Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?
Bonnes pratiques d’un projet de gestion des identités :
Dans de précédents articles sur IT Pro Magazine, j’ai eu l’occasion de vous présenter comment Forefront Identity Manager pouvait répondre à ces questions. En effet, FIM – à travers les règles de gestion que vous allez lui indiquer – va automatiser toutes les demandes provenant de votre infrastructure information au niveau des « identités » : utilisateurs, groupes, listes de distribution, rôles, applications… etc. Par exemple, « demander d’entrer dans un groupe de sécurité donnant accès à des données très sensibles (stratégiques de l’entreprise) » ne sera plus le résultat d’un process manuel, où la personne doit souvent « prendre » la responsabilité de valider ou refuser la demande.
Bonnes pratiques d’un projet de gestion des identités :
Avec FIM, c’est la solution qui va prendre la décision, mais sur la base de règles décidées au sein de l’entreprise. Par exemple, l’entrée dans ce groupe doit faire l’objet de PREMIEREMENT une validation hiérarchique, et dans un SECOND TEMPS faire parvenir par email à l’utilisateur un email de confirmation lui donnant toutes les explications sur ce qu’il doit faire ou ne pas faire avec ces données. ENFIN, tous ces éléments (qui a fait la demande, l’utilisateur concerné, …) seront tracés, permettant de générer des rapports précis sur qui a accès à quoi, mais aussi sur l’historique. Que ce soit les équipes de management, les équipes IT ou les utilisateurs, tout le monde va tirer grand avantage de ce type de solution.
Cet exemple sur un « groupe de sécurité», peut être dupliqué à l’infini : entrer dans une liste de distribution, s’abonner à une application, automatiser un traitement sur Office 365 ou CRM, donner les permissions strictement nécessaires à une équipe en charge d’une partie d’un Cloud privé, Hyper-V. Et ne pas oublier non plus la phase de « retrait » de ces permissions (deprovisioning) trop souvent oubliée.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
