Fil d'Ariane En-tête du message

Zoho Directory 2.0 : 8 nouvelles fonctionnalités de sécurité qui transforment la gestion des identités

Essayez Zoho One Gratuit (comprend le répertoire) Essai de 30 jours • Plus de 45 applications incluses
Table des matières

Table des matières

  1. Quoi de neuf dans le répertoire Zoho 2.0
  2. Cloud RADIUS : sécurité WiFi sans serveurs
  3. Groupes intelligents : gestion automatisée des utilisateurs
  4. Politiques d'accès conditionnel
  5. Politique de routage d'authentification
  6. Apportez votre propre clé (BYOK)
  7. Intégration LDAP dans le cloud
  8. Journaux d'audit et détection des anomalies
  9. Recommandations de mise en œuvre
Contenu principal

Quoi de neuf dans le répertoire Zoho 2.0

Zoho vient de publier Directory 2.0, une mise à niveau majeure de sa plateforme de gestion des identités du personnel. En tant que consultant Zoho ayant mis en œuvre des solutions d'identité pour des dizaines d'organisations, je suis particulièrement enthousiasmé par ces mises à jour car elles répondent aux véritables problèmes que je constate quotidiennement sur le terrain.

La mise à jour apporte huit fonctionnalités majeures qui simplifient la gestion des identités tout en renforçant la sécurité. Ce qui m'impressionne le plus, c'est que Zoho s'est concentré sur supprimer les dépendances de l'infrastructure - plus besoin de maintenir des serveurs RADIUS ou des instances LDAP. Tout est désormais cloud-natif.

Attribution de la source : Détails des fonctionnalités basés sur Annonce officielle de Zoho (novembre 2025). Les conseils d’analyse et de mise en œuvre sont les miens, basés sur les déploiements clients.

1. Cloud RADIUS : sécurité WiFi sans matériel

Le problème que cela résout

La sécurité WiFi traditionnelle nécessite la maintenance de serveurs physiques RADIUS. Lorsque les employés partent, vous vous retrouvez avec des mots de passe partagés ou des révocations manuelles de certificats. J'ai vu des entreprises dépenser des milliers de dollars en infrastructure RADIUS simplement pour sécuriser le WiFi de leurs invités.

Cloud RADIUS élimine complètement cela. Il relie l'accès au réseau directement aux identités des utilisateurs dans le répertoire Zoho, fournissant :

  • Authentification basée sur l'identité : Accès WiFi lié aux comptes des employés, pas aux mots de passe partagés
  • Zéro infrastructure : Aucun serveur à maintenir, à corriger ou à sauvegarder
  • Révocation instantanée de l'accès : Désactivez un compte utilisateur, perdez immédiatement l'accès WiFi
  • Automatisation des certificats : Certificats utilisateurs émis et renouvelés automatiquement

Conseil de mise en œuvre sur le terrain

Commencez par les salles de conférence et le Wi-Fi invité. Cela vous permet de tester le système sans perturber votre réseau principal. Une fois stable, déployez-le sur les réseaux d’employés département par département. J'ai trouvé qu'une période pilote de 2 semaines par département fonctionne bien.

Schéma illustrant le flux Cloud RADIUS : l'utilisateur se connecte au WiFi, la requête RADIUS est envoyée au répertoire Zoho, le répertoire valide et accorde l'accès au réseau.

2. Groupes intelligents : définissez-le et oubliez-le. Gestion des utilisateurs

Voici un scénario que je vois constamment : les RH embauchent quelqu'un dans le bureau de Londres en tant que directeur des ventes. Le service informatique les ajoute manuellement à :

  • Groupe de bureaux à Londres
  • Groupe d'équipe de vente
  • Groupe de fuseaux horaires GMT
  • Groupe d'autorisations du gestionnaire

Les groupes intelligents automatisent entièrement cela. Définissez les conditions une fois et les utilisateurs sont automatiquement ajoutés/supprimés en fonction de leurs attributs.

Groupes manuels (ancienne méthode)

  • ❌ L'administrateur ajoute manuellement chaque utilisateur
  • ❌ Abonnements faciles à oublier
  • ❌ Groupes obsolètes à mesure que les rôles changent
  • ❌ Aucune piste d'audit des modifications

Groupes intelligents (nouvelle méthode)

  • ✅ Automatique en fonction des attributs de l'utilisateur
  • ✅ Toujours précis et à jour
  • ✅ Auto-entretien lorsque les utilisateurs changent de rôle
  • ✅ Journal d'audit d'automatisation complet

Exemples de conditions que j'utilise avec les clients

  • Domaine de messagerie : Entrepreneurs de groupe automobile (@contractor.company.com) vs employés
  • Localisation : Politiques d'accès régionales (les utilisateurs de l'UE bénéficient d'un accès différent aux applications)
  • Département : Les ventes ont accès au CRM, les finances ont accès aux livres
  • Titre du poste : Les gestionnaires obtiennent automatiquement des autorisations d'approbation
Organigramme montrant la logique des groupes intelligents : un attribut utilisateur change, la condition du groupe intelligent est évaluée et l'appartenance au groupe est automatiquement mise à jour.

3. Politiques d'accès conditionnel : sécurité contextuelle

C’est là que Zoho Directory 2.0 brille vraiment en matière de sécurité d’entreprise. L'accès conditionnel évalue chaque tentative de connexion en fonction de contexte, pas seulement les informations d'identification.

Ce qui est évalué

  • Localisation : Bloquez les connexions depuis les pays sanctionnés ou exigez 2FA à partir de nouveaux emplacements
  • Heure : Restreindre l’accès aux heures de bureau ou signaler les heures de connexion inhabituelles
  • Adresse IP : Liste blanche des adresses IP du bureau, blocage des plages VPN/proxy connues
  • Type d'appareil : Exiger des appareils gérés pour les applications sensibles
  • Plateforme : Autoriser iOS/Android mais bloquer les appareils jailbreakés

Exemple de politique du monde réel

Pour un client de services financiers, j'ai configuré :

Politique : « Accès de l'équipe financière »
Utilisateur IF dans le service financier
ET accéder Zoho Books
ET emplacement NON aux [États-Unis, Canada, Royaume-Uni]
ALORS exiger l'approbation du 2FA + du responsable

SI l'heure est de 23h00 à 5h00, heure locale
PUIS bloquer l'accès + alerter l'équipe de sécurité

Cela a permis de détecter un compte compromis dans les 2 heures suivant la violation : l'attaquant s'est connecté depuis l'Europe de l'Est à 3 heures du matin (heure de l'Est). Le système a bloqué l’accès et alerté automatiquement leur équipe de sécurité.

Arbre de décision pour l'accès conditionnel : une demande de connexion est vérifiée par rapport à plusieurs conditions (appareil, emplacement, rôle) conduisant à des résultats tels qu'autoriser, refuser ou exiger 2FA.

4. Politique de routage : méthodes d'authentification obligatoires

Différentes équipes ont besoin de différentes approches d'authentification. La stratégie de routage vous permet d'appliquer des méthodes de connexion spécifiques en fonction des groupes d'utilisateurs ou des applications.

Modèles de routage courants

  • Dirigeants : Sans mot de passe uniquement (clés biométriques ou matérielles)
  • Développeurs : SSO + 2FA avec TOTP
  • Employés généraux : Mot de passe + SMS 2FA
  • Entrepreneurs : Connexion sociale (Google/Microsoft) avec accès restreint aux applications

Stratégie de déploiement

N'imposez pas l'utilisation d'un mot de passe à tout le monde dès le premier jour. Commencez par les dirigeants et l’équipe informatique pour prouver le concept. Une fois qu'ils sont à l'aise, étendez-vous aux services qui gèrent des données sensibles (Finance, RH). Laissez le reste de l’organisation s’inscrire volontairement pendant 2 à 3 mois avant de le rendre obligatoire.

5. Apportez votre propre clé (BYOK) : contrôle ultime des données

Pour les secteurs réglementés (santé, finance, gouvernement), les clés de chiffrement des données sont essentielles. BYOK signifie vous contrôlez les clés de chiffrement qui protègent vos données dans le répertoire Zoho.

Pourquoi c'est important

Avec BYOK, Zoho ne peut pas accéder à vos données cryptées sans vos clés. Si vous révoquez l'accès par clé, vos données deviennent immédiatement illisibles - même pour Zoho eux-mêmes. Ceci est essentiel pour :

  • Conformité HIPAA (soins de santé)
  • Application du « droit à l’oubli » du RGPD
  • Exigences réglementaires en matière de services financiers
  • Entrepreneurs du gouvernement/de la défense

Qui a besoin de ça : Si votre responsable de la conformité vous a déjà demandé « où sont stockées les clés de chiffrement ? » - vous avez besoin de BYOK.

6. Cloud LDAP : services d'annuaire sans serveurs

Semblable à Cloud RADIUS, Cloud LDAP déplace l'authentification LDAP traditionnelle vers le cloud. C'est énorme pour les organisations disposant d'applications héritées qui nécessitent LDAP mais qui ne souhaitent pas maintenir des serveurs Active Directory ou OpenLDAP.

Cas d'utilisation que j'ai déployés

  • Authentification VPN : OpenVPN/WireGuard authentifié par rapport au répertoire Zoho
  • Équipements réseau : Commutateurs, routeurs, pare-feu utilisant LDAP pour l'accès administrateur
  • Applications héritées : Anciennes applications Java prenant uniquement en charge l'authentification LDAP
  • Serveurs Linux : Authentification SSH via LDAP sans maintenir l'annuaire sur site
Schéma d'architecture pour Cloud LDAP : une application héritée envoie une requête LDAP au point de terminaison Cloud LDAP, qui est traitée par l'annuaire Zoho pour fournir une réponse d'authentification.

7 & 8. Journaux d'audit + Détection d'anomalies

Ces deux fonctionnalités fonctionnent ensemble pour fournir visibilité complète et détection automatique des menaces.

Journaux d'audit

Chaque opération d'administration est enregistrée avec :

  • Qui a effectué l'action
  • Ce qui a changé (valeurs avant/après)
  • Quand c'est arrivé (avec fuseau horaire)
  • À partir de quelle adresse IP

Ceci est essentiel pour les audits de conformité. Je ne peux pas vous dire combien de fois les équipes de conformité demandent « prouver que l'utilisateur X avait accès au système Y à la date Z » - Les journaux d'audit en font une requête de 30 secondes au lieu d'une enquête de 3 jours.

Détection des anomalies

L'apprentissage automatique analyse les modèles de comportement des utilisateurs et signale les activités inhabituelles :

  • Connectez-vous depuis un nouvel appareil à des heures impaires
  • Pic soudain des téléchargements de fichiers
  • Accès à des applications jamais utilisées auparavant
  • Voyage géographique impossible (Tokyo → New York en 2 heures)

Exemple de réponse à un incident réel

Les informations d'identification d'un employé d'un client ont été hameçonnées. Détection d'anomalie signalée :

  • Connexion depuis le Nigeria (employé normalement à Chicago)
  • Accès à 15 applications différentes en 3 minutes (normal : 2 à 3 applications par jour)
  • Répertoire complet des employés téléchargé (jamais fait auparavant)

L'équipe de sécurité a été alertée dans les 90 secondes. Compte verrouillé en moins de 5 minutes. Dommages potentiels totaux : minimes.

Recommandations de mise en œuvre

Après avoir mis en œuvre l'annuaire Zoho pour plus de 20 organisations, voici mon approche de déploiement recommandée :

Phase 1 : Fondation (semaine 1-2)

  1. Activez immédiatement les journaux d'audit (vous souhaitez des données historiques)
  2. Configurer des groupes intelligents pour la structure organisationnelle de base
  3. Configurer la détection des anomalies avec des seuils conservateurs

Phase 2 : Contrôles d'accès (semaine 3-4)

  1. Implémentez d'abord l'accès conditionnel pour les applications à haut risque (finances, systèmes RH)
  2. Tester la politique de routage avec un groupe pilote (équipe informatique ou dirigeants)
  3. Documenter les exceptions aux politiques et les workflows d’approbation

Phase 3 : Remplacement des infrastructures (semaines 5 à 8)

  1. Déployer Cloud RADIUS pour tester le réseau (WiFi dans la salle de conférence)
  2. Migrer les applications dépendantes de LDAP vers Cloud LDAP une par une
  3. Exécutez des systèmes parallèles pendant 2 semaines avant de mettre hors service l'ancienne infrastructure.

Phase 4 : Sécurité avancée (semaine 9+)

  1. Mettez en œuvre BYOK si nécessaire pour la conformité
  2. Affinez les seuils de détection des anomalies en fonction de données réelles
  3. Étendre l'accès conditionnel à toutes les applications
  4. Former l'équipe à la réponse aux incidents à l'aide des journaux d'audit

Planification budgétaire

Zoho Le répertoire est inclus avec Zoho One (37 $/utilisateur/mois pour les 45+ applications). Si vous n'avez besoin que d'Annuaire, le prix commence à un prix beaucoup plus bas. Le retour sur investissement provient de la mise hors service des serveurs RADIUS/LDAP. Je constate généralement des économies de coûts d'infrastructure de 500 à 2 000 $/mois, ainsi qu'une réduction du temps d'administration informatique (4 à 10 heures/semaine).

Conclusion

Zoho Directory 2.0 n'est pas seulement une mise à jour incrémentielle : il s'agit d'un changement fondamental de « la gestion des identités nécessite une infrastructure » à « la gestion des identités est purement cloud-native ». Les huit nouvelles fonctionnalités répondent aux véritables problèmes que je rencontre dans presque tous les engagements clients :

  • Cloud RADIUS élimine les problèmes de sécurité WiFi
  • Les groupes intelligents réduisent la charge de travail administrative de 60 à 80 %
  • L’accès conditionnel détecte les menaces manquées par l’AMF traditionnelle
  • BYOK satisfait même les responsables de la conformité les plus paranoïaques
  • Les journaux d'audit et la détection des anomalies offrent une visibilité de niveau entreprise

Si vous gérez actuellement Active Directory, des serveurs RADIUS ou une infrastructure LDAP, Zoho Directory 2.0 mérite une évaluation sérieuse. L’effort de migration est réel, mais les économies opérationnelles à long terme et les améliorations de la sécurité en valent la peine pour la plupart des organisations.

Section CTA

Essayez l'annuaire Zoho sans risque

Zoho Le répertoire est inclus dans Zoho One ainsi que plus de 45 autres applications professionnelles. Démarrez un essai gratuit de 30 jours pour explorer toutes les fonctionnalités abordées dans cet article.

Commencer l'essai gratuit – Zoho One

Comprend l'annuaire Zoho + plus de 45 applications • Aucune carte de crédit requise • Essai de 30 jours

Ressources connexes