}

blog

Les faux-pas à éviter sur la route de l’Identity Management | Identity-Management.fr

Gérer les identités ou les comptes utilisateurs dans le réseau devient un challenge grandissant pour les entreprises. Les administrateurs système doivent non seulement gérer des infrastructures de plus en plus complexes avec beaucoup de changements à effectuer au niveau des comptes utilisateurs (collaborateurs quittant l’entreprise, changement d’état civil ou changement de service, etc..). Ils sont également les garants du respect des règles de conformité en matière de sécurité informatique qui sont de plus en plus strictes et qui nécessitent que toutes les actions liées à la gestion des comptes utilisateurs soient consignées et tracées.

Lire plus

Catégories

Gestion des identités et des accès

Gestion des Identités , Gestion des mots de passe , et marquée avec gestion des identités et des accès , rbac , réinitialisation mot de passe , workflow

Connexion du SIRH avec Lotus Notes

UMRA possède de nombreux connecteurs s'interfaçant entre les SIRH et les Active Directory dans le but d’automatiser la gestion des comptes utilisateurs. Avec plus de 150 connecteurs, UMRA est capable de collecter les données pertinentes pour la création, la modification et la désactivation des comptes utilisateurs. Il est notamment possible de dire à partir du SIRH qui sont les nouveaux utilisateurs, qui a changé de fonction ou de lieu de travail. En résumé, tous les mouvements relatifs aux personnes travaillant dans l’entreprise sont consignés.

Lire plus

Catégories

Gestion des identités et des accès

Gestion des Identités , et marquée avec active directory , cegid rh place , gestion des identités et des accès , Lotus , lotus notes , oracle peoplesoft , sap rh , sirh , umra

Premiers pas dans la gestion des accès basée sur des rôles | Identity-Management.fr

Le protocole RBAC (Role Based Accès Control) ou en français, la gestion des accès basée sur des rôles a le vent en poupe ! De plus en plus d’organisations prennent conscience de l’importance d’harmoniser et de gérer les habilitations et les accès informatiques de manière structurée. Aujourd’hui, il n’est donc pas rare de rencontrer le fonctionnement suivant dans une organisation : pour créer des accès, on fait un ‘copier coller’ des attributs d'un collègue qui a ‘plus ou moins’ les mêmes fonctions.

Lire plus