JDN Solutions > Sécurité >  Enquêtes > La gestion des identités
Précédente

Gestion des identités > Quelques conseils

Suivante 

  Sommaire
Introduction
De l'annuaire à la fédération d'identité
La question de la sécurité
Quelques conseils
Le projet de gestion des identités du Ministère de l'Education Nationale
En savoir plus

Pour appréhender la réalisation d'un projet de gestion des identités, ne perdons pas de vue qu'il doit être envisagé dans le long terme et amener l'entreprise à procéder par étapes.

Lorsque l'on débute un projet de gestion des identités, il faut donc pouvoir agréger les données utilisateurs en interne, et les enrichir progressivement de données externes sur la base du provisioning à condition de ne pas négliger la phase de modélisation avant celle du déploiement.

"Alors que ce type de projet est davantage organisationnel que technique, il nécessite en préambule un important travail d'implémentation de modèles visant à attribuer et définir des rôles bien déterminés aux utilisateurs", note Saad Ouchkir, ingénieur avant-vente chez l'éditeur de solutions de gestion des identités BMC.

Et l'ingénieur de poursuivre : "afin de mener dans les meilleures conditions possibles son projet de gestion des identités, l'idéal est de commencer à mettre en place des briques visibles par tous et utiles au plus grand nombre de collaborateurs".

Arrivant souvent en queue de budget pour nombre d'entreprises au regard notamment de l'annuaire et du provisioning, le SSO tend pourtant à s'imposer comme un véritable élément facilitateur ayant pour effet de doper la confiance des utilisateurs dans le projet.

Et il semble que ce soit la brique de SSO qui constitue la partie visible du projet iceberg de gestion des identités par son très for impact, bien sûr auprès des utilisateurs.

Mais quid des entreprises qui ont mené trop rapidement de front l'implémentation de l'ensemble des briques fonctionnelles de la gestion d'identité leur projet de gestion des identités (DCMS de gestion et d'agrégation du contenu d'annuaires LDAP, procédures de gestion des accès...) ? Et bien dans ce cas "la phase de réversibilité demeure toujours possible en éliminant l'outillage mal adapté et en conservant les briques qui fonctionnent", rassure Jérôme Chagnoux.

Précédente En savoir plus Suivante 
 
|
Haut de page