FIM va donc être au cœur de l’infrastructure de l’entreprise, qu’elle soit interne ou sur le Cloud.
Les deux étapes d’un projet de gestion des identités
Mais comment appréhender un projet de gestion des identités ? Historiquement, les projets de ce type sont assez ambitieux, souvent dans de grandes entreprises et très souvent liés à des demandes « ressources humaines ». Il y a une phase « d’identification des besoins (en fait les process d’entreprise) » assez importante, puis ensuite, une phase de mise en œuvre de ceux-ci, là aussi prenant beaucoup de temps. Le résultat de cette grande ambition (vouloir régir tout) a un inconvénient majeur : pour atteindre son objectif il faut attendre beaucoup de temps avant les premiers résultats, consommer un grand nombre de jours, et donc un budget projet important… et ce avant d’avoir son premier retour d’investissement ! Difficile de convaincre sa hiérarchie avec un dossier aussi risqué.
Les deux étapes d’un projet de gestion des identités
C’est pour cela qu’il est préférable – lorsque c’est possible (mais en fait très souvent) – de suivre une méthodologie en deux étapes. Une première pour la mise en œuvre d’une liste de fonctions classiques pour toutes les entreprises et les principales sources d’identités, puis une seconde avec les process spécifiques à votre entreprise en y intégrant l’ensemble de vos référentiels.
Cette première étape est en fait la clé de votre succès :
1) Cette phase couvre des services dont toutes les entreprises ont besoin : certains seront assez « RH », et d’autres plus liés à l’infrastructure technique (notre exemple de groupe par exemple)
2) Comme ils sont identifiés, il est très facile de savoir comment et surtout combien de temps il est nécessaire pour les mettre en œuvre
3) D’un point de vue projet, il est alors possible de mettre en œuvre une sorte de « première étape de gestion des identités gagnante », c’est-à-dire prédictible en coûts, en jours de mise en œuvre et surtout le plus important en résultat : le premier retour sur investissement !
Et j’ai une bonne nouvelle pour vous : comme ces services « classiques » ont été identifiés par Microsoft (sur la base de l’expérience de ses consultants, ses partenaires), les équipes identité France ont investi dans la construction d’une offre packagée pour faciliter la mise en œuvre de FIM chez ses clients.
Une première identification de la charge indiquait un minimum de 50 jours pour atteindre nos objectifs (mise en œuvre, configuration, documentation, transfert d’expertise…) ce qui est assez standard pour une solution en production quel que soit le produit. Mais après la réalisation de cette « Offre » (anticipation des scénarios, des documentations, et automatisation de la configuration) basée principalement sur les fonctions natives de FIM, tout ceci est mis en œuvre par nos partenaires en seulement 10 jours et pour le coût de 10 jours.
Mais qu’avons-nous après ces 10 jours ? FIM est en production, il propose tous les services de l’offre permettant automatisation et sécurité, et surtout il constitue VOTRE premier succès dans la gestion des identités. Ce projet est articulé autour de deux bases centrales dans l’entreprise : Active Directory, et le système de ressources humaines et propose les fonctionnalités suivantes :
• Synchronisation des informations d’identité entre une source RH et l’annuaire Active Directory (AD)
• Gestion des mots de passe: fonction de réinitialisation en libre-service
• Gestion des utilisateurs et groupes dans AD, listes de distribution dans Exchange par un administrateur ou en libre-service via des workflows intégrés pour l’approbation ou le rejet des demandes
• Mise en œuvre d’un pack d’administration AD pour améliorer la sécurité de votre infrastructure en “contrôlant” les bonnes pratiques de gestion de l’annuaire Active Directory
• Mise en œuvre d’un portail d’entreprise « Annuaire page blanche »
Suite à ce succès, vous pourrez alors démarrer une seconde étape et ajouter de nombreux autres « processus » et fonctionnalités avancées (je vous montrerais dans une publication ultérieure comment FIM couvre les scénarios les plus avancés comme la gestion de rôle et les campagnes de re-certification de droits par exemple). Mais pendant que vous les ajoutez, la phase 1 de votre projet continuera à travailler et délivrer les services utilisateurs.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- La sécurité logicielle à l’ère de l’IA
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Articles les + lus
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
À la une de la chaîne Tech
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
