> Tech > Faites-moi confiance !

Faites-moi confiance !

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le troisième cas - celui des utilisateurs internes accédant à  une autre entreprise via un portail inter-entreprise - est différent de l'environnement fédéré parce que les utilisateurs à  l'intérieur d'une entreprise ont été authentifiés dans cet environnement. La question est comment transmettre ces références à  un partenaire avec qui on

Faites-moi confiance !

entretient une relation d’entreprise à 
entreprise. Supposons qu’une entreprise
de fabrication ait conclu un
accord avec une entreprise de fournitures
de bureau pour pratiquer l’achat
direct. Les employés de l’entreprise de
fabrication peuvent accéder à  un portail
interne qui les redirige vers un portail
d’achat géré par le fournisseur d’articles
de bureau.
Mais comment ce dernier sait qui
est qui ? Différents employés peuvent
avoir des limites de dépenses différentes
et des départements d’imputation
différents. Certes tous les employés
de l’entreprise de fabrication
peuvent être en double dans le référentiel
du portail de fournitures de bureau,
mais pour de grandes sociétés,
cela représente une grande charge
d’administration et de management.
Dans cet environnement, les entreprises
s’en remettent souvent à  des « rôles » pour piloter le processus.
Dans le cas présent, au lieu de suivre
chaque employé, l’entreprise réceptrice
reçoit à  propos de l’employé, une
information qui définit ses limites. Par
exemple, tous les employés ont peutêtre
une limite de dépense de 1 000
euros, mais les managers peuvent aller
jusqu’à  10 000 euros. Dans ce cas, l’entreprise
réceptrice n’a pas à  connaître
l’identité de chaque utilisateur ; il lui
suffit de savoir si c’est un manager.
C’est ce qu’on appelle un rôle. Dans
cet exemple, le rôle est associé à  une
fonction, mais ce n’est pas obligatoire.
L’utilisation de rôles ne signifie pas
que l’entreprise réceptrice est totalement
séparée de l’information sur tel
ou tel utilisateur. Mais, comme l’entreprise
réceptrice peut prendre immédiatement
des décisions fondées sur le
rôle, l’information propre à  l’utilisateur
peut souvent être en self-service.
Exemple : après qu’un employé ait effectué
un achat (régulé par son rôle),
ce même employé peut ensuite entrer
son adresse ou ses consignes de livraison.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010