> Tech > Satisfaction utilisateur

Satisfaction utilisateur

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le dernier aspect important d'IAM est le self-service utilisateur. On peut ainsi autoriser l'utilisateur à  changer l'information de base, comme l'adresse de courrier électronique ou le poste téléphonique. Mais le point le plus important du self-service est la gestion des mots de passe. On l'aura compris, la mise en place

d’une solution IAM n’élimine
nullement les répertoires et les
référentiels utilisateur présents dans
l’entreprise : elle les intègre tout simplement.
Mais les mots de passe posent un
problème particulier. Dès lors qu’un
mot de passe est écrit dans un répertoire
ou un référentiel, il est généralement
irréversible. Ainsi, une fois que
vous avez écrit un mot de passe dans
AD (Active Directory), vous ne pouvez
pas l’inverser pour revenir au texte du
mot de passe. Cela complique évidemment
la gestion des mots de passe. Un
utilisateur ne peut pas changer son
mot de passe sur un répertoire ou un
référentiel et voir la solution IAM le
propager aussitôt vers d’autres répertoires
et référentiels.
De ce fait, les solutions IAM doivent
pouvoir intercepter les changements
de mot de passe ou offrir une int
e r f a c e a l t e r n a t i v e pour c e s
changements. Dans le premier cas,
certaines solutions IAM interceptent
un changement de mot de passe au
moment où il est livré à  un serveur. Par
exemple, un utilisateur change son
nom sur le desktop et un composant
IAM intercepte la demande de changement
sur un DC (domain controller)
Windows. Après cette interception, le
nouveau mot de passe peut être appliqué
à  tous les référentiels contrôlés
par la solution IAM.
La majorité des fournisseurs IAM
préfèrent une autre méthode : elle
consiste à  fournir une page Web pour
les changements de mots de passe,
sous contrôle d’un composant IAM. Au
lieu de changer un mot de passe à 
l’aide d’un utilitaire desktop, les utilisateurs
affichent la page Web pour gérer
les mots de passe. Une fois le mot de
passe entré, les composants IAM l’établissent
sur tous les référentiels connectés.
Cette approche exige certes
une formation des utilisateurs, mais
elle est moins envahissante que la méthode
d’interception des mots de
passe.
Bien que la gestion des mots de
passe semble être une petite partie du
puzzle IAM, c’est en réalité l’une des
principales justifications économiques
pour adopter une solution. Selon
Gartner, les problèmes de gestion de
mots de passe consomment de 25 à 
30 % du temps de help desk. Si le selfservice
peut éliminer ces problèmes, il
peut réduire les coûts du help desk et
libérer les ressources que l’on consacrera
à  des sujets plus pressants.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010