Le fonctionnement de MIIS est « relativement » simple, cependant son implémentation est un peu plus délicate et nécessite une bonne préparation et surtout une bonne connaissance du fonctionnement des systèmes à intégrer.
MIIS 2003 reçoit les informations d’authentification des sources de données avec lesquelles il est connecté,
Fonctionnement
à l’aide d’un agent de gestion (management agent) et en les stockant dans un connector space en tant qu’objet de cet espace (CSEntry). Ces objets sont alors reliés avec les entrées enregistrées dans le metaverse – espace de stockage servant à lier les différents comptes provenant des différentes sources.
Par exemple, le système de messagerie pourra être relié à la base de données des ressources humaines et à l’annuaire d’entreprise à travers ce metaverse. Ainsi dès qu’un nouveau collaborateur sera engagé (ou à l’inverse quittera l’entreprise), il sera possible de générer automatiquement la création (ou la suppression) d’un compte dans l’annuaire tout en lui associant une boite email et un enregistrement dans le système des ressources humaines à partir d’un seul point ; le tout basé sur un système de règles permettant d’homogénéiser les informations (telle que le formatage de l’adresse mail, du compte utilisateur ou encore du numéro d’employé).
Le même type de processus peut être mis en place avec le système de téléphonie. Ainsi tout changement de numéro de téléphone d’un utilisateur effectué à partir du réseau téléphonique pourra être répercuté dans toutes les bases d’information stockant cette information. Voir Figure 3.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
