Archives du mot-clef support informatique

Migration Active Directory: Sept Méthodes pour le Nettoyage de l’Annuaire

Souvent les outils de migration de l’annuaire AD copient les données existantes unes à unes ce qui a pour effet de copier la pollution également. Un nettoyage de l’annuaire s’impose, soit avant la migration ou bien après pour avoir enfin un Active Directory propre et à jour.

Les outils de gestion des identités et des accès peuvent aider. Notamment des outils flexibles comme par exemple UMRA, car même si ils ne réalisent pas la migration à proprement parler, c’est parfait pour faire des opérations pré et post “nettoyage” dans le but de faciliter le processus et s’assurer que vous ne perdez pas de temps.

En quelques jours UMRA aide les administrateurs pour :

  • Nettoyer les comptes inactifs avant la migration pour ne pas avoir à les basculer.
  • Créer des rapports détaillés sur les affiliations aux groupes vers des bases de données ou des fichiers CSV pour pouvoir les recréer dans un nouvel environnement sans avoir à les ressaisir manuellement.
  • Créer des rapports détaillés sur les groupes inutilisés (groupes sans membres) pour ne pas avoir à les migrer.
  • Nettoyer les noms des groupes avant la migration, respecter une convention de nommage pour les groupes en utilisant de nouvelles règles pour tous les groupes. En général 2 domaines ont des conventions de nommage différentes, UMRA peut s’assurer que tous les groupes utilisent la même pour éviter d’éventuels conflits pendant la migration à proprement dit.
  • Nettoyer les noms des utilisateurs après la migration en se connectant à un système RH ou à une extraction du système RH, pour s’assurer que tous les comptes migrés soient tous propres.
  • Remplir les attributs non utilisés au préalable par exemple « titre », « service », « bureau », après que la migration soit terminée.
  • Utiliser les informations contenues dans des rapports disponibles depuis une base de données ou un fichier CSV sur les affiliations aux groupes pour créer en masse une nouvelle structure de permissions dès que la migration est terminée. Si le domaine source utilisait des groupes par département et le domaine cible utilisait des groupes par localité, vous pouvez simplement tous copier et fusionner. UMRA peut être utilisé pour créer les groupes manquants vers les domaines sources/cibles et lier ces groupes à des comptes utilisateurs.

Imaginez un patient existant deux fois dans le SIH en raison d’une faute de frappe ou d’une autre erreur. Cela signifie que ce patient a deux dossiers médicaux contenant des informations différentes. Les médecins peuvent alors manquer des informations importantes s’ils n’ont pas accès au dossier complet du patient. Ainsi, un patient allergique à la pénicilline pourrait recevoir un traitement à base de pénicilline à cause d’une erreur de saisie dans le SIH.

À l’aide des processus et des outils utilisés pour la gestion des identités, comme la solution UMRA de TOOLS4EVER, et en tirant profit de la capacité d’UMRA à détecter des doublons existants ou éventuels dans différents systèmes, on pourrait « sauver des vies ».
À ce titre, les différents processus de rapprochement disponibles dans UMRA facilitent cette tâche et permettent de détecter très tôt un doublon éventuel et d’envoyer une notification à la personne qui gère les données afin de valider s’il s’agit bien du même patient. UMRA peut évidemment aussi gérer toute la partie traçabilité relative aux alertes remontées et la manière dont elles ont été traitées.

Pour en savoir plus, cliquez ici.

Comment sont constitués les mots de passe ?

Découvrez comment une étude récente a révélé des éléments alarmants sur les risques en matière de sécurité dans les mots de passe des collaborateurs

Si je vous disais que moins de 1% des mots de passe utilisés aujourd’hui sont réellement complexes, vous y croiriez ? Et bien, c’est malheureusement la triste vérité. Un rapport récent montre que moins de 1% des mots de passe utilisés à l’heure actuelle sont de nature complexe. En fait, ce rapport décompose la manière dont les personnes fabriquent leurs mots de passe. À titre d’exemple :

  • 14% des mots de passe sont dérivés d’un nom de personne (JeanDupont)
  • 8% sont dérivés d’un nom de lieu, qui est le plus souvent le lieu de naissance ou de résidence de l’utilisateur (Bordeaux)
  • 14% sont purement numériques et dans certains cas, il s’agit d’une suite de chiffres (12345)
  • 25% sont des mots pris au hasard dans le dictionnaire (ordinateur)
  • Environ 8% sont dérivés d’une suite de touches du clavier, de syntagmes courts , de mots contenus dans l’adresse électronique, ou de mots répétés (respectivement : qsdf, monchatnoir, @apple, rougerouge)
  • Enfin, 31% des mots de passe n’ont pas pu être vérifiés au cours de l’étude

Ces informations sont alarmantes pour les administrateurs réseau et les responsables de la sécurité informatique dans tous les domaines d’activité. Même si les administrateurs système définissent généralement des règles de complexité pour la création des mots de passe, tous ne le font pas ; et ceux qui le font risquent néanmoins de constater que les collaborateurs utilisent des mots de passe faciles à identifier (par social engineering ou autre méthode de bruteforce) .

Pour enrayer les atteintes à la sécurité de leurs réseaux, les entreprises ont tout intérêt à envisager l’utilisation de solutions de gestion des identités. Il existe plusieurs solutions simples qu’elles peuvent implémenter pour aider à réduire le risque d’atteinte liés à la sécurité des mots de passe.

J’aimerais vous parler en peu de l’implémentation d’une solution nécessitant une authentification à deux niveaux. Cette pratique requiert de sécuriser l’identifiant principal en utilisant un badge ou l’aide de la biométrie. Au lieu de saisir un nom d’utilisateur et un mot de passe, l’utilisateur peut se connecter en présentant un badge au lecteur ou en utilisant l’identification biométrique, puis en saisissant un code PIN. La combinaison du badge (ou de l’identification biométrique) et du code PIN garantit une authentification forte car ce type d’authentification est basé sur quelque chose qui appartient à l’utilisateur (le badge ou la partie du corps à présenter au lecteur) et quelque chose dont il se souvient (le code PIN).

La solution E-SSOM (Enterprise Single Sign On Manager – gestionnaire d’authentification unique pour les entreprises) de Tools4ever supporte un large éventail de carte à puce du marché, tels que HID, Mifare, Biometrie, Gridtoken, ainsi que les dispositifs de proximité et les lecteurs RFID. De même, cette solution propose une intégration native avec le logiciel pilote du lecteur de badges et fait correspondre l’identité du badge avec les identifiants de connexion de l’utilisateur (nom d’utilisateur / mot de passe) dans Active Directory. Aucun logiciel supplémentaire n’est requis pour créer ces correspondances. Cette fonctionnalité garantit une connexion sûre et simple pour tous les utilisateurs.

Trois idées pour réduire la charge de travail des services de support informatique

A l’heure actuelle les services de support  informatique sont fréquemment débordés par des tâches répétitives qui pourraient facilement être évitées. Ceci est intéressant à bien des égards tels que réduction des coûts et conformité aux normes mais également difficulté pour trouver du personnel informatique compétent en l’état actuel du marché du travail. TOOLS4EVER aide les sociétés à résoudre ces problèmes depuis de nombreuses années. Voici trois solutions que vous pouvez mettre en place et qui résoudront  les problèmes de surcharge de travail de vos équipes du support informatique :

  • Réduire le nombre d’appels téléphoniques pour réinitialisation de mot de passe : Ce type d’appel semble être en augmentation constante en raison de l’exigence actuelle d’une complexité accrue des mots de passe ainsi que du fait que de plus en plus d’application s nécessitent un mot de passe. SSRPM (« Self Service Password Manager » ou réinitialisation des mots de passe en self-service) est un outil qui permet de réduire de 70 à 90% le nombre d’appels pour réinitialisation. En effet il offre à l’utilisateur final la possibilité de réinitialiser lui-même son mot de passe de façon simple et sécurisée.
  • Réduire le nombre d’appels liés aux mots de passe grâce à la mise d’un système d’authentification unique (ou Single Sign On). Mettre en place un tel système permet là encore de réduire les appels aux services de support informatique. « Enterprise SSO Manager” (E-SSOM) de Tools4ever est un autre exemple d’un outil grandement apprécié à la fois par les utilisateurs finaux mais également par les salariés des helpdesks, puisqu’il permet à l’utilisateur de se connecter une fois pour toute avec une  seule combinaison identifiant/mot de passe.
  • Réduire la gestion manuelle des accès et des autorisations grâce à la mise en place d’une solution de gestion des  Identités et des Accès. Facile à mettre en place une solution telle qu’UMRA (User Management Resource Administrator)  permet aux services informatiques de simplifier la gestion des identités et des accès et  leur offre même la possibilité de déléguer une partie de leurs tâches aux responsables d’autres services grâce à un portail dédié de gestion du workflow en self service.

Si votre société souhaite réduire la charge de travail de son service  helpdesk, n’hésitez pas à contacter  Tools4ever.