> Tech > Contrôlez les ID numériques avec ILM Microsoft

Contrôlez les ID numériques avec ILM Microsoft

Tech - Par Joel Wettern - Publié le 24 juin 2010
email

ILM Microsoft permet de gérer tous les comptes utilisateurs avec facilité et rapidité. Identity Lifecycle Manager (ILM) fait peau neuve et intègre des nouveautés qui en font un outil utile, même pour les entreprises qui n’ont pas besoin de logiciels de synchronisation des comptes et de gestion des certificats.
Si vous êtes responsable d’un petit réseau, la gestion des utilisateurs est une tâche aisée et sans complications. Mais à mesure que votre réseau se développe, la création et la suppression des comptes utilisateurs, ainsi que la réinitialisation occasionnelle des mots de passe gagnent rapidement en complexité.

Contrôlez les ID numériques avec ILM Microsoft
Même dans une entreprise de taille moyenne, les utilisateurs doivent fréquemment s’authentifier auprès de multiples systèmes et sont suivis dans différentes bases de données. Un compte Windows créé pour l’utilisateur Bob doit être dupliqué dans Lotus Notes. Bob a peut-être aussi besoin d’un certificat pour une authentification par carte à puce et d’un autre certificat pour le cryptage des courriers électroniques. Le mainframe requiert encore un autre compte, et il n’existe aucune liaison automatique avec votre base de données des ressources humaines.

Une fois que vous avez configuré les différents comptes de Bob et que vous avez ajouté ce dernier à différents groupes, il est prêt à quitter l’entreprise et vous êtes sur le point de prendre vos congés. La configuration initiale des différents comptes n’est pas le seul aspect rébarbatif de la gestion des comptes utilisateurs. Les modifications nécessaires des comptes, la réinitialisation des mots de passe et la suppression du compte lorsqu’un utilisateur quitte l’entreprise peuvent également générer une charge de travail importante. Pourtant, il ne s’agit pas des plus gros problèmes auxquels vous êtes confronté.

Lorsque vous devez assurer le suivi des utilisateurs dans de nombreuses bases de données et lorsqu’il n’existe aucun processus transparent pour effectuer les modifications, vous finissez par avoir un sérieux problème de sécurité. Bob peut avoir quitté son travail, mais il faudra peut-être des jours ou des semaines avant que le département des ressources humaines signale de supprimer son compte utilisateur et, pendant tout ce temps, son accès RAS (Remote Access Service) peut demeurer activé.

Dans de nombreuses organisations, les utilisateurs restent membres de certains groupes du fait de leurs responsabilités antérieures, et ils peuvent continuer d’accéder aux ressources correspondantes alors que leurs nouvelles responsabilités ne le nécessitent pas.

Téléchargez cette ressource

Travail à distance – Guide complet pour les Directions IT et Métiers

Travail à distance – Guide complet pour les Directions IT et Métiers

Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.

Tech - Par Joel Wettern - Publié le 24 juin 2010