Identity Access Management : Quelles solutions pour les accès BtoC?

Posté par : Maxime de Jabrun || 30 April 2015 à 10:50

 

co-écrit par Ronan

Le Business to Client (BtoC) est l’ensemble des services proposés aux clients et prospects par une entreprise. À l’heure du digital, ces services sont de plus en plus supportés par des applications accessibles via internet ou mobile sur lesquelles les clients ont des comptes individuels.

L’accès à ces services BtoC devient un sujet de préoccupation pour de nombreuses entreprises... More...

Tags : , , ,

Catégorie(s) : IAM / Nos offres

Identity and Access Management : Attention à l’indigestion

Posté par : Maxime de Jabrun || 24 September 2013 à 13:52

Qui n’a jamais rêvé étant enfant de pouvoir manger tous les bonbons de son épicier de quartier ? Comme résister à de telles promesses gustatives alors qu’elles sont à portée de main ?

Voici le dilemme que rencontrent nos clients face aux solutions de gestion des identités et des habilitations. Ces dernières offrent désormais de nombreuses fonctionnalités « out of the box » comme :
- Workflow adaptatif suivant des conditions dynamiques
- Capacités de scoping sur les fonctionnalités et les données affichées
- Cloisonnement et délégation de l’administration de tout ou partie des fonctionnalités
 
Grâce à l’ensemble ces fonctionnalités, il est bien évidement possible de mettre en place des processus simples de gestion des identités et des habilitations. Mais il également possible de répondre aux envies les plus gourmandes visant à transposer des pratiques hétérogènes existantes au sein d’un outil, à grand renfort de paramétrage et de subdivisions logiques, de catégories… pour que chacun puisse retrouver ce qu’il connaît actuellement.

Oui, il est possible de définir un workflow de demande par application.
Oui, il est possible d’avoir un formulaire de demande d’ajouts de droits spécifiques par application.
Oui, il est possible de définir des organisations parallèles pour la gestion des droits par application.

Mais est-ce bien nécessaire ? Transposer des schémas complexes existants pour ne pas à avoir à affronter la conduite du changement indispensable à réaliser auprès de ses collaborateurs ne résoudra pas les problèmes.

Alors, ne cédez pas à la tentation de mettre en œuvre toutes les fonctionnalités possibles des solutions IAM. Ne surcustomisez pas à outrance pour que chaque utilisateur ait « sa version » de son outil IAM. Sélectionnez les fonctionnalités qui sont indispensables pour vous, et profitez-en pour simplifier vos processus lors du déploiement de votre solution. Rappelez-vous : plus les cas spéciaux sont nombreux, et plus ils sont difficiles à gérer, pensez à un process dérogatoire. Faites simple !

Pour éviter l’indigestion, le responsable du programme IAM doit penser MISS KISS tous les matins. Make It Smart and Simple… Keep It Strictly Simple.

Tags :

Catégorie(s) : Nos offres

Les clés de l'IAM

Posté par : Maxime de Jabrun || 27 September 2012 à 08:54

- Ding dong…
- Qui est-ce ?
- C’est moi, ouvre la porte !

Dans notre quotidien, nous devons tous faire face à une forme de gestion des identités et des habilitations. Nous le faisons naturellement en reconnaissant les visages et le son de la voix des personnes que nous connaissons. Laisser rentrer quelqu’un de son entourage chez soi ne présente aucune difficulté apparente. Alors pourquoi les entreprises peinent-elles à mettre en place un dispositif analogue pour accorder des accès à leur système d’information ?

More...

Tags :

Catégorie(s) :

Les blogueurs

C'est à l'occasion de notre première participation aux Assises de la Sécurité que nous avons eu envie de créer un espace ouvert aux professionnels qui partagent nos centres d'intérêt.

Un espace d'échanges donc qui nous donne le loisir d'exprimer nos points de vue sur les problématiques Risque et Sécurité mais surtout - et nous l'espérons - de recueillir vos avis éclairés.

Twitter