Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Paul Baas, Tools4ever : Gestion des identités et des accès, Tendances 2015

février 2015 par Paul BAAS, directeur France de Tools4ever

Les débuts d’année sont toujours une bonne occasion pour se projeter vers l’avenir. Voici donc un aperçu des dernières tendances en matière de gestion des identités et des accès.

1. Changement de progiciels pour les Ressources Humaines : l’auto-provisioning comme réponse à la « cloudisation » des SIRH

Bon nombre d’entreprises se retrouvent confrontées à un choix cornélien lorsque leurs contrats pluriannuels avec leurs fournisseurs de solutions RH arrivent à échéance. Cela est en grande partie dû au fait que de nombreux fournisseurs de progiciels RH proposent désormais leurs produits en version cloud. Les entreprises doivent donc déterminer si le fait d’héberger un tel environnement est pertinent ou non pour elles, sachant que ce choix impactera forcément la gestion de ses comptes utilisateurs. En effet, lorsqu’un progiciel RH se trouve sur site, il est relativement aisé pour les administrateurs système de récupérer des informations depuis le système RH puis de les utiliser pour la gestion des comptes utilisateurs. Par contre, si le système RH se trouve hébergé sur le Cloud, les entreprises deviennent dès lors dépendantes de leur fournisseur de solution RH pour récupérer ce type d’informations et doivent en outre effectuer cette opération via un module de reporting, qui devra être installé et configuré. Pour ne pas dépendre de leur fournisseur de SIRH ou de toute autre procédure de reporting manuelle, les entreprises peuvent déployer une solution d’auto-provisioning permettant d’obtenir une connexion certifiée quel que soit le progiciel utilisé. Les entreprises sont ainsi libérées de toute contrainte d’emplacement de leur hébergement ou de fournisseur.

2. Accès en self-service au SIRH : 1ère étape vers la centralisation de la gestion des droits d’accès

L’an passé, bon nombre d’entreprises ont opté pour une solution RH en self-service. Grâce à ce type de solution, les employés peuvent en effet gérer eux-mêmes tout ce qui a trait aux ressources humaines via un portail en libre-service 24/7. Les employés peuvent notamment gérer leurs jours de congé depuis leur smartphone, signaler une journée pour maladie, les responsables peuvent quant à eux enregistrer seuls un nouvel employé dans le système RH, gérer leurs entretiens et également fixer ou modifier le salaire d’un employé. La plupart des procédures RH peuvent donc être effectuées en ligne grâce à ce type d’accès au lieu d’être effectuées par le département RH. Or, force est de constater que cela fait la différence pour le personnel RH qui peut, dès lors, se consacrer à d’autres tâches.
La simplification des procédures liées aux SIRH, grâce à la mise en place d’applications en self-service, marque souvent le début de la centralisation de la gestion des droits d’accès par l’entreprise. Ce type de gestion devrait se généraliser en 2015. En effet, un portail en self-service permettra notamment aux employés d’obtenir des accès à la fois aux applications et aux fichiers partagés du réseau, ce qui leur permettra d’effectuer des demandes de boîtes mail et de listes de diffusion. Le responsable qui doit approuver la demande reçoit en général une notification mail d’une demande d’approbation à effectuer pour une application. Une fois cette approbation obtenue, le logiciel de gestion des identités peut garantir un traitement immédiat de la demande dans le réseau.

3. Gouvernance des accès : vers plus de traçabilité des accès critiques

En 2015, un nombre croissant d’entreprises effectuera une analyse des risques liée à la sécurité de ses informations en fonction du type de poste occupé dans l’entreprise. Par exemple, un acheteur utilisant un progiciel comptable présente un niveau de risque supérieur à un réceptionniste. Pour les collaborateurs occupant donc des postes dits « sensibles », il est possible d’introduire une étape d’approbation supplémentaire lorsqu’ils sont amenés à traiter des demandes d’accès et de ressources. Ou encore, un responsable de la sécurité peut recevoir une notification spécifique lorsqu’un profil dit « à risque » est identifié.

4. Identity Vault / Coffre-fort des Identités : la clé vers un système source unique pour toutes les identités

De plus en plus de systèmes seront interconnectés en 2015 et les données seront échangées entre ces systèmes. Enfin, bon nombre d’entreprises souhaiteraient pouvoir utiliser un seul et unique système source pour l’ensemble des Identités, sans qu’il soit nécessaire de ressaisir ces données dans différents systèmes. Ce dispositif devrait en outre s’étendre à des systèmes externes au réseau de l’entreprise ou appartenant à des tiers. Si tous les systèmes se retrouvent reliés entre-eux, les droits d’accès et les ressources associées à chaque employé sont connus. Afin de pouvoir finaliser cette procédure rapidement et sans incidents, il faut avoir une vision globale (synthétique) de tous les systèmes interconnectés. Cela n’est possible qu’en consignant l’ensemble des données dans un Identity Vault. Il s’agit d’un entrepôt de données centralisé contenant l’ensemble des informations du personnel, ainsi que les identifiants de leurs comptes utilisateurs. L’Identity Vault consigne l’identité, le poste et les droits d’accès de chaque collaborateur. Le dispositif d’Identity Vault fonctionnant sur la base de requêtes, un responsable de la sécurité pourra effectuer une recherche sur un individu précis et pourra savoir immédiatement sur quels systèmes il interagit, avec quels identifiants et pourra connaître également ses droits d’accès. Le responsable de la sécurité peut également connaître l’identité des collaborateurs ayant accès à tel ou tel service ou équipe, de sorte que toute anomalie pourra rapidement être mise en évidence.




Voir les articles précédents

    

Voir les articles suivants