Avant de parler des aspects techniques du produit, regardons dans un premier temps un scénario relativement standard. La mission (si vous l’acceptez) va consister à fournir aux utilisateurs un portail d’accès aux applications d’entreprise, et de le rendre le plus convivial possible pour des utilisateurs non informaticiens.
Vision d’utilisateur d’IAG

/>
La première chose que l’utilisateur va faire, c’est accéder au portail, et s’authentifier : (Voir Figure 4).
Important : ce produit est très impressionnant lorsqu’il s’agit de l’adapter à des scénarii d’entreprise difficiles. Vous voulez vous authentifier avec un token ? Vous avez de nombreux domaines ou « bases » d’authentification multiples (AD, Novell, spécifique, …) ? … après quelques adaptations vous avez « VOTRE » page d’authentification qui sera optimisée pour vos contraintes (voir la liste déroulante « base d’authentification » au dessus). La capacité d’adaptation est le point qui m’a le plus impressionné pendant ma formation au campus Microsoft. Une fois authentifié, et en fonction de ses autorisations et de la conformité de son poste, l’utilisateur va voir apparaître un « portail » ou seules les applications accessibles (Domino Web Mail est ici grisé donc interdit) pour lui vont apparaître.
Pour l’utilisateur, la connexion « aux applications d’entreprise » est alors très simple car elles apparaissent dans un portail d’entreprise. D’un simple clic, l’application apparaîtdans le contexte de la connexion VPN/SSL. La capture (Figure 6) montre le résultat du click sur l’option OWA: Voir Figure 6. L’ensemble de la navigation au sein de la connexion VPN/SSL va posséder une « barre des tâches » facilitant la navigation. On peut accéder directement à une application sans passer par la page d’accueil, revenir à la racine, voir la configuration de sa machine, … Notez ici que l’utilisateur peut voir le temps qu’il lui reste avant d’être déconnecté par le boitier VPN (dans mon scénario, 1 heure max par connexion).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
