Article 5

DÉSACTIVATION ET SUPPRESSION DES COMPTES UTILISATEURS La désactivation, puis la suppression, du compte utilisateur en aval du départ du collaborateur sont nécessaires à la sécurité de l’entreprise. En cas de retour éventuel dans un délai limité, il est possible d’uniquement désactiver le compte pour qu’il ne représente pas un risque durant la période d’absence. Si […]

Nos partenaires sont satisfaits

« Le projet a été mené sans incident, dans le planning que nous avions fixé et dans le respect du budget » « Mieux, je tiens à souligner la qualité de l’accompagnement qui nous a été fourni, tant purement technique que sur les processus métier afin que la solution colle parfaitement à nos besoins » […]

article 4

UN ÉDITEUR SPÉCIALISÉ IAM POUR UNE MEILLEURE RÉPARTITION DES FORCES DE TRAVAIL La gestion des identités et des accès d’une entreprise sans éditeur spécialisé renvoie à un travail relativement chronophage et désagréable pour les employés du services informatique et ressources humaines. Avec un éditeur, il n’est plus nécessaire de rentrer manuellement chaque nouveau collaborateur pour […]

Article 2

CONTRÔLER LES COMPTES À RISQUES, UN ENJEU DE SÉCURITÉ La vérification des accès octroyés à vos collaborateurs est un enjeu de sécurité pour votre organisation.  Afin de limiter les risques d’intrusion qui peuvent nuire à votre entreprise, la vérification et le nettoyage des accès est primordial. Trois types de comptes, dit à risques, sont à […]

Article 1

CRÉATION ET ACTIVATION DES COMPTES UTILISATEURS Une mauvaise gestion des identités et des accès est un danger pour votre entreprise.  La création du compte utilisateur, en amont de l’arrivée du nouveau collaborateur, est nécessaire au service informatique pour la préparation de ses droits et de ses accès dans l’ensemble des systèmes.  Cependant, son activation n’est […]