Sirh

4 étapes pour en finir avec la gestion improvisée des identités et des accès

Le | Gestion des talents

Malgré les efforts déployés par les entreprises en matière d’onboarding", la pagaille reste souvent de mise à l’arrivée d’un nouveau collaborateur. Au-delà des latences matérielles - pas de téléphone, pas de tickets restaurants… - la DSI manque elle aussi parfois de rigueur lorsqu’il s’agit d’orchestrer l’accès aux outils informatiques

4 étapes pour en finir avec la gestion improvisée des identités et des accès
4 étapes pour en finir avec la gestion improvisée des identités et des accès

Emmanuel Héry, Responsable Gouvernance IT, Sécurité et Audits  de Randstad France partage la démarche méthodologique de gestion du patrimoine applicatif et des habilitations qu’il a récemment mis en œuvre pour son groupe.

Le nouveau comptable qui ne peut pas accéder à l’ERP du contrôle de gestion ni à la GED… un cas de figure tristement banal qui agace autant le nouveau collaborateur mal accueilli que le support informatique qui perd du temps ou le manager qui constate l’improductivité subie de sa nouvelle recrue. Attribuer ou retirer en temps réel les bons droits applicatifs au bon moment pour fluidifier l’intégration, la mobilité et le départ des collaborateurs… voilà tout l’enjeu du chantier de gestion des accès applicatifs mis en place par Randstad. Objectifs périphériques : réduire les requêtes adressées au helpdesk et renforcer la sécurité et le confort utilisateurs.

1. Identifier et documenter toutes les applications et profils

Première étape consiste à créer un document qui référence toutes les solutions informatiques utilisées dans l’entreprise, ainsi que les profils de postes. L’enjeu : harmoniser et centraliser des informations jusque-là diffuses. « Le nerf de la guerre, c’est la mise en commun d’un référentiel de fonctions unique, qui sert aussi bien à la DSI, aux RH pour les entretiens annuels ou aux services généraux » explique Emmanuel Héry. Bref, entre les libellés de fonction « Directeur d’agence » ou « Responsable d’agence » par exemple, il faut trancher.

2. Définir les modalités d’attribution des profils puis outiller l’attribution des droits

Le droit d’accès à une application est-il acquis par défaut ou soumis à la validation préalable d’un manager via un formulaire ? Charge à la DSI, au « propriétaire » de l’application et  au SIRH de s’interroger en fonction des pratiques à l’œuvre au sein de l’entreprise. Il s’agira ensuite d’attribuer les droits par fonction et par société ou BU afin d’automatiser la création ou la suppression des comptes au fil des entées/sorties de collaborateurs. « Pédagogie et patience sont indispensables pour réaliser ce travail de rétrodocumentation et fédérer des équipes SI, préférant généralement travailler sur des projets tournés vers l’avenir plutôt que sur la maintenance du patrimoine applicatif en place  » constate Emmanuel Héry.

3. Généraliser la mise en œuvre d’une authentification unique

« Le single sign-on (SSO) est une bonne chose aussi bien en termes de sécurité que de confort utilisateurs » juge Emmanuel Héry, qui conseille par exemple d’utiliser les identifiants Windows pour permettre l’accès à toutes les applications.

4. Réaliser régulièrement des revues de droits et des revues de comptes

En parallèle d’une indispensable communication quotidienne entre DRH et DSI, Emmanuel Héry recommande aux parties-prenantes de la démarche de se réunir chaque année pour faire le point sur l’évolution du référentiel et ainsi ajuster les droits octroyés. Cette réunion peut aussi être l’occasion d’évaluer les demandes adressées au support informatique en matière d’accès pour identifier les failles et affiner le process.

Gaëlle Fillion