Article 5

DÉSACTIVATION ET SUPPRESSION DES COMPTES UTILISATEURS La désactivation, puis la suppression, du compte utilisateur en aval du départ du collaborateur sont nécessaires à la sécurité de l’entreprise. En cas de retour éventuel dans un délai limité, il est possible d’uniquement désactiver le compte pour qu’il ne représente pas un risque durant la période d’absence. Si cette dernière devenait définitive, par le biais de la programmation d’une date, le compte serait automatiquement supprimé.   Il s’agit d’un enjeu de sécurité puisqu’un compte dormant ou orphelin permet à l’ancien collaborateur, ou à un individu extérieur à l’organisation, d’utiliser certains droits et accès pour atteindre des informations ou services de l’entreprise.   Afin d’éviter un travail chronophage à vos équipes, l’automatisation des tâches de désactivation et de suppression des comptes utilisateurs est la réponse qu’il vous faut. > retour

Nos partenaires sont satisfaits

« Le projet a été mené sans incident, dans le planning que nous avions fixé et dans le respect du budget » « Mieux, je tiens à souligner la qualité de l’accompagnement qui nous a été fourni, tant purement technique que sur les processus métier afin que la solution colle parfaitement à nos besoins » ERIC M, Chef de projet intégration PUI

article 4

UN ÉDITEUR SPÉCIALISÉ IAM POUR UNE MEILLEURE RÉPARTITION DES FORCES DE TRAVAIL La gestion des identités et des accès d’une entreprise sans éditeur spécialisé renvoie à un travail relativement chronophage et désagréable pour les employés du services informatique et ressources humaines. Avec un éditeur, il n’est plus nécessaire de rentrer manuellement chaque nouveau collaborateur pour chaque pôle associé. Il en est de même pour les modifications en cas d’évolution dans l’entreprise.  À travers des scripts prédéfinis, la solution d’automatisation pousse les différentes informations dans chacun des pôles concernés et créer seul les accès qui doivent être décernés. Pour une entreprise de 500 personnes, 3 employés sur 4 du service informatique pourront être libérés. L’utilisation d’une solution permettra également un gain de temps et en fiabilité pour votre service RH. Sans éditeur, ce service est contraint de réaliser, au minimum, une double saisie, sans oublier les demandes de correction. Cette solution permet de diminuer les risques d’erreur et de procéder à une saisie unique.  > retour

Article 2

CONTRÔLER LES COMPTES À RISQUES, UN ENJEU DE SÉCURITÉ La vérification des accès octroyés à vos collaborateurs est un enjeu de sécurité pour votre organisation.  Afin de limiter les risques d’intrusion qui peuvent nuire à votre entreprise, la vérification et le nettoyage des accès est primordial. Trois types de comptes, dit à risques, sont à surveiller :  – Les comptes orphelins : Ensemble des comptes encore actifs pour lesquels les utilisateurs ne sont plus dans l’entreprise. Il est nécessaire de les désactiver, puis de programmer une date de suppression.  – Les comptes utilisateurs ayant un cumul de droits non maîtrisé : il est nécessaire de vérifier que les accès de vos collaborateurs ne dépassent pas les privilèges associés a leur poste. Cela limite les risques d’erreurs humaines.  – Les comptes dormants : ensemble des comptes actifs pour lesquels les utilisateurs ne sont momentanément pas dans l’entreprise (congés longue durée etc.). Il est nécessaire de les désactiver pendant la période d’absence du collaborateur.  > Retour

Article 1

CRÉATION ET ACTIVATION DES COMPTES UTILISATEURS Une mauvaise gestion des identités et des accès est un danger pour votre entreprise.  La création du compte utilisateur, en amont de l’arrivée du nouveau collaborateur, est nécessaire au service informatique pour la préparation de ses droits et de ses accès dans l’ensemble des systèmes.  Cependant, son activation n’est pas indispensable avant son arrivée. Il s’agit d’un enjeu de sécurité puisque différencier la création, qui ne donne aucun accès, de l’activation, qui permet d’utiliser les droits et accès attribués, diminue les risques d’intrusion. Afin d’éviter un travail chronophage à vos équipes, l’automatisation des tâches de création et d’activation des comptes utilisateurs est la réponse qu’il vous faut.    > retour