> Tech > Les deux étapes d’un projet de gestion des identités

Les deux étapes d’un projet de gestion des identités

Tech - Par Renaud ROSSET - Publié le 25 avril 2013
email

FIM va donc être au cœur de l’infrastructure de l’entreprise, qu’elle soit interne ou sur le Cloud.

Les deux étapes d’un projet de gestion des identités

Mais comment appréhender un projet de gestion des identités ? Historiquement, les projets de ce type sont assez ambitieux, souvent dans de grandes entreprises et très souvent liés à des demandes « ressources humaines ». Il y a une phase « d’identification des besoins (en fait les process d’entreprise) » assez importante, puis ensuite, une phase de mise en œuvre de ceux-ci, là aussi prenant beaucoup de temps. Le résultat de cette grande ambition (vouloir régir tout) a un inconvénient majeur : pour atteindre son objectif il faut attendre beaucoup de temps avant les premiers résultats, consommer un grand nombre de jours, et donc un budget projet important… et ce avant d’avoir son premier retour d’investissement ! Difficile de convaincre sa hiérarchie avec un dossier aussi risqué.

Les deux étapes d’un projet de gestion des identités

C’est pour cela qu’il est préférable – lorsque c’est possible (mais en fait très souvent) – de suivre une méthodologie en deux étapes. Une première pour la mise en œuvre d’une liste de fonctions classiques pour toutes les entreprises et les principales sources d’identités, puis une seconde avec les process spécifiques à votre entreprise en y intégrant l’ensemble de vos référentiels.

Cette première étape est en fait la clé de votre succès :

1)    Cette phase couvre des services dont toutes les entreprises ont besoin : certains seront assez « RH », et d’autres plus liés à l’infrastructure technique (notre exemple de groupe par exemple)

2)    Comme ils sont identifiés, il est très facile de savoir comment et surtout combien de temps il est nécessaire pour les mettre en œuvre

3)    D’un point de vue projet, il est alors possible de mettre en œuvre une sorte de « première étape de gestion des identités gagnante », c’est-à-dire prédictible en coûts, en jours de mise en œuvre et surtout le plus important en résultat : le premier retour sur investissement !

Et j’ai une bonne nouvelle pour vous : comme ces services « classiques » ont été identifiés par Microsoft (sur la base de l’expérience de ses consultants, ses partenaires), les équipes identité France ont investi dans la construction d’une offre packagée pour faciliter la mise en œuvre de FIM chez ses clients.

Une première identification de la charge indiquait un minimum de 50 jours pour atteindre nos objectifs (mise en œuvre, configuration, documentation, transfert d’expertise…) ce qui est assez standard pour une solution en production quel que soit le produit. Mais après la réalisation de cette « Offre » (anticipation des scénarios, des documentations, et automatisation de la configuration) basée principalement sur les fonctions natives de FIM, tout ceci est mis en œuvre par nos partenaires en seulement 10 jours et pour le coût de 10 jours.

Mais qu’avons-nous après ces 10 jours ? FIM est en production, il propose tous les services de l’offre permettant automatisation et sécurité, et surtout il constitue VOTRE premier succès dans la gestion des identités. Ce projet est articulé autour de deux bases centrales dans l’entreprise : Active Directory, et le système de ressources humaines et propose les fonctionnalités suivantes :

•    Synchronisation des informations d’identité entre une source RH et l’annuaire Active Directory (AD)
•    Gestion des mots de passe: fonction de réinitialisation en libre-service
•    Gestion des utilisateurs et groupes dans AD, listes de distribution dans Exchange par un administrateur ou en libre-service via des workflows intégrés pour l’approbation ou le rejet des demandes
•    Mise en œuvre d’un pack d’administration AD pour améliorer la sécurité de votre infrastructure en “contrôlant” les bonnes pratiques de gestion de l’annuaire Active Directory
•    Mise en œuvre d’un portail d’entreprise « Annuaire page blanche »

Suite à ce succès, vous pourrez alors démarrer une seconde étape et ajouter de nombreux autres « processus » et fonctionnalités avancées (je vous montrerais dans une publication ultérieure comment FIM couvre les scénarios les plus avancés comme la gestion de rôle et les campagnes de re-certification de droits par exemple). Mais pendant que vous les ajoutez, la phase 1 de votre projet continuera à travailler et délivrer les services utilisateurs.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 25 avril 2013