Inventy
Ca veut dire quoi
OPTIMISER le cycle
de vie utilisateur ?
#1
Benjamin Gourdon – Partner – Identity & Security Gove...
Avez-vous déjà eu de
sérieuses difficultés à obtenir
des droits informatiques ?
Moi,
OUI !
Formulaire
de
demande
Chercher des
autorisations et
des comptes
Ajouter à la
demande
Valider la
demande
Provisioning et
dé...
Valider la
demande
Formulaire
de
demande Chercher des
autorisations
et des comptes
Ajouter à la
demande
Provisioning et
dé...
Valider la
demande
Formulaire
de
demande Chercher des
autorisations
et des comptes
Ajouter à la
demande
Provisioning et
dé...
Valider la
demande
Formulaire
de
demande Chercher des
autorisations
et des comptes
Ajouter à la
demande
Provisioning et
dé...
Valider la
demande
Formulaire
de
demande Chercher des
autorisations
et des comptes
Ajouter à la
demande
Provisioning et
dé...
Valider la
demande
Formulaire
de
demande Chercher des
autorisations
et des comptes
Ajouter à la
demande
Provisioning et
dé...
Valider la
demande
Formulaire
de
demande Chercher des
autorisations
et des comptes
Ajouter à la
demande
Provisioning et
dé...
Benjamin Gourdon – Partner – Expert Identity & Security Governance
+33 670 957 026 – benjamin.gourdon@inventy.com
www.inve...
Prochain SlideShare
Chargement dans…5
×

INVENTY - Ca veut dire quoi OPTIMISER le cycle de vie utilisateur ?

842 vues

Publié le

En 3 minutes chrono, DECOUVREZ ce que veut dire "OPTIMISER" le cycle de vie utilisateur et "LA VALEUR" que apportons à nos clients.

Publié dans : Logiciels
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
842
Sur SlideShare
0
Issues des intégrations
0
Intégrations
284
Actions
Partages
0
Téléchargements
5
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

INVENTY - Ca veut dire quoi OPTIMISER le cycle de vie utilisateur ?

  1. 1. Inventy Ca veut dire quoi OPTIMISER le cycle de vie utilisateur ? #1 Benjamin Gourdon – Partner – Identity & Security Governance @Inventy Avril 2015 – Service SAP Sécurité 360°
  2. 2. Avez-vous déjà eu de sérieuses difficultés à obtenir des droits informatiques ?
  3. 3. Moi, OUI !
  4. 4. Formulaire de demande Chercher des autorisations et des comptes Ajouter à la demande Valider la demande Provisioning et détails Suivi de la demande et notifications Comptes et autorisations opérationnels La demande de droits informatiques pour un utilisateur lambda ? Facile ! Un processus simple en 7 étapes…
  5. 5. Valider la demande Formulaire de demande Chercher des autorisations et des comptes Ajouter à la demande Provisioning et détails Suivi de la demande et notifications Comptes et autorisations opérationnels Mais la réalité est souvent tout autre …
  6. 6. Valider la demande Formulaire de demande Chercher des autorisations et des comptes Ajouter à la demande Provisioning et détails Suivi de la demande et notifications Comptes et autorisations opérationnels Par profils et par utilisateurs Validation sécurité / visibilité du catalogue d’autorisations Ajouts de rôles partiels Demande par copie utilisateur Validation Manager Validation de la Conformité Provisioning Code retour des applications cibles Email utilisateur Changement mot de passe initial Validation connections Ajouts automatiques par profil RH Validation du responsable Chaque étape nécessite une coordination de sous processus nébuleux impliquant des acteurs multiples …
  7. 7. Valider la demande Formulaire de demande Chercher des autorisations et des comptes Ajouter à la demande Provisioning et détails Suivi de la demande et notifications Comptes et autorisations opérationnels Par profils et par utilisateurs Validation sécurité / visibilité du catalogue d’autorisations Ajouts de rôles partiels Demande par copie utilisateur Validation Manager Validation de la Conformité Provisioning Code retour des applications cibles Email utilisateur Changement mot de passe initial Validation connections Ajouts automatiques par profil RH Validation du responsable chez inventy, on OPTIMISE et SECURISE le cycle de vie utilisateur Zone d’optimisation
  8. 8. Valider la demande Formulaire de demande Chercher des autorisations et des comptes Ajouter à la demande Provisioning et détails Suivi de la demande et notifications Comptes et autorisations opérationnels Par profils et par utilisateurs Validation sécurité / visibilité du catalogue d’autorisations Ajouts de rôles partiels Demande par copie utilisateur Validation Manager Validation de la Conformité Provisioning Code retour des applications cibles Email utilisateur Changement mot de passe initial Validation connections S S S S C C S S S S S Ajouts automatiques par profil RH C C Validation du responsable S avec SAP Identity & Access Governance, chaque étape est modélisée et automatisée dans IDM & GRC … S C Action simple automatisée . Action complexe nativement intégrée
  9. 9. Valider la demande Formulaire de demande Chercher des autorisations et des comptes Ajouter à la demande Provisioning et détails Suivi de la demande et notifications Comptes et autorisations opérationnels Par profils et par utilisateurs Validation sécurité / visibilité du catalogue d’autorisations Ajouts de rôles partiels Demande par copie utilisateur Validation Manager Validation de la Conformité Provisioning Code retour des applications cibles Email utilisateur Changement mot de passe initial Validation connections Ajouts automatiques par profil RH Validation du responsable …les flux de données intégrés accélèrent les AUDITS et réduisent les couts de maintenance Flux de données intégré . I I I I I I I I I I I I
  10. 10. Valider la demande Formulaire de demande Chercher des autorisations et des comptes Ajouter à la demande Provisioning et détails Suivi de la demande et notifications Comptes et autorisations opérationnels Par profils et par utilisateurs Validation sécurité / visibilité du catalogue d’autorisations Ajouts de rôles partiels Demande par copie utilisateur Validation Manager Validation de la Conformité Provisioning Code retour des applications cibles Email utilisateur Changement mot de passe initial Validation connections Ajouts automatiques par profil RH Validation du responsable Notre engagement ? une expérience utilisateur simple Un processus CONFORME à faible cout
  11. 11. Benjamin Gourdon – Partner – Expert Identity & Security Governance +33 670 957 026 – benjamin.gourdon@inventy.com www.inventy.com Contactez moi pour en savoir +

×