Depuis l’adoption rapide et massive de la technologie cloud pendant la pandémie, les questions de sécurité et de conformité sont au centre de toutes les conversations.
Vous avez besoin d’aide pour contrôler votre client Microsoft 365 ? Lisez notre ebook gratuit « La valeur d’une gouvernance automatisée d’Office 365 et de Microsoft Teams. » Téléchargez-le ici !
Qu’il s’agisse d’une start-up ou d’une grande entreprise, la transparence de la productivité doit être associée à une protection sécurisée du cloud pour une exploitation optimale des configurations de travail hybride et à distance actuelles. Si les nouveaux processus se sont améliorés, il convient de mettre en place des stratégies et une gouvernance adaptées afin de protéger votre entreprise contre les risques associés à un passage complet ou progressif au cloud.
Le fait de ne pas avoir le contrôle de vos actifs numériques peut être une menace pour votre entreprise et peut empêcher votre service informatique d’exploiter pleinement la valeur et le pouvoir du cloud. Sachant cela, comment gérer vos actifs pour stimuler la productivité tout en garantissant la sécurité ?
À terme, vous devrez vous concentrer sur les stratégies de gouvernance et d’identité. Vous avez besoin d’une gouvernance adaptée pour permettre à vos utilisateurs finaux d’accéder facilement à vos données pour faire leur travail tout en mettant en place des contrôles pour vous assurer que vos actifs sont en sécurité et protégés contre les risques. Une gestion sécurisée des identités et des accès donnera à votre organisation la protection dont elle a besoin. Dans cet article, nous comparerons la gouvernance des identités à la gouvernance des données et nous verrons l’importance de chacune.
Gouvernance des identités
Lorsqu’une entreprise fait appel à nous, elle nous donne une identité, généralement une adresse e-mail, que nous utilisons pour accéder aux ressources de l’entreprise, son contenu et les actifs dont nous avons besoin pour remplir notre tâche.
La gouvernance des identités concerne essentiellement la gestion de ces identités afin de contrôler l’accès aux actifs et aux données. Elle permet de s’assurer que seuls les bons utilisateurs ont les bonnes autorisations pour accéder aux bonnes ressources.
La gouvernance des identités porte principalement sur trois choses :
Gouverner le cycle de vie des identités: les employés peuvent-ils accéder rapidement à ce dont ils ont besoin ? Comment leur accès doit-il changer en fonction de la modification du statut de leur emploi ? Qu’en est-il des utilisateurs invités externes ? À quelles ressources sont-ils autorisés à accéder et quand leurs droits d’accès doivent-ils être supprimés ?
Gouverner le cycle de vie des accès: en quoi consiste le processus de gestion des accès au-delà de ce qui avait été initialement prévu ? Comment peut-on faire évoluer et développer efficacement les stratégies et contrôles d’accès régulièrement ?
Définir un accès privilégié pour les administrateurs: comment gouverner les employés, fournisseurs et prestataires possédant des droits d’administrateur pour prévenir toute utilisation abusive ou inappropriée de leur accès privilégié ?
Est-elle efficace ?
La gestion des identités est cruciale. Une gestion des identités réussie vous permettra de protéger vos employés tout en les mettant à l’aise, ce qui leur permettra plus facilement d’être aussi productifs que possible. Qu’il s’agisse de la gestion des mots de passe, des demandes d’accès ou de tout autre type de gouvernance, ils méritent tous qu’on investisse dedans.
L’automatisation de certains aspects de la gouvernance des identités peut s’avérer particulièrement utile. Elle peut faire gagner du temps aux administrateurs informatiques et ainsi leur permettre de se concentrer sur les besoins opérationnels plus importants que le traitement des demandes de service. L’application Microsoft Authenticator simplifie par exemple l’authentification à deux facteurs en envoyant une notification directement sur le téléphone de l’employé pour confirmer ses autorisations d’accès. Pour en savoir plus sur l’authentification sans mot de passe, cliquez ici.
S’il y a des avantages évidents à connaître les dernières nouveautés en matière de gouvernance des identités, cette dernière a néanmoins des ramifications et présente des défis, parmi lesquels les différentes erreurs que les administrateurs sont susceptibles de commettre (en anglais). Beaucoup ont encore du mal à régler le cycle de vie des accès avec le trafic incessant des utilisateurs qui rejoignent et quittent leur entreprise. Votre entreprise est-elle prête à faire face à ce type de changement incessant ?
Gouvernance des données
Tandis que la gouvernance des identités concerne la gestion des identités et des accès, la gouvernance des données s’intéresse au contrôle général et à la configuration pour une gestion sécurisée des données.
Pour faire simple, la gouvernance des données concerne la gestion des données en tant qu’actif stratégique grâce à la définition et à l’application de contrôles relatifs aux données, leur contenu, leur structure, leur utilisation, et leur niveau de sécurité pendant leur manipulation.
Elle favorise également la visibilité en permettant au service informatique de savoir quelles données existent, si ces données sont de bonne qualité ou utilisables, qui y a accès et si ces personnes les utilisent, à quelles fins elles sont utilisées et si elles sont sécurisées, conformes et gouvernées.
La gouvernance des données englobe au sens large tout ce qui concerne la sécurité et la gestion des données, non seulement le fait de s’assurer que les bons utilisateurs ont accès aux bonnes ressources, mais également que vos données vivent dans un environnement sécurisé et sont manipulées conformément aux réglementations applicables (RGPD par exemple).
Est-elle efficace ?
Si Microsoft reconnaît que les outils de gouvernance des données précédents présentaient quelques lacunes, l’augmentation de l’automatisation des machines et de l’intelligence artificielle a donné naissance à de nouveaux programmes qui transforment la manière dont la gouvernance des données est mise en œuvre.
Aujourd’hui, les risques associés à l’augmentation pharaonique des données dans le cloud sont contrés par des contrôles évolutifs et automatisés construits avec l’architecture des données des nouveaux outils et un cycle de vie qui donne plus de pouvoir aux administrateurs.
Ces innovations, complétées par des outils tiers comme Cloud Governance d’AvePoint, qui offre une gouvernance opérationnelle durable pour Microsoft 365, s’intègrent en toute transparence avec les outils Microsoft comme Power BI et appliquent de manière proactive des stratégies pour garantir la sécurité et la conformité de votre utilisation. Vous pouvez également les utiliser pour des programmes de gouvernance des données puissants qui protègent intégralement vos actifs dans le cloud.
Ces nouveaux outils innovants, qui mettent l’accent sur l’automatisation, le contrôle des accès, la configuration de cluster et la génération de journaux robustes sur les actions et les opérations, permettent aux utilisateurs finaux d’être plus productifs et aux administrateurs informatiques d’exercer leur surveillance plus facilement.
Conclusion
À l’heure où les données jouent un rôle stratégique essentiel dans la transformation numérique, il est crucial d’exploiter pleinement leur potentiel pour fournir des informations pertinentes et améliorer les résultats opérationnels.
À terme, votre organisation devrait avoir des accès et des autorisations basés sur les rôles ainsi qu’un contrôle plus granulaire du contenu. Cela commence à poser problème lorsque les deux sont poussés à l’extrême : soit les choses sont trop restrictives du côté des identités et les utilisateurs doivent constamment demander des autorisations, soit votre gouvernance des données est trop stricte et les utilisateurs doivent (une fois encore) constamment demander des autorisations pour accéder au contenu et faire leur travail.
La gouvernance idéale doit permettre aux employés du projet ou de l’équipe concerné(e) de trouver et d’accéder au contenu dont ils ont besoin tout en s’assurant que les étiquettes de confidentialité sont correctement appliquées et que ces rôles confèrent le bon niveau d’accès. La gouvernance des identités et la gouvernance des données sont les deux moitiés d’un tout et les organisations ont besoin des deux à parts égales.
Sherian Batallones is a Content Marketing Specialist at AvePoint, covering AvePoint and Microsoft solutions, including SaaS management, governance, backup, and data management. She believes organizations can scale their cloud management, collaboration, and security by finding the right digital transformation technology and partner.