La surveillance de ces règles essentielles de gestion des identités et des accès vous aide à évaluer les performances de votre solution IAM.

#1. Faire attention à la qualité des données
Une solution IAM dépend de données d'identité normalisées. Si un propriétaire de données dans votre entreprise franchit la ligne et ne transforme pas les données pertinentes au format requis, la solution IAM atteindra déjà ses limites, même avec des fonctions de base.

#2. Informez vos employés
Enfin, la solution IAM touchera tous les niveaux hiérarchiques et toutes les unités organisationnelles de votre entreprise. Il est donc essentiel que vos employés soient conscients des possibilités et des limites de la solution IAM afin que le système puisse vivre et apporter à votre entreprise les avantages escomptés. Alors, formez vos employés ! Enregistrez les instructions de l'AIM sur SharePoints ! Faites du bruit à propos de l'AIM afin que vos employés soient intéressés et engagés et que vous tiriez le maximum de profit de la solution AIM. Car comme vous le savez : seuls des employés informés peuvent prendre des décisions en connaissance de cause.

#3. Se concentrer sur les personnes, pas sur la technologie
Oui, une solution IAM apportera des avantages considérables à votre entreprise. Mais la technologie n'est bonne que si les gens l'utilisent. Ne comptez donc pas uniquement sur la technologie. Faites confiance aux employés qui veulent le meilleur pour votre entreprise.

#4. Faites vos devoirs
De nombreuses entreprises ont réparti leur infrastructure sur plusieurs sites physiques et virtuels. Votre solution IAM ne peut gérer que l'accès aux applications, aux parts, etc. qui sont au moins indirectement connectées par des interfaces. Pour tirer pleinement parti d'une solution de gestion des identités et des accès, il est essentiel que tous les éléments pertinents soient connus et puissent être intégrés. Une belle interface en matière de corporate design vaut beaucoup - mais seulement si les systèmes sous-jacents sont corrects et complets.

#5. Accordez un peu d'autonomie à vos employés
Avez-vous déjà oublié votre mot de passe ? Pas de problème, n'est-ce pas ? Il suffit d'appeler le ServiceDesk et c'est fait. Pas tout à fait : M. Jay Bretzmann d'IDC (une société d'étude de marché) estime le coût de la réinitialisation d'un mot de passe entre 7 et 70 francs suisses environ. Calculez simplement combien de vos employés réinitialisent leur mot de passe chaque mois. Vous pouvez vous épargner ce travail en utilisant la bonne solution IAM, qui permet de réinitialiser les mots de passe de manière indépendante.

#6. Prêter attention à l'humanité
Supposons que vous ayez besoin de dix candidatures différentes pour votre travail. Sur chacun d'eux, vous devez vous inscrire séparément. Combien de mots de passe utilisez-vous ? Si vous avez un nombre inférieur à dix dans votre tête, vous êtes un problème de sécurité pour votre entreprise. Mais ne vous inquiétez pas, vous ne serez pas le seul. Si l'un de vos mots de passe est connu, les pirates peuvent utiliser le bourrage de cotes pour essayer d'accéder à d'autres applications avec ce même mot de passe. Il serait préférable d'utiliser un mot de passe unique et très fort et d'accéder à toutes les applications requises via le SSO en utilisant une solution IAM.

#7. S'occuper des orphelins
Les voyageurs ne doivent pas être retardés. Détachez-vous des employés qui ne veulent pas (ou plus) le meilleur pour votre entreprise. Mais n'oubliez pas de désactiver / supprimer les comptes correspondants. Les comptes orphelins peuvent être attaqués, même si personne ne les utilise plus.

#8. Utiliser les autorisations avec modération
Non, vous ne voulez pas être responsable du nouveau qui se prélasse devant la machine à café parce qu'il n'a pas encore les autorisations nécessaires pour son travail. Mais vous voulez encore moins être celui qui distribue trop d'autorisations, qui surprivilégie les utilisateurs et qui est en partie responsable du vol d'accès à des données sensibles.
Soyez avare de permissions. Si on vous demande pourquoi vous êtes si avare, rappelez-vous le principe du "moindre privilège" : un employé ne devrait se voir attribuer que le nombre maximum de permissions dont il a besoin pour travailler. En aucun cas, il ne doit se voir accorder des privilèges sensibles qui ne sont pas justifiés par son domaine de responsabilité.

#9. Répondre rapidement
Le temps nécessaire pour fournir les autorisations d'un nouvel employé est directement corrélé négativement à la productivité : Il ne peut pas se connecter ? Le café. Il ne peut pas lancer la demande XY ? Le café. En outre, la motivation du nouvel employé en souffrira également dans un avenir prévisible. Toutefois, la même priorité doit être accordée au blocage des comptes qui ne sont plus utilisés. Comme décrit au point 7 ci-dessus, les comptes orphelins représentent un risque majeur pour la sécurité. Vous ne voulez certainement pas qu'un employé licencié sans préavis dispose d'une semaine pour faire le plus de dégâts possible à votre entreprise ? Non ? Alors vous devez immédiatement bloquer son compte !

#10. La confiance, c'est bien, le contrôle, c'est mieux
Savez-vous qui, dans votre entreprise, utilise tous les comptes privilégiés ? Non ? Alors il est préférable de définir un propriétaire du compte ; une personne responsable qui a toujours un œil sur qui fait quoi avec le compte. Vous pouvez également opter pour une solution PAM (Privileged Access Management) : PAM réglemente, enregistre et documente toutes les actions effectuées à partir de comptes privilégiés. La confiance est bonne et nécessaire pour une atmosphère de travail agréable.

fr_FRFrançais
de_DEDeutsch en_GBEnglish (UK) it_ITItaliano fr_FRFrançais