Le principe est de recencer et d’utiliser touts les identités numériques pour ensuite automatiser les opérations liées au processus métier. L’objectif est de réduire les coûts, de renforcer la sécurité, tout en améliorant les niveaux de services… La quadrature du cercle, en quelque sorte. »
Les processus métier utilisent plus que jamais les identités numériques. IBM a donc choisi d’utiliser ces identités pour automatiser les fonctions historiquement fastidieuses, manuelles et coûteuses, » explique un ‘vice-president’ du groupe. Ainsi, deux nouvelles fonctions d’IBM Tivoli Access Manager version 5.1 rendent les applications intelligentes et alignent les ressources système sur les besoins effectifs –« d’où un gain d’efficacité, des économies et un environnement de travail adaptatif« . De même, le nouveau moteur de règles dynamiques d’IBM Tivoli (Dynamic Rules Engine) extrait automatiquement les attributs des utilisateurs de n’importe quelle source (compta, ressources humaines, celles de partenaires ou de la chaîne logistique), pour décider d’accorder ou de refuser l’accès. Par exemple, avant d’autoriser un type donné de transaction financière, une banque peut vérifier que le client est majeur, qu’il réside à tel endroit et qu’il est solvable. Le nouveau moteur de règles dynamiques permet d’évaluer ces critères plus rapidement et plus précisément et appuie la décision d’accorder ou de refuser la transaction. Des procédures de sécurité automatiques Autre innovation avec IBM Tivoli Identity Manager version 4.5: un utilitaire d’attribution d’accès aux utilisateurs distribue des identités numériques. Il inclut désormais un moteur de workflow évolué qui s’appuie sur des règles spécifiques afin d’automatiser les requêtes des clients, comme l’ouverture d’un ticket d’assistance ou l’annulation d’un badge d’accès. Une entreprise peut ainsi définir des déclencheurs automatiques qui se chargent d’envoyer des requêtes de confirmation de certification tous les 90 jours, que les administrateurs n’ont plus qu’à accepter ou refuser. Sur la base de l’acceptation ou du refus de la requête, les droits d’accès des fournisseurs et les référentiels de stockage de ces informations sont automatiquement mis à jour.
La Cour des comptes estime que la Dinum doit construire sa légitimité, autant au vu…
La Cour des comptes pointe les « résultats contrastés » de la Dinum sur son…
Au cours du week-end, Crowdstrike a structuré une réponse face à l'incident majeur qu'a causé…
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…