> Tech > Satisfaction utilisateur

Satisfaction utilisateur

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le dernier aspect important d'IAM est le self-service utilisateur. On peut ainsi autoriser l'utilisateur à  changer l'information de base, comme l'adresse de courrier électronique ou le poste téléphonique. Mais le point le plus important du self-service est la gestion des mots de passe. On l'aura compris, la mise en place

d’une solution IAM n’élimine
nullement les répertoires et les
référentiels utilisateur présents dans
l’entreprise : elle les intègre tout simplement.
Mais les mots de passe posent un
problème particulier. Dès lors qu’un
mot de passe est écrit dans un répertoire
ou un référentiel, il est généralement
irréversible. Ainsi, une fois que
vous avez écrit un mot de passe dans
AD (Active Directory), vous ne pouvez
pas l’inverser pour revenir au texte du
mot de passe. Cela complique évidemment
la gestion des mots de passe. Un
utilisateur ne peut pas changer son
mot de passe sur un répertoire ou un
référentiel et voir la solution IAM le
propager aussitôt vers d’autres répertoires
et référentiels.
De ce fait, les solutions IAM doivent
pouvoir intercepter les changements
de mot de passe ou offrir une int
e r f a c e a l t e r n a t i v e pour c e s
changements. Dans le premier cas,
certaines solutions IAM interceptent
un changement de mot de passe au
moment où il est livré à  un serveur. Par
exemple, un utilisateur change son
nom sur le desktop et un composant
IAM intercepte la demande de changement
sur un DC (domain controller)
Windows. Après cette interception, le
nouveau mot de passe peut être appliqué
à  tous les référentiels contrôlés
par la solution IAM.
La majorité des fournisseurs IAM
préfèrent une autre méthode : elle
consiste à  fournir une page Web pour
les changements de mots de passe,
sous contrôle d’un composant IAM. Au
lieu de changer un mot de passe à 
l’aide d’un utilitaire desktop, les utilisateurs
affichent la page Web pour gérer
les mots de passe. Une fois le mot de
passe entré, les composants IAM l’établissent
sur tous les référentiels connectés.
Cette approche exige certes
une formation des utilisateurs, mais
elle est moins envahissante que la méthode
d’interception des mots de
passe.
Bien que la gestion des mots de
passe semble être une petite partie du
puzzle IAM, c’est en réalité l’une des
principales justifications économiques
pour adopter une solution. Selon
Gartner, les problèmes de gestion de
mots de passe consomment de 25 à 
30 % du temps de help desk. Si le selfservice
peut éliminer ces problèmes, il
peut réduire les coûts du help desk et
libérer les ressources que l’on consacrera
à  des sujets plus pressants.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT