> Tech > MIIS, la gestion des identités par Microsoft

MIIS, la gestion des identités par Microsoft

Tech - Par Benoit Hamet - Publié le 24 juin 2010
email

De nos jours, les utilisateurs des systèmes d’information d’entreprise – comme les administrateurs – doivent jongler entre plusieurs identités (ou comptes utilisateur) afin d’accéder aux différentes ressources, que ce soient la messagerie, les partages (de fichiers ou d’imprimantes) ou encore les PGI. Du côté des administrateurs, la difficulté est de maintenir l’ensemble de ces bases utilisateurs hétérogènes à jour et de rendre les accès aussi « invisibles » que possible aux utilisateurs.

Pour répondre à cette problématique, Microsoft propose, depuis environ 4 ans, MIIS (Microsoft Identity Integration Server), serveur d’intégration des identités. Cette solution est disponible en 2 versions, dont une gratuite. Microsoft Identity Integration Server est le successeur de Microsoft MetaDirectory Services 2.xx.

MIIS, la gestion des identités par Microsoft

Cette solution permet le stockage et l’intégration de l’ensemble des credentials nécessaires pour accéder aux ressources du système d’information de l’entreprise, offrant ainsi une vue unifiée de l’ensemble des informations concernant les utilisateurs, les applications et les ressources réseaux.

Cette intégration permet d’améliorer la productivité – en effet, l’utilisateur ne doit se souvenir que d’un seul login pour accéder à l’ensemble des ressources, la correspondance entre tous les logins associés à cet utilisateur étant réalisée par MIIS – ainsi que la sécurité – puisque l’administrateur peut à partir d’un seul point effectuer les opérations de création, suppression ou modification des comptes utilisateurs pour l’ensemble des ressources de l’entreprise. Voir Figure 1.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par Benoit Hamet - Publié le 24 juin 2010