Le troisième cas - celui des utilisateurs internes accédant à une autre entreprise via un portail inter-entreprise - est différent de l'environnement fédéré parce que les utilisateurs à l'intérieur d'une entreprise ont été authentifiés dans cet environnement. La question est comment transmettre ces références à un partenaire avec qui on
Faites-moi confiance !

entretient une relation d’entreprise à
entreprise. Supposons qu’une entreprise
de fabrication ait conclu un
accord avec une entreprise de fournitures
de bureau pour pratiquer l’achat
direct. Les employés de l’entreprise de
fabrication peuvent accéder à un portail
interne qui les redirige vers un portail
d’achat géré par le fournisseur d’articles
de bureau.
Mais comment ce dernier sait qui
est qui ? Différents employés peuvent
avoir des limites de dépenses différentes
et des départements d’imputation
différents. Certes tous les employés
de l’entreprise de fabrication
peuvent être en double dans le référentiel
du portail de fournitures de bureau,
mais pour de grandes sociétés,
cela représente une grande charge
d’administration et de management.
Dans cet environnement, les entreprises
s’en remettent souvent à des « rôles » pour piloter le processus.
Dans le cas présent, au lieu de suivre
chaque employé, l’entreprise réceptrice
reçoit à propos de l’employé, une
information qui définit ses limites. Par
exemple, tous les employés ont peutêtre
une limite de dépense de 1 000
euros, mais les managers peuvent aller
jusqu’à 10 000 euros. Dans ce cas, l’entreprise
réceptrice n’a pas à connaître
l’identité de chaque utilisateur ; il lui
suffit de savoir si c’est un manager.
C’est ce qu’on appelle un rôle. Dans
cet exemple, le rôle est associé à une
fonction, mais ce n’est pas obligatoire.
L’utilisation de rôles ne signifie pas
que l’entreprise réceptrice est totalement
séparée de l’information sur tel
ou tel utilisateur. Mais, comme l’entreprise
réceptrice peut prendre immédiatement
des décisions fondées sur le
rôle, l’information propre à l’utilisateur
peut souvent être en self-service.
Exemple : après qu’un employé ait effectué
un achat (régulé par son rôle),
ce même employé peut ensuite entrer
son adresse ou ses consignes de livraison.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.