Skip to content
Qu'est-ce que la gestion de la sécurité des identités (ISPM) ?

L'identité est le périmètre de sécurité. Elle détermine qui obtient l'accès, comment il l'obtient et ce qu'il peut faire une fois à l'intérieur. Si votre organisation n'aborde pas la sécurité sous cet angle, elle s'expose à des risques inutiles. 

Définir la gestion de la posture de sécurité de l'identité (ISPM)

La gestion de la posture de sécurité de l'identité (ISPM) émerge comme une nouvelle discipline stratégique de cybersécurité qui permet aux organisations de gérer les risques, d'appliquer des politiques et de renforcer la conformité dans des environnements de plus en plus complexes. L'ISPM offre une visibilité, un contexte et une surveillance continue des risques liés à l'identité dans des environnements hybrides.

Plus qu'une fonctionnalité ou un produit, NIMP est une stratégie. Elle donne aux organisations une visibilité permanente sur les risques liés à l'identité, automatise l'application des politiques et permet aux équipes de sécurité de prendre des décisions plus intelligentes et plus rapides sur les personnes qui devraient avoir accès et sur les raisons de cet accès. 

Pourquoi la NIMP est-elle importante, et pourquoi maintenant ?

L'identité ne fait plus seulement partie de la conversation sur la sécurité. L'identité n'est plus un simple sujet de conversation sur la sécurité. est la conversation. 

La réalité est simple : la grande majorité des atteintes à la protection des données sont aujourd'hui liées à l'identité. Le rapport 2025 Verizon Data Breach Investigations Report a révélé que l'utilisation abusive d'informations d'identification était le vecteur le plus courant dans les violations non autorisées, apparaissant dans 22% de toutes les violations signalées l'année dernière. De même, les attaques de phishing visant à voler des informations d'identification étaient présentes dans 16% des brèches.  

Et il ne s'agit là que des vecteurs de menace les plus fréquemment signalés. L'escalade des privilèges, les erreurs de configuration des politiques et les comptes orphelins sont autant de risques liés à l'identité qui peuvent mettre en péril les organisations. Pourtant, de nombreuses organisations s'appuient encore sur des outils cloisonnés et des processus réactifs pour gérer ce risque. 

Les attaquants exploitent les failles entre la gouvernance, l'accès et l'authentification. L'ISPM comble ces lacunes en unifiant les renseignements sur les identités, les contrôles des politiques et l'analyse des risques dans le cadre d'une approche de gestion continue de la posture. 

Grâce à l'ISPM, les équipes chargées de la sécurité peuvent 

  • Éliminer les risques cachés liés à l'identité avant qu'ils ne se transforment en infraction 
  • Automatiser l'application de la politique d'accès et la préparation à l'audit 
  • Détecter rapidement les comportements anormaux et les mauvaises configurations 
  • Renforcer l'alignement sur la confiance zéro en validant continuellement l'accès 

La NIMP est l'évolution naturelle de l'AGI

L'ISPM représente la prochaine étape dans l'évolution de la gouvernance des identités. La gouvernance et l'administration traditionnelles des identités (IGA) constituent la base : centralisation de la visibilité des droits des utilisateurs, application des politiques d'accès et garantie de la conformité par le biais de certifications et de rapports.

Combiné à la gestion des accès et à l'authentification, l'ISPM étend ces capacités de gouvernance à un modèle continu et proactif. Il ajoute une surveillance en temps réel de l'activité des identités, une évaluation automatisée de la position de risque et une application intelligente dans tous les environnements. Il en résulte une boucle fermée de gouvernance, d'accès et d'authentification qui permet aux organisations non seulement de gouverner les identités, mais aussi de réduire activement les risques et de renforcer la posture de sécurité.

Menaces identitaires que les NIMP contribuent à atténuer

L'ISPM s'attaque aux vecteurs d'attaque liés à l'identité les plus courants exploités par les cybercriminels. En identifiant de manière proactive les risques liés aux comptes, aux droits et aux politiques d'accès, l'ISPM aide les entreprises à combler les lacunes avant que les attaquants n'en profitent.

Abus de pouvoir

Les attaquants tirent parti d'informations d'identification faibles, volées ou réutilisées. La NIMP renforce l'authentification et réduit l'exposition aux mots de passe compromis.

L'escalade des privilèges

Des droits excessifs ou non contrôlés permettent aux attaquants d'accéder à des niveaux d'accès plus élevés. La NIMP identifie les privilèges à risque et applique les principes du moindre privilège.

Configurations erronées de la politique

Des politiques mal appliquées ou trop permissives créent des failles exploitables. L'ISPM détecte les dérives de configuration et applique des politiques d'accès cohérentes.

Shadow IT / shadow access

Les applications non approuvées et les comptes cachés échappent à la gouvernance. L'ISPM les rend visibles et s'assure qu'ils respectent les contrôles de sécurité.

Comptes orphelins

Les comptes inactifs ou abandonnés restent des portes ouvertes pour les attaquants. L'ISPM détecte et élimine les comptes orphelins avant qu'ils ne soient utilisés à mauvais escient.

Droits excessifs

Les utilisateurs conservent souvent des accès dont ils n'ont plus besoin lorsque les rôles changent. L'ISPM passe en revue les droits, signale les accès inutiles et redéfinit les droits d'accès.

Accès des tiers

Les fournisseurs et les sous-traitants se connectent souvent avec des privilèges élevés. L'ISPM surveille les comptes externes, valide leur nécessité et supprime l'accès lorsqu'il n'est plus requis.

Les défis que l'ISPM résout

Le paysage des identités est devenu trop tentaculaire, fragmenté et complexe pour que les contrôles traditionnels puissent être gérés efficacement. Au fur et à mesure que les entreprises adoptent davantage de services en nuage, font appel à des utilisateurs tiers et automatisent leurs processus d'entreprise, le nombre d'identités augmente, tout comme les risques. L'ISPM s'attaque aux angles morts opérationnels et sécuritaires qui résultent de cette croissance. Il s'agit notamment de :

  • Le mitage de l'identité est la croissance accélérée des comptes de personnes, d'appareils, de services et de machines. La multiplication des identités entraîne des chevauchements, des comptes orphelins et des comptes fantômes que les attaquants peuvent exploiter. Plus de la moitié (57%) des organisations considèrent la gestion de la prolifération des identités comme une priorité,2 en soulignant son importance dans le paysage sécuritaire actuel.
  • Mauvaises configurations et politiques incohérentes, qui rendent plus difficile l'application des contrôles d'accès et augmentent la probabilité d'une utilisation abusive des privilèges. La prévalence des environnements hybrides (signalée par 70% des organisations1) complique encore l'application de la politique d'identité dans les différents systèmes.
  • Droits non gérés, qui permettent aux utilisateurs de conserver un accès qui ne correspond plus à leurs responsabilités. Lorsque l'accès n'est pas régulièrement revu ou basé sur les principes du moindre privilège, les droits non gérés augmentent le risque que des combinaisons excessives ou toxiques passent inaperçues. Ces lacunes peuvent directement contribuer à des incidents de sécurité. 
  • Visibilité limitée des comptes privilégiés ou à haut risque, ce qui ralentit la détection des activités malveillantes et des menaces internes. Plus de 20% des organisations ont estimé que les violations liées à l'identité leur ont coûté plus de $10 millions. Au total, 44% ont déclaré que ces violations étaient plus coûteuses que les violations de données générales.1
  • L'informatique fantôme, lorsque des unités commerciales ou des employés adoptent des applications ou des systèmes non autorisés en dehors de la sphère de compétence des services informatiques. Ces technologies non approuvées ne font souvent pas l'objet d'un contrôle de sécurité approprié, ce qui accroît le risque d'exposition des données, de mauvaises configurations et de violations de la conformité. 

Ces questions ne sont pas seulement gênantes. Ils créent un véritable risque. Sans une compréhension claire de qui a accès à quoi, et si cet accès est approprié, les organisations subissent des retards lors des audits, luttent pour respecter les mandats de conformité, et ne parviennent pas à atteindre les objectifs de la confiance zéro. Les comptes surprovisionnés, les combinaisons d'accès toxiques et les réponses tardives aux incidents peuvent entraîner des violations, des pénalités et une perte de confiance du public.

L'ISPM donne aux équipes de sécurité la visibilité et le contexte dont elles ont besoin pour relever ces défis croissants et réduire la surface d'attaque. Elle fait passer la gestion des identités d'un nettoyage réactif à une réduction proactive des risques, permettant ainsi de contrôler les risques liés aux identités dans les environnements cloud, hybrides et sur site.

Principales caractéristiques d'une solution ISPM efficace

Le SPM n'est pas un outil ou un tableau de bord unique. Il s'agit d'une approche stratégique reposant sur des technologies intégrées de sécurité de l'identité. Ces capacités doivent fonctionner ensemble pour évaluer en permanence la position de l'identité, appliquer la politique et guider les mesures correctives. Les organisations qui souhaitent mettre en œuvre la GIP doivent s'assurer qu'elles disposent des éléments suivants :

Gouvernance et administration des identités

Des fonctionnalités de base telles que l'application des politiques, la certification des accès, la gestion des rôles et les contrôles du cycle de vie.

Découverte et visibilité de l'identité

Outils pour inventorier les utilisateurs, les droits et les comptes dans les environnements cloud, sur site et hybrides.

Suivi et analyse

Des analyses avancées pour suivre les comportements, détecter les anomalies et hiérarchiser les risques liés à l'identité.

Gestion des accès et authentification forte

Politiques d'accès tenant compte du contexte, authentification multifactorielle et méthodes d'authentification modernes telles que la connexion sans mot de passe et la connexion biométrique.

Surveillance des accès privilégiés

Capacités de découverte, de surveillance et de gestion des comptes privilégiés et à haut risque.

SaaS et protection de l'informatique parallèle

Visibilité sur l'utilisation des applications SaaS et mécanismes de contrôle des accès non autorisés ou non gérés.

Intégration des outils d'identité

Une architecture unifiée ou un cadre d'intégration ouvert permettant de relier ces capacités afin de garantir une visibilité continue et l'application des politiques.

Cas d'utilisation et scénarios ISPM

Des moyens concretsDes exemples de scénarios dans lesquels l'ISPM apporte une valeur immédiate :

Gestion des risques pour les tiers

Surveiller et contrôler l'accès des fournisseurs et des sous-traitants afin de minimiser l'exposition des tiers.

Accès privilégié et gestion des comptes

Identifier les activités privilégiées à risque et mettre en place des contrôles automatisés.

Réglementer l'accès aux applications

Veillez à ce que l'accès aux applications reste aligné sur les rôles et les politiques grâce à une surveillance continue.

Le rôle de la PSIM dans les architectures de confiance zéro

L'ISPM rend opérationnelle la confiance zéro en transformant ses principes fondamentaux en contrôles automatisés continus des identités, de l'accès et de l'authentification.

Vérification continue

L'ISPM valide les identités en temps réel, en contrôlant les droits et les événements d'authentification pour confirmer que les utilisateurs restent dignes de confiance tout au long de leurs sessions.

Application du principe de moindre privilège

L'ISPM garantit que les utilisateurs ne conservent que l'accès dont ils ont besoin, en ajustant ou en supprimant automatiquement les droits qui dépassent la politique ou qui augmentent les risques.

Politiques d'accès dynamiques

L'ISPM applique des politiques adaptatives basées sur le contexte et le niveau de risque, autorisant ou restreignant l'accès en fonction de l'évolution des conditions.

La confiance zéro est un cadre de sécurité qui suppose qu'aucun utilisateur ou système n'est digne de confiance par défaut, même à l'intérieur du réseau. Elle exige une vérification permanente de l'identité, des contrôles d'accès stricts et l'application du principe du moindre privilège. Si l'objectif est la confiance zéro, alors la NIMP a méthode pour y parvenir. L'ISPM rend opérationnelle la confiance zéro en fournissant la visibilité, l'analyse et les capacités de mise en œuvre nécessaires pour évaluer et améliorer les contrôles liés à l'identité au fil du temps.

Dirigé par la gouvernance, fondé sur une plate-forme 

RSA estime qu'une GIP efficace commence par la gouvernance des identités. Gouvernance et cycle de vie de l'ASR fournit les capacités de gouvernance et d'administration des identités (IGA) dont les organisations ont besoin pour obtenir une visibilité totale sur leurs identités, mener une gestion du cycle de vie, maintenir un contrôle des politiques et comprendre leur position en matière d'identités. 

Mais la gouvernance ne se suffit pas à elle-même. Pour sécuriser pleinement les identités, les entreprises doivent comprendre comment les utilisateurs accèdent aux systèmes et comment ils sont authentifiés, en particulier dans les environnements hybrides et en nuage. C'est pourquoi les RSA ID Plus offre une gestion moderne de l'authentification et de l'accès dans les environnements cloud, hybrides et sur site, en lien direct avec les décisions de gestion de la posture. 

Ensemble, RSA Governance & Lifecycle et ID Plus constituent la base de RSA Unified Identity Platform (UIP), un cadre spécialement conçu pour fournir une GIP à l'échelle. 

La mise en œuvre de la NIMP à grande échelle

RSA n'attend pas que le marché définisse NIMP. Nous sommes en train de le définir. Et nous sommes déjà en train de la réaliser. Ensemble, Gouvernance et cycle de vie de l'ASR et ID Plus constituent la base de la plate-forme d'identité unifiée (UIP) de RSA, un cadre conçu à cet effet qui permet de mettre en œuvre la GIP à grande échelle. 

RSA Governance & Lifecycle et ID Plus travaillent ensemble pour donner aux organisations une visibilité et un contrôle de bout en bout sur l'identité. Governance & Lifecycle gère l'ensemble du cycle de vie de l'identité, y compris le provisionnement, les droits, les changements de rôle et la conformité continue, en veillant à ce que l'accès soit approprié et conforme aux politiques de l'entreprise. ID Plus assure ensuite un accès sécurisé en temps réel grâce à une authentification forte, des contrôles contextuels et des options modernes sans mot de passe.

Obtenir le cadre de la NIMP

Le rapport RSA Définir la gestion de la posture de sécurité de l'identité présente un cadre audacieux et réalisable pour une sécurité axée sur l'identité. Le rapport détaille les huit piliers fondamentaux de l'ISPM, notamment la réduction de la surface de risque de l'identité, le contrôle de l'accès privilégié et la détection de l'accès clandestin.

Questions fréquemment posées sur la NIMP

Qu'est-ce que la gestion de la sécurité des identités (ISPM) ?

L'Identity Security Posture Management (ISPM) est une nouvelle approche de la cybersécurité qui évalue et améliore en permanence les risques liés à l'identité dans tous les environnements. Elle aide les organisations à identifier les lacunes en matière de visibilité, de gouvernance et de contrôle, et les aide à se rapprocher de la confiance zéro.

Pourquoi l'ISPM est-il important pour la sécurité "Zero Trust" ?

La confiance zéro exige une vérification stricte de l'identité à chaque niveau. L'ISPM aide les organisations à progresser vers la confiance zéro en fournissant la visibilité, l'analyse et les capacités d'application nécessaires pour évaluer et améliorer les contrôles liés à l'identité au fil du temps.

La NIMP remplace-t-elle l'AGI et la PAM ?

La NIMP ne remplace pas ces solutions, elle les amplifie. La gouvernance définit qui doit avoir accès. Le PAM contrôle les accès privilégiés. L'ISPM relie le tout, identifie les écarts de posture entre les systèmes et donne aux organisations la certitude que leur environnement d'identité est sécurisé et conforme.

Comment la NIMP contribue-t-elle à la conformité et à la préparation à l'audit ?

ISPM surveille en permanence les comptes, les droits et les politiques par rapport aux normes internes et aux exigences réglementaires. Il fournit des rapports et des tableaux de bord centralisés qui facilitent la démonstration de la conformité, réduisent les efforts d'audit manuel et prouvent que les contrôles fonctionnent. Cette approche proactive aide les organisations à rester prêtes pour les audits tout au long de l'année, au lieu de se précipiter avant les examens..

Demander une démonstration

Obtenir une démonstration