INVENTY - Ca veut dire quoi OPTIMISER le cycle de vie utilisateur ?

Preview:

Citation preview

Inventy

Ca veut dire quoi

OPTIMISER le cycle

de vie utilisateur ?

#1

Benjamin Gourdon – Partner – Identity & Security Governance @InventyAvril 2015 – Service SAP Sécurité 360°

Avez-vous déjà eu de sérieuses difficultés à obtenir des droits informatiques ?

Moi,

OUI !

Formulaire de

demande

Chercher des autorisations et

des comptes

Ajouter à la demande

Valider la demande

Provisioning et détails

Suivi de la demande et notifications

Comptes et autorisations opérationnels

La demande de droits informatiques pour un utilisateur lambda ?

Facile ! Un processus simple en 7 étapes…

Valider la demande

Formulaire de

demande Chercher des autorisations

et des comptes

Ajouter à la demande

Provisioning et détails

Suivi de la demande et notifications

Comptes et autorisations opérationnels

Mais la réalité est souvent tout autre …

Valider la demande

Formulaire de

demande Chercher des autorisations

et des comptes

Ajouter à la demande

Provisioning et détails

Suivi de la demande et notifications

Comptes et autorisations opérationnels

Par profils et par utilisateurs

Validation sécurité / visibilité du catalogue

d’autorisations

Ajouts de rôles partiels

Demande par copie utilisateur

Validation Manager

Validation de la

Conformité

Provisioning

Code retour des applications cibles

Email utilisateur

Changement mot de passe initial

Validation connections

Ajouts automatiques par profil RH

Validation du responsable

Chaque étape nécessite une coordinationde sous processus nébuleux impliquant des acteurs multiples …

Valider la demande

Formulaire de

demande Chercher des autorisations

et des comptes

Ajouter à la demande

Provisioning et détails

Suivi de la demande et notifications

Comptes et autorisations opérationnels

Par profils et par utilisateurs

Validation sécurité / visibilité du catalogue

d’autorisations

Ajouts de rôles partiels

Demande par copie utilisateur

Validation Manager

Validation de la

Conformité

Provisioning

Code retour des applications cibles

Email utilisateur

Changement mot de passe initial

Validation connections

Ajouts automatiques par profil RH

Validation du responsable

chez inventy,

on OPTIMISE et SECURISE le cycle de vie utilisateur

Zone d’optimisation

Valider la demande

Formulaire de

demande Chercher des autorisations

et des comptes

Ajouter à la demande

Provisioning et détails

Suivi de la demande et notifications

Comptes et autorisations opérationnels

Par profils et par utilisateurs

Validation sécurité / visibilité du catalogue

d’autorisations

Ajouts de rôles partiels

Demande par copie utilisateur

Validation Manager

Validation de la

Conformité

Provisioning

Code retour des applications cibles

Email utilisateur

Changement mot de passe initial

Validation connections

S

S

S

S

C

C

S

S

S

SS

Ajouts automatiques par profil RH

C

C

Validation du responsable

S

avec SAP Identity & Access Governance,

chaque étape est modélisée et automatisée dans IDM & GRC …

S

C

Action simple automatisée.

Action complexe nativement intégrée

Valider la demande

Formulaire de

demande Chercher des autorisations

et des comptes

Ajouter à la demande

Provisioning et détails

Suivi de la demande et notifications

Comptes et autorisations opérationnels

Par profils et par utilisateurs

Validation sécurité / visibilité du catalogue

d’autorisations

Ajouts de rôles partiels

Demande par copie utilisateur

Validation Manager

Validation de la

Conformité

Provisioning

Code retour des applications cibles

Email utilisateur

Changement mot de passe initial

Validation connections

Ajouts automatiques par profil RH

Validation du responsable

…les flux de données intégrés accélèrent les AUDITSet réduisent les couts de maintenance

Flux de données intégré.

I

I

I

II

II

I

I

I

I

I

Valider la demande

Formulaire de

demande Chercher des autorisations

et des comptes

Ajouter à la demande

Provisioning et détails

Suivi de la demande et notifications

Comptes et autorisations opérationnels

Par profils et par utilisateurs

Validation sécurité / visibilité du catalogue

d’autorisations

Ajouts de rôles partiels

Demande par copie utilisateur

Validation Manager

Validation de la

Conformité

Provisioning

Code retour des applications cibles

Email utilisateur

Changement mot de passe initial

Validation connections

Ajouts automatiques par profil RH

Validation du responsable

Notre engagement ? une expérience utilisateur simpleUn processus CONFORME à faible cout

Benjamin Gourdon – Partner – Expert Identity & Security Governance

+33 670 957 026 – benjamin.gourdon@inventy.comwww.inventy.com

Contactez moi pour

en savoir +