Blog

Introduction au protocole RBACPremiers pas dans la gestion des accès basée sur des rôles | Identity-Management.fr

Le protocole RBAC (Role Based Accès Control) ou en français, la gestion des accès basée sur des rôles a le vent en poupe ! De plus en plus d’organisations prennent ...
Lire plus

Un Portail en libre-service pour toutes les demandes informatiques

Le challenge est le suivant : L’organisation veut avoir accès facilement et rapidement aux services et aux ressources mis à disposition par le Service Informatique. Ce dernier a la responsabilité ...
Lire plus

Les faux-pas à éviter sur la route de l’Identity Management | Identity-Management.fr

Un conseil : Prenez votre temps et procédez par étapes. Gérer les identités ou les comptes utilisateurs dans le réseau devient un challenge grandissant pour les entreprises. Les administrateurs système ...
Lire plus

Optimiser la gestion des comptes utilisateurs pour les Ecoles et les Universités

Dans le domaine de la gestion des comptes utilisateurs et des accès (autrement dit de l’Identity Management), l’ensemble formé par les écoles et les universités constitue un cas à part. ...
Lire plus

Quelle est la rentabilité de l’Identity Management (Business plan) ? – Calcul du Retour sur Investissement

Fort d’une expérience étayée par plusieurs projets d’envergure concernant l’Identity Management, je me suis rendu compte que les principaux objectifs que souhaitaient atteindre mes clients dans ce domaine précis étaient ...
Lire plus

Eléments à prendre en considération pour la réussite d’un projet RBAC

De plus en plus d’articles publiés sur le net laissent à penser que la gestion des accès basée sur des Rôles (Role Based Access Control ou RBAC en anglais) est ...
Lire plus

Les Sept raisons expliquant l’importance d’un lien AD-SIRH

Bien que pour certains les avantages d’un lien direct entre le système RH et l’Active Directory semblent évident, il m’arrive encore aujourd’hui de discuter avec des responsables informatiques qui n’osent ...
Lire plus

Gestion automatique des comptes utilisateurs à partir d’un SIRH

Il y a quelques mois de cela, j’ai animé un atelier de travail aux Pays-Bas sur la gestion des identités et des accès. La première partie de l’atelier était centrée ...
Lire plus

Gérer la complexité des mots de passe : solution ou problème ?

L’introduction des règles de complexité des mots de passe utilisées dans une organisation suscite généralement des réactions mitigées tant de la part des responsables informatiques, que des administrateurs systèmes. D’une ...
Lire plus