La gestion des identités représente une réflexion essentielle au sein d'un système d'information (SI).
FIM et le mécanisme de synchronisation de mot de passe
Ainsi une même personne occasionne la multiplication, déduplication d’un compte utilisateur au travers des différents annuaires tels que la base de données RH, l’annuaire d’authentification Active Directory (AD), l’annuaire Applicatif A et B ou encore l’annuaire pages blanches de l’entreprise. Dès lors comment gérer de manière optimisée l’identité de cette personne ? Comment adresser à ces utilisateurs un système intuitif et simple à utiliser tant sur le plan fonctionnel que sur le plan technique (connexion / authentification) ? A ce jour, le casse-tête chinois réside sur « Comment optimiser les sources d’authentification ». Même si les notions de Single Sign On (SSO) et de fédération d’identité sont des solutions pour optimiser cela, il n’est pas rare de rendre impossible ce fonctionnement, tant pour des raisons fonctionnelles que techniques. L’objectif de cet article est de mettre en avant la solution de synchronisation de mot de passe « Password Change Notification Service (PCNS) » proposée par Forefront Identity Manager (FIM). Dans une première partie, nous développerons la notion de Gestion Des Identités (GDI) afin de contextualiser le besoin de rationalisation de la gestion de mot de passe. La deuxième partie traitera plus spécifiquement de l’implémentation de PCNS.
La gestion des identités, qu’est-ce donc… ?
Voici un concept qui peut en effrayer plus d’un. Si l’on souhaite synthétiser, la gestion des identités est le fait de gérer de bout en bout « l’identité d’une personne, de sa création à sa suppression en lui octroyant tous les droits nécessaires au sein du SI de l’entreprise ». Nous parlons ainsi de cycle de vie de l’identité.
(((IMG7035)))
Cycle de vie de l’identité.
FIM va alors consolider toutes les informations de l’identité en provenance des différentes sources de données (appelé management agent dans FIM) au sein d’un méta-annuaire. Ces MAs peuvent être des annuaires (ADDS, ADLDS ou LDAP), des bases de données (Microsoft SQL Server, Oracle…) ou encore des connecteurs pour des fichiers plats. De cette manière nous allons pouvoir d’une part consolider les informations relatives à une identité, d’autre part, il va être possible de gérer les changements en synchronisant les informations souhaitées en fonction des règles de gestion préalablement établies. Il est facile d’imaginer changer certains attributs tels que l’attribut AD « Fonction », mais qu’en est-il de son mot de passe qui lui est crypté dans l’annuaire Active Directory ?
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
