Article 5
DÉSACTIVATION ET SUPPRESSION DES COMPTES UTILISATEURS La désactivation, puis la suppression, du compte utilisateur en aval du départ du collaborateur sont nécessaires à la sécurité de l’entreprise. En cas de retour éventuel dans un délai limité, il est possible d’uniquement désactiver le compte pour qu’il ne représente pas un risque durant la période d’absence. Si cette dernière devenait définitive, par le biais de la programmation d’une date, le compte serait automatiquement supprimé. Il s’agit d’un enjeu de sécurité puisqu’un compte dormant ou orphelin permet à l’ancien collaborateur, ou à un individu extérieur à l’organisation, d’utiliser certains droits et accès pour atteindre des informations ou services de l’entreprise. Afin d’éviter un travail chronophage à vos équipes, l’automatisation des tâches de désactivation et de suppression des comptes utilisateurs est la réponse qu’il vous faut. > retour
Nos partenaires sont satisfaits
« Le projet a été mené sans incident, dans le planning que nous avions fixé et dans le respect du budget » « Mieux, je tiens à souligner la qualité de l’accompagnement qui nous a été fourni, tant purement technique que sur les processus métier afin que la solution colle parfaitement à nos besoins » ERIC M, Chef de projet intégration PUI
article 4
UN ÉDITEUR SPÉCIALISÉ IAM POUR UNE MEILLEURE RÉPARTITION DES FORCES DE TRAVAIL La gestion des identités et des accès d’une entreprise sans éditeur spécialisé renvoie à un travail relativement chronophage et désagréable pour les employés du services informatique et ressources humaines. Avec un éditeur, il n’est plus nécessaire de rentrer manuellement chaque nouveau collaborateur pour chaque pôle associé. Il en est de même pour les modifications en cas d’évolution dans l’entreprise. À travers des scripts prédéfinis, la solution d’automatisation pousse les différentes informations dans chacun des pôles concernés et créer seul les accès qui doivent être décernés. Pour une entreprise de 500 personnes, 3 employés sur 4 du service informatique pourront être libérés. L’utilisation d’une solution permettra également un gain de temps et en fiabilité pour votre service RH. Sans éditeur, ce service est contraint de réaliser, au minimum, une double saisie, sans oublier les demandes de correction. Cette solution permet de diminuer les risques d’erreur et de procéder à une saisie unique. > retour
La solution d’automatisation va-t-elle me permettre de diminuer le risque d’intrusion dans mon système ?
Oui, la solution va vous faire gagner en fiabilité en limitant automatiquement les accès aux comptes à risques tels que les comptes orphelins ou encore dormants.
Est-ce que les modifications des comptes utilisateurs seront aussi concernées par l’automatisation ?
Oui, l’automatisation englobe l’ensemble du cycle de vie de vos collaborateurs.
Est-ce que je pourrais traiter l’ensemble de mes utilisateurs ?
Oui, la solution et l’accompagnement, que nous vous proposons, permettent d’englober l’ensemble de vos collaborateurs pour une meilleure gestion IAM.
Quel est le temps moyen de mise en place d’une solution d’automatisation ?
Il faut compter entre 6 mois et 1 an, en fonction du nombre de collaborateurs que vous possédez.
Votre SI et votre SIRH ne veulent plus se charger des identités et des accès numériques de votre entreprise?
C’est une solution d’automatisation qu’il vous faut. Plusieurs éditeurs existent.
Article 2
CONTRÔLER LES COMPTES À RISQUES, UN ENJEU DE SÉCURITÉ La vérification des accès octroyés à vos collaborateurs est un enjeu de sécurité pour votre organisation. Afin de limiter les risques d’intrusion qui peuvent nuire à votre entreprise, la vérification et le nettoyage des accès est primordial. Trois types de comptes, dit à risques, sont à surveiller : – Les comptes orphelins : Ensemble des comptes encore actifs pour lesquels les utilisateurs ne sont plus dans l’entreprise. Il est nécessaire de les désactiver, puis de programmer une date de suppression. – Les comptes utilisateurs ayant un cumul de droits non maîtrisé : il est nécessaire de vérifier que les accès de vos collaborateurs ne dépassent pas les privilèges associés a leur poste. Cela limite les risques d’erreurs humaines. – Les comptes dormants : ensemble des comptes actifs pour lesquels les utilisateurs ne sont momentanément pas dans l’entreprise (congés longue durée etc.). Il est nécessaire de les désactiver pendant la période d’absence du collaborateur. > Retour
Article 1
CRÉATION ET ACTIVATION DES COMPTES UTILISATEURS Une mauvaise gestion des identités et des accès est un danger pour votre entreprise. La création du compte utilisateur, en amont de l’arrivée du nouveau collaborateur, est nécessaire au service informatique pour la préparation de ses droits et de ses accès dans l’ensemble des systèmes. Cependant, son activation n’est pas indispensable avant son arrivée. Il s’agit d’un enjeu de sécurité puisque différencier la création, qui ne donne aucun accès, de l’activation, qui permet d’utiliser les droits et accès attribués, diminue les risques d’intrusion. Afin d’éviter un travail chronophage à vos équipes, l’automatisation des tâches de création et d’activation des comptes utilisateurs est la réponse qu’il vous faut. > retour