Aller au contenu principal

Concepts clés

Que sont les non-human identities ?

Les Non-Human Identities (NHIs) sont des identités numériques conçues pour les interactions de machine à machine, permettant à des systèmes automatisés, des applications, des services et des APIs d'accéder de manière sécurisée à des ressources sans intervention humaine. Contrairement aux comptes utilisateurs liés à des individus, les NHIs sont créées et gérées par des systèmes et sont généralement utilisées par des scripts ou des processus backend. Elles s'authentifient à l'aide de secrets tels que des jetons, des clés, des certificats ou des identifiants de comptes de service. Les NHIs sont essentielles pour permettre l'automatisation sécurisée dans les environnements logiciels modernes et interconnectés — elles facilitent la communication backend, l'accès aux ressources cloud et l'intégration avec des services tiers. Comme elles ne font pas l'objet d'une supervision humaine directe, comprendre le contexte dans lequel elles opèrent est essentiel pour gérer leur accès et garantir la sécurité.

NHI Print

Pourquoi traiter votre posture de sécurité NHI ?

Traiter la posture de sécurité des Non-Human Identities est essentiel car elles représentent une surface d'attaque en croissance rapide et souvent négligée dans les environnements informatiques modernes. Pour chaque identité humaine, il peut y avoir des centaines de NHIs — un ratio de 100 pour 1, ce qui les rend bien plus nombreuses et difficiles à gérer. Les NHIs sont très distribuées entre les systèmes, fréquemment surdimensionnées en privilèges, et manquent souvent de propriétaire clair, d'usage défini ou d'accès cantonné, ce qui crée d'importants angles morts. Ces lacunes rendent difficile la surveillance et l'application efficace des contrôles de sécurité. En conséquence, les NHIs sont devenues des cibles privilégiées des attaquants, qui les exploitent pour obtenir un accès non autorisé à des systèmes et données sensibles. Sans une approche proactive de la sécurité des NHIs — couvrant la visibilité, l'application du moindre privilège et la gestion du cycle de vie — les organisations risquent d'exposer leurs infrastructures critiques à des compromissions.