remplacer, il est susceptible d’améliorer le retour sur investissement de ces systèmes et d’accroître encore les résultats.