Avec l’évolution des usages et la migration vers le cloud, les systèmes d’information des entreprises sont de plus complexes et ouverts, ce qui augmente la surface d’attaque. Dans ce contexte, la gestion des identités et des accès (IAM) est essentielle pour assurer la sécurité et la conformité. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information. Dans cette présentation nous allons explorer les idées reçues, les pièges à éviter et les bonnes pratiques pour assurer le succès d’un projet IAM.
I. Introduction
IAM (Identity and Access Management) au cœur des enjeux cybersécurité
II. Idées reçues
1. IAM c’est magique
2. IAM est complexe et coûteux
III. Les pièges à éviter
1. Définition d’objectifs flous ou trop ambitieux ou à l’inverse trop court terme
2. Sous-estimer la cartographie des ressources
3.Démarrer le projet avec les données non qualifiées
4.Trop de spécificité
5.Mauvais choix de la solution IAM
6.Négliger la phase post mise en production
IV. Les bonnes pratiques pour un projet IAM réussi
1. Analyse approfondie des besoins et des cas d’utilisation
2. Choix d’une solution adaptée et scalable
3. Implémentation progressive et itérative pour un « Quick Win »
4. Sensibiliser et accompagner la conduite du changement
V. Conclusion