Sergey Nivens - Fotolia

Après Okta, Ping Identity se tourne vers SailPoint pour la gouvernance des identités

C’est donc un second spécialiste de l’IDaaS qui joue la carte du partenariat pour proposer une pile complète de gestion des identités et des accès. Une bonne nouvelle pour SailPoint.

Ping Identity vient d’annoncer la signature d’un partenariat stratégique avec SailPoint, visant à « fournir gouvernance des identités et contrôle d’accès simplifiés pour les environnements d’entreprise les plus complexes ». Comprendre : des environnements combinant systèmes sur site et en services et applications en mode cloud.

Si les termes employés sont différents, cette annonce rappelle celle du partenariat noué par Okta avec SailPoint, un peu plus tôt cette année. Là, il s’agissait de « fournir une gestion des identités de bout en bout au sein de l’entreprise », en combinant, encore une fois, gouvernance des identités (IGA), et gestion des accès (AM), pour offrir une pile d’IAM complète.

En somme, Ping Identity, légèrement en retrait par rapport à Okta sur le marché du contrôle d’accès, selon l’édition 2017 du quadrant magique de Gartner pour ce marché, s’inscrit dans la droite ligne de celui qui constitue probablement son principal concurrent. Mais ce n’est guère une surprise.

A l’automne 2016, Juliette Rizkallah, directrice marketing de SailPoint, soulignait ainsi dans nos colonnes que « la gouvernance des identités est quelque chose de très différent de la gestion des accès », même si certains font les deux, comme Atos, CA Technologies, IBM ou encore Micro Focus. Alors, comme Juliette Rizkallah l’analysait, l’IDaaS est surtout centré sur la gestion des accès : « pour des fournisseurs comme Microsoft, tout est dans le contrôle de l’accès des utilisateurs à leurs données et leurs applications ».

Gartner semble s’être rangé à l’argument : depuis l’an dernier, il ne publie plus de quadrant magique sur l’IDaaS (aussi appelé IAM en mode service), mais un sur la gestion des accès (AM), et un autre sur l’IGA.

Récemment, Nicolas Petroussenko, directeur de la filiale française d’Okta, le reconnaissait d’ailleurs dans nos colonnes : « gérer les identités est trop complexe pour ne pas se spécialiser ».

Gartner définit ainsi l’AM comme « les technologies qui utilisent des moteurs de contrôle d’accès pour fournir une authentification centralisée, le SSO, la gestion des sessions, et forcent le respect des règles d’autorisation pour les applications visées dans de multiples cas d’usage ».

De l’autre côté, l’IGA recouvre « la gestion de l’identité numérique et des droits d’accès sur de multiples systèmes » : cycle de vie des identités, gestion des droits, des demandes d’accès, orchestration de worflows, certification des accès, reporting, ou encore analyse.

En fait, la dissociation apparaît naturelle, de même que le rapprochement de l’AM et de la gestion de la mobilité d’entreprise (EMM), qui s’étend de plus en plus au-delà de la seule administration des terminaux mobiles : il s’agit de contrôler l’accès aux données et aux applications par les utilisateurs, en tenant compte des terminaux qu’ils utilisent.

Pour autant, l’IGA n’a aucun sens sans l’AM pour faire respecter les politiques définies, et la seconde n’a aucune pertinence sans la gestion du cycle de vie des identités rendue possible par la première. La complémentarité reste donc bien marquée.

Mais si quelqu’un semble véritablement profiter de cette situation, c’est SailPoint. Retenu par Okta et Ping Identity, deux des leaders du marché de la gestion des accès, il trouve sa position de leader de la gouvernance des identités confortée devant des concurrents tels qu’Oracle, IBM, One Identity ou CA Technologies, par la reconnaissance qui lui est ainsi apportée.

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close