Archives pour la catégorie Gestion des Identités

Evitez les accidents sur la route de l’Identity Management

Ne pas commencez un projet de Gestion des Identités et des Accès en étant pressé.

Gérer les identités ou les comptes utilisateurs dans le réseau devient un challenge de plus en plus grand pour les entreprises.
Les administrateurs système ne doivent plus seulement gérer des infrastructures de plus en plus complexe avec un grand nombre de changements dans les comptes utilisateurs (collaborateurs qui quittent l’entreprise, changent d’état civil, ou changent de service). Ils sont aussi les garants du respect de règles de conformité en matière de sécurité IT qui sont de plus en plus stricts, et qui nécessitent que toutes les actions liées à la gestion des comptes utilisateurs soient loggés, tracées.

En automatisant certaines tâches de gestion telles que « Créer utilisateur »,  « Supprimer utilisateur » ou « Réinitialiser Mot de Passe », une traçabilité peut être garantie. C’est l’un des avantages le plus pertinent des solutions de gestion des identités et des accès. Mais le gain de temps et la réduction des coûts jouent également un rôle. Les services responsables de l’administration du parc informatique se rendent compte de plus en plus de l’avantage d’automatiser les changements au niveau des comptes utilisateurs, mais bien souvent ils se lancent trop rapidement dans l’implémentation d’une (sorte de) solution de gestion des identités et des accès. Et quand cette décision est prise avec trop de précipitation, il y a un certain nombre de pièges classiques dans lesquels ils risquent de tomber.

Vider le bassin sans fermer le robinet…

Un des pièges est de choisir une solution d’ exporting/reporting pure pour satisfaire des besoins d’audit. L’auditeur demande une « vue centrale » des autorisations et des accès qui doivent être attribués selon des règles puis une autre correspondant aux privilèges qui sont réellement donnés aux utilisateurs finaux dans le réseau. Pour satisfaire cette demande le plus facilement, il est possible de faire un export périodique de toutes les autorisations par collaborateurs dans le réseau et de le comparer avec la configuration comme elle devrait être.

La liste avec des différences non acceptables (collaborateur ayant trop d’habilitations, collaborateur ayant quitté l’entreprise, collaborateur ayant une combinaison d’habilitations non cohérente) doit être ensuite corrigée manuellement dans le réseau. Le grand désavantage de cette méthode « rapide » est qu’à chaque fois la pollution réapparait et doit être de nouveau corrigée. Ainsi cette solution reviendrait à vider un bassin sans avoir prit soin de fermer avant le robinet. Une solution structurelle serait de faire en sorte que par des processus d’autoprovisioning, de gestion des accès par les rôles et de système de gestion de workflow, les différences non acceptables n’aient plus lieu.

Gestion des Accès basée sur les rôles (RBAC)

L’implémentation de la RBAC (Role Based Acces Control) amène rapidement vers ce piège classique : Beaucoup d’organisation ont pour but de réaliser un autoprovisioning qui supporte à 100% les rôles. C’est-à-dire que les comptes utilisateurs sont créés sur la base de rôles et poste qu’occupe un collaborateur dans l’organisation.

Ce ne pas pour rien que la RBAC est souvent appelé la PBAC (Person Based Acces Control)! Car dans la pratique, l’autoprovisioning basé sur des rôles ne peut pas couvrir toutes les instances.

Souvent, il y a autant de rôles et des postes dans l’organisation qu’il y a de collaborateurs ; ce qui entraine donc un nombre presque infini de rôles vis-à-vis des ressources informatiques. Créer et remplir la matrice des rôles et habilitations devient alors souvent un processus fastidieux, long et inefficace. Par la suite, si l’organisation change, fusionne ou se réorganise, le travail doit être recommencé à partir de zéro.

Le Collaborateur en place centrale

Un des autres pièges classiques est de ne pas donner une place centrale aux collaborateurs eux-mêmes ainsi qu’aux managers dans le processus d’IDM. Le manager sait exactement de quoi ses utilisateurs/collaborateurs ont besoin pour faire leur travail. Et le collaborateur lui-même est capable de dire de quoi il a besoin pour faire son travail. Pourquoi alors ne pas leur permettre de faire eux même des demandes via un système de self service avec un système de workflow ?

En conclusion : beaucoup d’organisations souhaitent implémenter d’une traite un environnement d’Identity Management complet. Bien que dans la pratique cela soit possible, un projet d’une telle envergure dure assez longtemps et les premiers vrais résultats sont visibles qu’après des mois et des mois de travail.
Souvent il est plus convenable d’attaquer le sujet par phases. Ceci donne la flexibilité et l’espace d’implémenter sa solutions d’Identity management pas à pas. Les investissements nécessaires sont proportionnels avec le type d’implémentation dans l’organisation et en quelques semaines, des résultats visibles peuvent déjà être réalisé à moindre coût. De tels résultats garantissent souvent une bonne acceptation de l’initiative dans l’organisation.

Essayez d’éviter les pièges classiques en n’entrant pas trop précipitamment dans un projet de Gestion des Identités. Etudiez les possibilités et prenez conscience que tout ne devrait pas être fait en une seule fois. Mieux vaut faire des étapes pour éviter l’accident sur la route de l’Identity Management.

Cliquez ici pour obtenir plus d’informations sur les avantages de la gestion des identités et des accès.

Connexion du SIRH avec Lotus Notes

UMRA possède de nombreux connecteurs notamment entre des SIRH et Active Directory dans le but d’automatiser la gestion des comptes utilisateurs. Avec plus de 150 connecteurs, UMRA est capable de collecter des données qui sont pertinentes pour la création, modification et désactivation des comptes utilisateurs. Il est possible, par exemple, de lire à partir du SIRH quels sont les nouveaux utilisateurs ou encore ceux qui changent de fonction ou lieu de travail. En résumé, tous les mouvements relatifs à une personne dans l’entreprise.

En dehors de la gestion des comptes utilisateurs dans Active Directory, UMRA est tout à fait capable de gérer automatiquement l’annuaire Lotus Notes. Nous  rencontrons régulièrement des clients disposant d’un annuaire Lotus Notes avec des données sur les collaborateurs n’étant pas à jour. Des numéros de téléphone incorrects, les champs de département, service ou fonction renseignés à la main, ainsi que des erreurs liées au non respect des règles de nommage.

Avec UMRA, il est tout à fait possible de relier en une à deux journées l’annuaire Lotus Notes avec un SIRH tels que Cegid RH Place, Oracle PeopleSoft ou SAP RH. Ces systèmes d’informations disposent le plus souvent de données à jour sur les collaborateurs, ces dernières pouvant être automatiquement synchronisées par l’intermédiaire d’UMRA dans l’annuaire Lotus Notes. Aucune modification dans la configuration de Lotus Notes n’est nécessaire. UMRA peut détecter les données ayant changées pour ensuite les répercuter dans l’annuaire Lotus. De plus, des outils de reporting détaillés sont inclus pour permettre à la DSI d’avoir un œil sur les modifications effectuées.

Certaines données sont soumises à des contraintes avant de pouvoir être synchronisées. Lotus Notes requière par exemple une action de renommage du « person-document » avant de pouvoir modifier « l’object-name ».  UMRA gère toutes ces facettes de provisioning de Lotus Notes mais aussi d’autres opérations complexes.

Pour plus d’information sur la connexion entre le SIRH et d’autres systèmes, visitez : www.tools4ever.fr

Un premier envol avec la gestion des accès basée sur des rôles

RBAC (Role Based Accès Control) ou en français, la gestion des accès basée sur des rôles est à la mode !

De plus en plus d’organisations prennent conscience de l’importance d’harmoniser et gérer les habilitations/accès informatiques de manière structurée. Aujourd’hui il n’est pas rare de rencontrer le fonctionnement suivant dans une organisation : pour créer les accès, on fait un ‘copier coller’ d’un collègue qui a ‘plus ou moins’ la même fonction.

De ce fait, on se retrouve avec des collaborateurs qui ont accès à des systèmes et/ou applications dont ils n’ont nul besoin.

Une fois que l’utilisateur possède ces accès, il est rare que ces derniers soient ‘ajustés’ durant sont cycle de vie dans l’entreprise. Ce fonctionnement n’est pas sans conséquences pour la sécurité des données mais aussi pour le cout en licences informatique par exemple.
La gestion des accès basée sur des rôles (RBAC) est une possibilité pour résoudre cette problématique. RBAC consiste en l’élaboration d’une matrice des rôles, fonctions, accès et droits précis. Lors de l’arrivée d’un nouveau collaborateur, on peut déterminer facilement ce qu’il peut et ce qu’il ne peut pas faire dans le réseau grâce à cette matrice. Ce qui est vrai dans un monde idéal…

Dans la pratique, remplir une telle matrice pose souvent beaucoup de problèmes. Les collaborateurs se sentent souvent uniques ce qui provoque une matrice avec autant de rôles qu’il y a de collaborateurs. Dans ce cas la, l’organisation s’engage alors dans un projet où elle ne verra jamais la lueur au bout du tunnel !

A ce juste titre, beaucoup d’organisations sont réticentes à l’implémentation d’une RBAC. Cependant, d’autres organisations se lancent dans l’aventure et ont pour objectif de positionner 100% des collaborateurs, et accès dans la matrice des rôles. C’est un travail immense, complexe et quasiment sans fin qui peut occuper les responsables sécurité et management pendant des années !

Vous souhaitez avoir un résultat rapide pour la RBAC ? C’est tout à fait possible, mais dans ce cas, ne vous focalisez pas sur une couverture à 100% dès le départ. Grâce au SIRH, il est possible d’extraire facilement le top 50 des services et fonctions de votre organisation. Dans la plupart des cas, cela remplira déjà votre matrice à 80% ! Et cela en quelques jours seulement. Par la suite, les 20% restant pourront être rempli par les managers grâce à une application de workflow.

Même si des années peuvent s’écouler avant que votre matrice ne soit complétée à 100%, on peut néanmoins, en utilisant un système d’information source existant tel que le SIRH et en impliquant les managers dans le processus, remplir la matrice RBAC selon un processus contrôlé, efficace avec des résultats immédiats. L‘effort nécessaire est minimalisé, et le bénéfice ressortira lors d’audits liés à la sécurité informatique. Mais aussi d’autres bénéfices : réduction des coûts de licence informatique et stockage de données ainsi qu’une réduction des incidents de sécurité.

Pour plus d’information sur la gestion des accès par les rôles, visitez : www.tools4ever.fr

Gérer l’assistant Outlook Office sans accès direct à la boîte aux lettres

Une situation courante dans les organisations: un employé est malade et/ou absent pendant une longue période de temps et son Outlook Out of Office Assistant n’est pas activé. Résultats: des e-mails non répondus, une mauvaise qualité de service et des clients en colère.

En raison de la protection des données, il n’est pas possible d’activer l’Assistant Office Outlook sans accès direct à la boîte aux lettres. Un autre employé doit être au courant des données de connexion du collaborateur absent pour lire des e-mails, transférer des e-mails et activer l’Assistant Outlook Office.

Cela peut créer une situation précaire. Toutefois, cette situation peut être facilement résolue avec Out of Office Manager Tool (OOMT) par TOOLS4EVER

Avec OOMT, administrateurs ou collaborateurs peuvent  activer l’Assistant Outlook Out of Office sans se connecter à la boîte aux lettres de l’utilisateur. Cette tâche peut également être déléguée au niveau du service, même en l’absence d’autres droits d’administration.

Il est également possible d’intégrer OOMT dans  User Management Resource Administrator (UMRA) de TOOLS4EVER afin d’établir une connexion avec le système de gestion des ressources humaines de l’entreprise. Le système RH contient les données des employés qui sont malades, en vacances ou en voyage d’affaires, et quand un employé quitte l’organisation. Grâce à cette intégration, UMRA peut installer automatiquement Out of Office Assistant et transférer des messages e-mails afin qu’ils puissent y répondre.

Un Traitement professionnel du trafic e-mail de votre organisation est garanti.

UMRA contrôle les sessions d’examens des étudiants

Traditionnellement, les écoles et collèges utilisent UMRA afin de maintenir Active Directory à jour, soit par la lecture des informations depuis un fichier CSV, ou par un lien dynamique de synchronisation à leur système d’information tel que Moodle, Apogée, etc.

Une partie de le Suite de gestion des identités de Tools4ever est UMRA Forms, une interface sécurisée, rapide et précise permettant de gérer le cycle de vie d’un utilisateur. Quand une école fait le lien entre Active Directory et le système d’information des étudiants, toutes les modifications du compte de l’étudiant sont automatisées, sans intervention manuelle.

Il y a quelques mois nous avons été en contact avec une école qui avait un problème intéressant en matière de supervision de session d’examen.

L’administrateur de l’école crée des comptes d’examen pour les élèves, avec les répertoires partagés normalisés comme pour chaque utilisateur. Dans le répertoire, il crée une série de dossiers « examen », auxquels l’élève doit seulement accéder pendant une session d’évaluation contrôlée. L’élève peut avoir besoin d’utiliser le compte examen à l’extérieur d’une période d’évaluation contrôlée, donc l’activation et la désactivation du compte utilisateur n’est pas une option.

L’administrateur avait vraiment besoin d’un moyen de contrôler les autorisations NTFS sur les dossiers d’examen dans le répertoire pour chaque compte. TOOLS4EVER a donc construit une interface simple, déléguée au personnel enseignant, permettant d’activer et de désactiver l’accès aux dossiers d’examen par un seul clic.

La tâche fastidieuse de gestion des comptes examen est maintenant déléguée au personnel enseignant. Plus important encore, UMRA trace chaque action à des fins d’audit.

Cliquez ici pour en savoir plus sur la gestion des identités et des accès pour les écoles et universités

Les parents d’élèves peuvent désormais accéder aux données scolaires de leur enfants

Dans ce billet, je voudrais présenter des cas uniques où les clients ont des exigences qui sortent du cadre de nos solutions en matière de gestion des identités. L’un des 10 meilleurs établissements scolaires de l’Etat de Floride, et un des 25 meilleurs des Etats Unis, avait un problème de gestion des identités qui ne concernait ni les étudiants, ni les professeurs, ni le personnel, mais plutôt les parents d’élèves…

Une législation avait été adoptée pour que, tout parent désireux d’accéder aux données de leur enfant sur son environnement électronique d’apprentissage, se présente en personne afin de s’identifier et de demander un compte. Avec plus de 125 emplacements physiques et 500 et + utilisateurs pour gérer ce processus, un système papier n’était pas envisageable.

La solution mise en place est  une combinaison de produits proposés par TOOLS4EVER ainsi que la conception de formulaires web personnalisés.

TOOLS4EVER a travaillé en étroite collaboration avec le personnel technique de l’établissement pour s’assurer que les conditions étaient très détaillées afin d’éviter toute « pièce manquante ». Au final, une solution a été livrée en utilisant User Management Resource Administrator (UMRA), accompagnée d’environ 30 heures de prestation, ce package répondant parfaitement à leurs besoins.

Voici un bref aperçu de la solution:

  •     Un parent se présente à l’école et demande un compte pour accéder aux données de son/ses enfant (s).
  •     Un secrétariat où l’administrateur vérifie les identités et entre les informations pertinentes dans une page Web, comprenant :

Nom
Type d’identifiant, numéro et date d’expiration
Numéro(s) de téléphone (s)
Adresse
E-mail

  •     Le secrétariat cherche alors le nom d’utilisateur de l’étudiant ou les critères d’identités de l’étudiant, et vérifie avec le parent que le nom correct est affiché.
  •     L’individu clique ensuite sur le bouton « Enregistrer Parent »   et, si aucun doublon n’est trouvé, le dossier est créé dans l’Active Directory, ainsi que dans le système d’information des étudiants, et un lien entre le parent et l’enfant est créé.
  •     Un mot de passe temporaire est fourni et le secrétariat enregistre les informations, ainsi que le nom d’utilisateur, et le fournit aux parents.

Dans le cadre de ce projet, Self Service Reset Password Manager (SSRPM) a également été déployé pour les parents afin de leur permettre de s’inscrire et de réinitialiser leur mot de passe via des questions d’identification, et d’éviter une charge de travail inutile au  personnel du support technique.

Des formulaires Web supplémentaires ont été livrés pour permettre au personnel administratif de réinitialiser les mots de passe pour les comptes des parents, de vérifier leur statut d’inscription SSRPM, d’exécuter des rapports de dernière connexion, désactiver les comptes, de mettre à jour les comptes et les rapports sur les inscriptions SSRPM.

Depuis le déploiement du système, plus de 100.000 parents ont été admis et peuvent accéder aux dossiers de leur enfant en toute simplicité. La « paperasserie », utilisée par l’ancien processus a été éliminée et, par le biais de SSRPM, la charge supplémentaire de travail  au helpdesk  est inexistante.

Cliquez ici pour en savoir plus sur les solutions TOOLS4EVER

Migration Active Directory: Sept Méthodes pour le Nettoyage de l’Annuaire

Souvent les outils de migration de l’annuaire AD copient les données existantes unes à unes ce qui a pour effet de copier la pollution également. Un nettoyage de l’annuaire s’impose, soit avant la migration ou bien après pour avoir enfin un Active Directory propre et à jour.

Les outils de gestion des identités et des accès peuvent aider. Notamment des outils flexibles comme par exemple UMRA, car même si ils ne réalisent pas la migration à proprement parler, c’est parfait pour faire des opérations pré et post “nettoyage” dans le but de faciliter le processus et s’assurer que vous ne perdez pas de temps.

En quelques jours UMRA aide les administrateurs pour :

  • Nettoyer les comptes inactifs avant la migration pour ne pas avoir à les basculer.
  • Créer des rapports détaillés sur les affiliations aux groupes vers des bases de données ou des fichiers CSV pour pouvoir les recréer dans un nouvel environnement sans avoir à les ressaisir manuellement.
  • Créer des rapports détaillés sur les groupes inutilisés (groupes sans membres) pour ne pas avoir à les migrer.
  • Nettoyer les noms des groupes avant la migration, respecter une convention de nommage pour les groupes en utilisant de nouvelles règles pour tous les groupes. En général 2 domaines ont des conventions de nommage différentes, UMRA peut s’assurer que tous les groupes utilisent la même pour éviter d’éventuels conflits pendant la migration à proprement dit.
  • Nettoyer les noms des utilisateurs après la migration en se connectant à un système RH ou à une extraction du système RH, pour s’assurer que tous les comptes migrés soient tous propres.
  • Remplir les attributs non utilisés au préalable par exemple « titre », « service », « bureau », après que la migration soit terminée.
  • Utiliser les informations contenues dans des rapports disponibles depuis une base de données ou un fichier CSV sur les affiliations aux groupes pour créer en masse une nouvelle structure de permissions dès que la migration est terminée. Si le domaine source utilisait des groupes par département et le domaine cible utilisait des groupes par localité, vous pouvez simplement tous copier et fusionner. UMRA peut être utilisé pour créer les groupes manquants vers les domaines sources/cibles et lier ces groupes à des comptes utilisateurs.

Imaginez un patient existant deux fois dans le SIH en raison d’une faute de frappe ou d’une autre erreur. Cela signifie que ce patient a deux dossiers médicaux contenant des informations différentes. Les médecins peuvent alors manquer des informations importantes s’ils n’ont pas accès au dossier complet du patient. Ainsi, un patient allergique à la pénicilline pourrait recevoir un traitement à base de pénicilline à cause d’une erreur de saisie dans le SIH.

À l’aide des processus et des outils utilisés pour la gestion des identités, comme la solution UMRA de TOOLS4EVER, et en tirant profit de la capacité d’UMRA à détecter des doublons existants ou éventuels dans différents systèmes, on pourrait « sauver des vies ».
À ce titre, les différents processus de rapprochement disponibles dans UMRA facilitent cette tâche et permettent de détecter très tôt un doublon éventuel et d’envoyer une notification à la personne qui gère les données afin de valider s’il s’agit bien du même patient. UMRA peut évidemment aussi gérer toute la partie traçabilité relative aux alertes remontées et la manière dont elles ont été traitées.

Pour en savoir plus, cliquez ici.

Une solution de gestion des identités peut-elle sauver des vies ?

La gestion des identités s’intéresse principalement à la gestion des employés, à leurs comptes utilisateurs et à leurs droits d’accès.

Les processus et les outils utilisés à ce titre peuvent parfois s’appliquer à un large éventail de situations non liées à la gestion des identités.

En voici un exemple récent :

Un hôpital doit bien sécuriser les droits d’accès pour ses employés, mais aussi les données patient au sein des applications utilisées.
Récemment, lors d’une rencontre avec la Direction informatique d’un grand hôpital, la question de la gestion des doublons de patients dans le système d’informations hospitalier a été posée. Le système d’informations hospitalier, également appelé SIH, comprend des logiciels tels Orbis, CPAGE, Horizon, Epic, Sage Health ou Eclipsys.

Gestion automatique des tickets du service support informatique pour les comptes utilisateurs et droits d’accès

En général, un chef de service utilise ces formulaires Web pour annoncer l’arrivée ou le départ d’un employé. Il peut demander la création d’un compte, d’une boîte aux lettres, ou encore des droits d’accès à des fichiers partagés ou à certaines applications.

À la fin du formulaire ou du workflow, un ticket est envoyé au service support informatique, qui va alors créer le compte et les ressources ou demander que cela soit fait par les administrateurs système.

Ce travail manuel prend du temps et il peut s’avérer source d’erreurs car d’une part, les données sont entrées directement dans Active Directory ou dans d’autres systèmes, et d’autre part, il s’agit d’une double saisie des données car celles-ci l’ont déjà été par le demandeur.

Outre l’existence au sein même de la solution UMRA d’un système de gestion du workflow et d’un outil de création des formulaires Web, cette solution peut aussi être déployée dans un contexte pré-existant afin d’optimiser et d’automatiser au maximum le processus de gestion des comptes utilisateurs.

Ainsi, dans le cas d’une institution financière, UMRA a été configurée pour traiter automatiquement tous les nouveaux tickets liés aux utilisateurs, ainsi que leurs droits et leurs ressources.

Les avantages :

  • un temps de mise en œuvre court de 2 jours pour traiter automatiquement tous les tickets liés à des utilisateurs et à des droits d’accès ;
  • un gain de temps important pour les administrateurs ;
  • la garantie que toutes les normes sont respectées ;
  • l’inutilité de saisir les mêmes données deux fois, avec des erreurs possibles ;
  • la possibilité de traiter des demandes dans différents systèmes (Active Directory, système de messagerie, bases de données et applications).

De cette façon, toutes les informations disponibles à partir de la demande sont utilisées de façon optimale.

Dans ce genre de situation, les formulaires Web gérés par l’Intranet de l’entreprise ne sont souvent pas dynamiques, ce qui peut éventuellement être un inconvénient.
Ainsi, les données de configuration telles que les différents services existant dans l’entreprise, les groupes ou les unités organisationnelles dans Active Directory, ainsi que la relation entre un employé et son supérieur hiérarchique doivent être gérées séparément et souvent manuellement.

Tout à l’inverse des formulaires UMRA qui sont entièrement dynamiques et capables de récupérer des informations dynamiquement à partir d’Active Directory ou le système des RH, afin de créer les listes déroulantes mises à jour automatiquement dans les formulaires utilisés.

Cliquez ici pour en savoir plus sur la solution UMRA

Votre stratégie de gestion des identités : un menu « à la carte »

Les projets de gestion des identités ont la réputation d’être longs, coûteux et techniquement complexes. Et si vous pouviez bénéficier des avantages d’une stratégie de gestion des identités sans les tracas et les frais généraux associés aux projets techniquement complexes ? Et cela dans les limites de votre budget ?

Grâce à des centaines de projets de gestion des identités gérés par leurs consultants techniques, Tools4ever a été en mesure de définir un certain nombre de bonnes pratiques de gestion des identités visant à atteindre le meilleur résultat avec un minimum d’efforts.

Parmi ces bonnes pratiques, on trouve la création d’un véritable modèle de maturité de la gestion des identités et la gestion des identités « à la carte ». Cette dernière démontre la capacité de Tools4ever à fournir des solutions précises ainsi qu’une approche intégrée de la gestion des identités.

Voici quelques exemples de solutions « à la carte » qui ont été mises en place (le temps de mise en œuvre estimé se réfère aux organisations de taille moyenne, soit environ 2 000 utilisateurs) :

  •     délégation et traçabilité de la gestion de tous les comptes utilisateurs et de leurs ressources (2 jours) ;
  •     synchronisation avec le système RH (2 jours) ;
  •     portail de gestion des identités en self-service et gestion du workflow (5 jours) ;
  •     RBAC (contrôle d’accès à base de rôles) de niveau 1 (entre 3 et 5 jours) ;
  •     portail Web pour l’audit et la gestion des droits NTFS ou des groupes AD (2 jours) ;
  •     identification unique pour vos 10 principales applications (3 jours) ;
  •     réinitialisation du mot de passe en mode self-service (1-3 jours);
  •     synchronisation des mots de passe (1 journée).

Un menu intéressant ? Qu’est-ce qui vous tente ?

Rendez-vous sur le site www.tools4ever.fr pour en savoir plus sur nos solutions et comment elles peuvent vous aider à atteindre vos objectifs de gestion des identités.