Le fonctionnement de MIIS est « relativement » simple, cependant son implémentation est un peu plus délicate et nécessite une bonne préparation et surtout une bonne connaissance du fonctionnement des systèmes à intégrer.
MIIS 2003 reçoit les informations d’authentification des sources de données avec lesquelles il est connecté,
Fonctionnement
à l’aide d’un agent de gestion (management agent) et en les stockant dans un connector space en tant qu’objet de cet espace (CSEntry). Ces objets sont alors reliés avec les entrées enregistrées dans le metaverse – espace de stockage servant à lier les différents comptes provenant des différentes sources.
Par exemple, le système de messagerie pourra être relié à la base de données des ressources humaines et à l’annuaire d’entreprise à travers ce metaverse. Ainsi dès qu’un nouveau collaborateur sera engagé (ou à l’inverse quittera l’entreprise), il sera possible de générer automatiquement la création (ou la suppression) d’un compte dans l’annuaire tout en lui associant une boite email et un enregistrement dans le système des ressources humaines à partir d’un seul point ; le tout basé sur un système de règles permettant d’homogénéiser les informations (telle que le formatage de l’adresse mail, du compte utilisateur ou encore du numéro d’employé).
Le même type de processus peut être mis en place avec le système de téléphonie. Ainsi tout changement de numéro de téléphone d’un utilisateur effectué à partir du réseau téléphonique pourra être répercuté dans toutes les bases d’information stockant cette information. Voir Figure 3.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
