Gartner dessine le futur proche de l'authentification

Par 16 mars 2009

La gestion des accès en entreprise va devoir muer du fait de la pression financière, des progrès dans l'externalisation, et des nouvelles formes de cybercriminalité.

Il y avait les Area Network (LAN, WAN, MAN...). En 2011, il y aura plus d'Identity Aware Network (IAN, réseaux conscients de l'identité de l'utilisateur). Alors que les trois premiers sigles correspondent à des caractéristiques de distance, les IAN sont en rapport avec la gestion d'identité et des accès aux ressources électroniques des entreprises. Et selon le Gartner, cela fait partie des tendances fortes d'ici à deux ans. En 2011, près d'un tiers des réseaux d'entreprises contrôlera l'accès aux ressources en appliquant des politiques liées aux identités des utilisateurs. Actuellement, les entreprises se contentent dans la majorité des cas de se baser sur les adresses IP des accédants.
Généralisation des SaaS
Parmi les autres changements qui se dessinent, deux sont liés à la simplification des projets d'IAM (Identity and Access Management). Ainsi, les systèmes d'identification et de contrôle d'accès vont de plus en plus sortir des entreprises utilisatrices. Le Gartner estime que 20 % du chiffre d'affaires généré par le marché proviendra de solutions hébergées, ou de services sur Internet loués (en mode Software As A Service, SaaS). Ce mouvement va commencer avec des entreprises qui maîtrisent bien ce type de problématique de sécurité. Selon le cabinet d'analyse, cela leur permettra de mettre leurs équipes techniques sur des fonctions plus avancées et donc moins maîtrisées. Autre technique pour faire baisser les coûts et réduire la complexité : abandonner les projets d'authentification basés sur la carte à puce.
Vers une adoption des serveurs d'authentification versatiles
D'ici à 2011, un cinquième de ces chantiers sera arrêté, et 30 % seront repensés. Selon le cabinet, cela poussera l'adoption des serveurs d'authentification versatiles (VAS). Ils autorisent une gestion des accès en fonction du risque associé à l'accès de chaque ressource. Enfin, dernière statistique : 15 % des entreprises ayant le devoir de stocker des informations clients sensibles s'équiperont avec des outils permettant une authentification OOB (Out of band). Ce, afin de contrer les nouveaux risques comme les attaques du type Man-in-the-browser (MITB, cheval de Troie affectant le navigateur).

Mentions légales © L’Atelier BNP Paribas