IAM

Gouvernance des Identités et des Accès

;

Identity & Access Manager (IAM)

La solution IAM (Identity & Access Manager) est un logiciel de Gouvernance des Identités et des Accès aux fonctionnalités avancées. Cette solution permet en effet d’obtenir une gestion rapide, standardisée et optimisée des comptes utilisateurs et des droits d’accès sur le réseau de l’entreprise, tout en respectant les différentes réglementations en vigueur.  

Les fonctionnalités IAM sont proposées par le biais de différents modules, nommément le provisioning des comptes utilisateurs, la gestion des workflows et le self-service, la fonctionnalité  Helpdesk delegation, la gouvernance des accès et le provisioning en aval. Pour plus d’informations sur ces différents modules, lisez ce qui suit :

User Provisioning (SRC)

User Provisioning (SRC)

Les informations contenues dans le système RH constituent une source de données idéale dans le cadre de la gestion des identités. Notre logiciel de provisioning va permettre de relier le système RH et les comptes utilisateurs dans le réseau (notamment par le biais de l’Active Directory). Grâce à notre solution IAM, l’ensemble des processus de provisioning des comptes utilisateurs, le processus de gestion des entrées, sorties et modifications sont automatisés. Les changements sont pris en comptes rapidement, sans risque d’erreur ou d’omission et de façon efficace.

;

Automatisation du processus de gestion des comptes utilisateurs

Les informations relatives aux employés, notamment leur nom, leur adresse, leur date d’embauche et de fin de contrat, leur poste et leur centre de coût sont toutes tracées précisément dans le système RH. Le système RH devient par définition la source idéale pour opérer les différents changements impliquant les comptes utilisateurs.  

Grâce à la fonctionnalité de provisioning des comptes utilisateurs IAM, il est possible de synchroniser automatiquement les informations des comptes utilisateurs entre le système RH (par exemple SAP ou PeopleSoft) et le réseau. Un changement effectué au niveau du système RH est automatiquement détecté par le logiciel IAM, de sorte qu’il est immédiatement répercuté au sein du réseau.   

Avantages du provisioning des comptes utilisateurs

Réduction du temps de plomb

Délais optimisés

Les nouveaux employés se voient attribuer les droits d’accès adéquats dans des délais raisonnables et peuvent commencer à travailler dès le premier jour de leur arrivée.

Irréprochable

Pas de risques d'erreurs

Les changements sont effectués immédiatement et sans risque d'erreur sur le réseau, aucune intervention manuelle n'étant requise.

Efficacité et efficience amélioration

Meilleures efficacité et efficience

Introduction du concept « d'annuaire centralisé des identités ». Les informations sont centralisées et gérées au sein d'un emplacement unique de l'entreprise, au lieu de transiter par différents services.

Gestion des Workflows (WFM)

Gestion des Workflows (WFM)

Grâce aux fonctionnalités de Gestion des Workflows et de Self-Service, les employés et les responsables peuvent effectuer de façon autonome des demandes, des vérifications ou des approbations de matériels, sans aucune intervention du département informatique. Un employé peut notamment demander à accéder à une application, à un projet ou à des reportings, le dispositif d'approbation participant lui-même d'un processus de workflow structuré. Le responsable peut non seulement autoriser la demande, mais celle-ci peut également être appliquée immédiatement dans le réseau grâce à notre outil logiciel IAM.

;

Rationnaliser l'ensemble des procédures de provisioning

L'organisation métier est sans conteste la mieux placée quant à savoir comment gérer au mieux ses comptes utilisateurs et droits d'accès associés. Grâce au logiciel de gestion adapté, il est possible d'impliquer encore davantage l'organisation métier dans la gestion de ses comptes utilisateurs et de mettre les responsables et les employés au cœur du processus de gestion des comptes utilisateurs.

Notre logiciel IAM est compatible avec la majeure partie des systèmes du marché. De ce fait, il est non seulement possible d'appliquer la gestion des workflow et le Self-service à la gestion des comptes utilisateurs, mais également à une gamme étendue d'autres procédures de provisioning. Il pourrait notamment s'agir de demandes d'accès physiques à un site donné, d'une demande de matériel (ex : smartphone), ou d'un ticket passé au helpdesk. Visionnez les vidéos pour plus d'informations sur la gestion des workflow à l'aide d'une solution IAM.

Avantages de la gestion des workflow et du Self-Service

Opportun

Gestion en temps et en heure

Grâce à un système automatisé, le demandeur est totalement maître du moment de l'émission de sa demande et de la durée avérée de cette dernière.

Approbation

Validations

La solution IAM possède un mécanisme intégré d'autorisation associé au compte de connexion (log-in) du responsable. Ainsi, le logiciel IAM sait systématiquement qui a effectué la demande, mais plus important encore, que cette demande a été approuvée par un responsable.

Intégration

Intégration

Face à l'augmentation constante du nombre de portails en Self-Service, il devient primordial de proposer un portail unique à l'utilisateur final. La solution IAM pourra toujours par la suite être intégrée aux autres portails, de sorte que l'utilisateur final ne soit pas désorienté et puisse profiter pleinement des fonctionnalités d'un portail unique.

 Helpdesk Délégation (HD)

Helpdesk Délégation (HD)

En règle générale, la gestion des comptes utilisateurs est effectuée par le helpdesk et les administrateurs réseaux. Il s'agit de personnels informatiques hautement qualifiés possédant des droits administrateur importants afin de pouvoir effectuer leur travail dans les meilleures conditions possibles. Grâce au module IAM de Helpdesk Delegation du logiciel IAM, toutes les tâches relavant de la gestion des comptes utilisateurs sont consignées dans différents scénarios IAM, puis sont reliées à des formulaires web. Cela permet de solliciter moins de personnel qualifié pour de telles tâches et de les déléguer à du personnel non pourvu de tels niveaux de droits administrateurs. Chaque changement étant également consigné dans le journal d'audit.

Il est possible de réaliser un certain nombre de tâches de gestion de façon sécurisée avec moins de personnel technique : telles que des créations, traitement, suppression de comptes utilisateurs, ainsi que des réinitialisations de mot de passe, etc.
Grâce à une approche basée sur des questionnaires standardisés, des consultants expérimentés et une bibliothèque d'une centaine de scénarios, Tools4ever et capable de vous livrer un environnement opérationnel dans des délais très courts et au sein duquel même un personnel non spécialisé sera capable d'effectuer rapidement des tâches relevant de la gestion des comptes utilisateurs.

;

Tâches de 2ème et 3ème niveau effectuées par le premier niveau

Grâce au module Helpdesk Delegation, du personnel non spécialisé sera en mesure d'effectuer des tâches de gestion comprenant la création, le traitement, la suppression de comptes, ainsi que la réinitialisation des mots de passe.

Grâce à son approche basée sur des questionnaires standardisés, des consultants expérimentés, ainsi qu'à une bibliothèque d'une centaine de scénarios, Tools4ever et capable de vous livrer un environnement opérationnel très rapidement et au sein duquel même un personnel non formé sera capable d'effectuer sans délai des tâches en rapport avec la gestion de comptes utilisateurs.

Avantages du Helpdesk Delegation

Amélioration de la sécurité

Une sécurité accrue

Le personnel informatique n'a pas besoin de droits administrateurs spécifiques pour effectuer des tâches relevant de la gestion des comptes utilisateurs.

Amélioration de la productivité du personnel

Une meilleure productivité du personnel

Des changements peuvent être effectués par l'ensemble des employés, plutôt qu'uniquement par du personnel informatique spécialisé.

Vérification plus rapide et plus complète

Des Audits plus rapides et approfondis

Les modifications sont effectuées selon un schéma standardisé, de sorte de prévenir toute erreur ou omission.

Gouvernance des accès (AG)

Gouvernance des accès (AG)

La Gouvernance des accès « également appelée RBAC (Role Based Access Control) » prend en charge la gestion des droits d'accès aux applications et aux données de l'entreprise des employés. Le logiciel IAM de Gouvernance des Identités et des accès remplace le processus « copy user », les fichiers Excel, les modèles d'utilisateurs ou toutes sortes de pratiques manuelles sujettes à risque. Les droits d'accès sont consignés dans un modèle générique et sont dès lors émis, modifiés et supprimés via ce modèle. La Gouvernance des identités et des Accès propose une multitude de méthodes permettant d'élaborer (exploration de données), de gérer (demandes et approbations des workflows) le modèle en question et faire en sorte qu'il ne soit pas pollué (attestation et réconciliation).

;

Gestion des autorisations structurée et par phases

Notre logiciel de Gouvernance des Identités et des Accès vous apporte l’assurance que les employées ont en permanence les droits d’accès adéquats rattachés à leurs rôles. En fonction du rôle de l’employé, une matrice d’autorisation des droits d’accès est utilisée pour déterminer les ressources auxquelles les employés ont accès (notamment pour effectuer certaines transactions, accéder à un système dans son intégralité ou partiellement, ou encore pour accéder à certains sites physiques).  Le point de départ de cette matrice est le niveau de maturité actuel   en fonction duquel les prérequis souhaités sont mis en place. L’objectif étant de créer une matrice des droits d’accès aussi exhaustive que possible et tenant compte de toutes les données disponibles sur la Gouvernance des Identités et des Accès. Ainsi, votre organisation pourra mettre en place une gestion des droits d’accès par phases, sans avoir à fournir un effort organisationnel supplémentaire particulier.

Avantages de la Gouvernance des Identités et des Accès

Sécurité

Sécurité

Le fait de structurer la gestion des droits d'accès permet une attribution des droits d'accès aux employés au plus juste, à savoir ni trop peu (baisse de la productivité observée), ni trop (« copy user » et accumulation de droits).

conformité

Conformité

Une gestion et un contrôle bien encadrés des droits d'accès prouvent que la gestion des droits d'accès de votre entreprise est maîtrisée. De plus, les employés obtiennent ainsi leurs droits d'accès rapidement et de façon transparente.

Économies de coûts

Economies

By managing efficiently cost can be saved. Indirect costs are saved because fewer incidents occur and unnecessary licensing fees are avoid.

Provisioning en aval (APPL)

Provisioning en aval (APPL)

Réaliser une connexion automatique aux systèmes autrement que via l'Active Directory, Exchange ou NTFS dans le cadre de la gestion des comptes utilisateurs constitue une autre étape. Au cours de la phase de provisioning en aval, les e-mails de notification normalement envoyés aux administrateurs des applications sont remplacés par des connexions automatiques aux applications. Par défaut, le logiciel IAM possède un large éventail de connecteurs pour assurer la gestion des comptes utilisateurs (authentification) et des droits d'accès (autorisations) au sein des systèmes et applications.

;

Le logiciel IAM relie tous les systèmes de votre réseau entre-eux

Le logiciel IAM est pourvu par défaut d'un grand nombre de connecteurs. Ces connecteurs ont été conçus par Tools4ever et sont gérés dans le cadre du contrat de maintenance.

Le logiciel IAM possède près de 150 connecteurs standards compatibles avec différents systèmes et applications contenant les informations relatives aux comptes utilisateurs. Il s'agit principalement des systèmes d'exploitation, des systèmes de Helpdesk, des systèmes RH, des systèmes d'informations aux étudiants, des répertoires, des bases de données, des systèmes de téléphonie, ERP et d'autres types d'annuaires et systèmes tiers.

Avantages du Provisioning en aval

Utilisateur représente court délai

Réduction des délais de création des comptes/droits

Les nouveaux employés obtiennent les droits d'accès adéquats au réseau et aux systèmes et applications adjacents.

Réduit le fardeau

Charge de gestion des applications moindre

Les ingénieurs chargés des applications sont moins submergés par des demandes de changement relatives aux comptes utilisateurs.

Gérer les comptes utilisateurs sans équivoque

Gestion des comptes utilisateurs sans équivoque

Les processus liés à la gestion des comptes utilisateurs sont déployés de la même manière pour tous les systèmes et toutes les applications du réseau.