Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?
Bonnes pratiques d’un projet de gestion des identités :

Dans de précédents articles sur IT Pro Magazine, j’ai eu l’occasion de vous présenter comment Forefront Identity Manager pouvait répondre à ces questions. En effet, FIM – à travers les règles de gestion que vous allez lui indiquer – va automatiser toutes les demandes provenant de votre infrastructure information au niveau des « identités » : utilisateurs, groupes, listes de distribution, rôles, applications… etc. Par exemple, « demander d’entrer dans un groupe de sécurité donnant accès à des données très sensibles (stratégiques de l’entreprise) » ne sera plus le résultat d’un process manuel, où la personne doit souvent « prendre » la responsabilité de valider ou refuser la demande.
Bonnes pratiques d’un projet de gestion des identités :
Avec FIM, c’est la solution qui va prendre la décision, mais sur la base de règles décidées au sein de l’entreprise. Par exemple, l’entrée dans ce groupe doit faire l’objet de PREMIEREMENT une validation hiérarchique, et dans un SECOND TEMPS faire parvenir par email à l’utilisateur un email de confirmation lui donnant toutes les explications sur ce qu’il doit faire ou ne pas faire avec ces données. ENFIN, tous ces éléments (qui a fait la demande, l’utilisateur concerné, …) seront tracés, permettant de générer des rapports précis sur qui a accès à quoi, mais aussi sur l’historique. Que ce soit les équipes de management, les équipes IT ou les utilisateurs, tout le monde va tirer grand avantage de ce type de solution.
Cet exemple sur un « groupe de sécurité», peut être dupliqué à l’infini : entrer dans une liste de distribution, s’abonner à une application, automatiser un traitement sur Office 365 ou CRM, donner les permissions strictement nécessaires à une équipe en charge d’une partie d’un Cloud privé, Hyper-V. Et ne pas oublier non plus la phase de « retrait » de ces permissions (deprovisioning) trop souvent oubliée.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
