Parmi les cybermenaces les plus courantes auxquelles est confronté le secteur de la vente au détail figurent les attaques par ransomware, l'ingénierie sociale, les intrusions dans
Le provisioning System for Cross-Domain Identity Management (SCIM) est un outil qui permet de simplifier la gestion des informations relatives aux utilisateurs dans différents systèmes. Les informations nécessaires sur plusieurs appareils ou systèmes seront les mêmes. Ainsi, au lieu qu’un utilisateur saisisse ses informations à plusieurs reprises pour accéder aux données, le SCIM relie son identité aux différents systèmes de votre organisation.
Poursuivez votre lecture pour découvrir les différentes manières d’utiliser le provisioning SCIM, son fonctionnement et ses avantages.
À quoi sert le provisioning SCIM ?
Avec le provisioning SCIM, vous pouvez fournir aux utilisateurs la possibilité de créer, de maintenir et de mettre à jour des comptes et de leur donner la permission d’accéder à des applications cloud-based spécifiques. Plus votre organisation recrute d’employés, plus il faut créer de comptes pour vos applications et systèmes cloud-based. Grâce au processus automatisé de provisioning SCIM, vos administrateurs informatiques n’auront plus besoin de créer et de gérer manuellement les comptes utilisateurs, ce qui réduit considérablement le temps et la complexité de cette tâche.
Le SCIM est une norme ouverte, un protocole basé sur HTTP, ce qui signifie qu’il utilise des méthodes de requête HTTP pour gérer les données des utilisateurs. En termes plus simples, les règles normalisées du SCIM peuvent aider différents systèmes à communiquer entre eux par l’intermédiaire d’Internet. Par exemple, si votre organisation utilise plusieurs outils et systèmes différents, chacun d’entre eux doit savoir qui est un utilisateur autorisé et quelles sont ses permissions. Lorsque votre organisation utilise le provisioning SCIM, votre équipe RH peut créer le compte d’un nouvel employé et le partager avec les outils ou systèmes appropriés auxquels il aura besoin d’accéder. Cela permet à plusieurs parties de votre organisation de travailler ensemble et de maintenir des informations cohérentes sur les utilisateurs dans de nombreux systèmes. Si vous avez des comptes qui doivent accéder à des données sensibles, le SCIM prend en charge le principe de moindre privilège (PoLP) en vous permettant de définir les permissions d’un employé, de les provisionner automatiquement en fonction de leur rôle et de veiller à ce que seuls les utilisateurs autorisés aient accès à des informations spécifiques.
Comment fonctionne le provisioning SCIM
Le provisioning SCIM utilise un schéma qui définit les données qui peuvent être stockées et gérées pour certains utilisateurs et ressources. Par exemple, un nom d’utilisateur et une adresse e-mail spécifiques doivent être stockés avec l’utilisateur affilié. Grâce au provisioning SCIM, les informations relatives à un utilisateur peuvent être organisées et cohérentes dans plusieurs systèmes, ce qui simplifie le processus de gestion.
Dans le SCIM, il y a deux rôles : le « client » et le « fournisseur de services ». Le « client » est généralement le système de gestion des identités et des accès (IAM) d’une organisation, et le « fournisseur de services » est une application Software-as-a-Service (SaaS). Comme votre système IAM gère les identités et les permissions requises par les fournisseurs de services, le SCIM peut simplifier le processus de création, de modification ou de suppression de comptes sur tous les systèmes afin que toutes les informations soient à jour et synchronisées.
À l’aide d’une Representational State Transfer Application Programming Interface (API RESTful), le provisioning SCIM transforme les méthodes de requête HTTP courantes en opérations de création, de lecture, de mise à jour et de suppression (CRUD). Le SCIM crée un nouvel utilisateur dans un système lorsque vous embauchez un employé, en envoyant une demande avec le nom et l’adresse e-mail de l’utilisateur pour créer un compte. Ensuite, le SCIM récupère (lit) des informations sur un utilisateur spécifique, ce qui peut s’avérer utile lorsque vous avez besoin de plus de détails sur un utilisateur existant, comme son rôle. Le SCIM met à jour les informations existantes lorsque vous demandez des modifications du rôle ou des détails d’un utilisateur dans le système, par exemple une nouvelle adresse e-mail pour un employé existant. Enfin, le SCIM peut supprimer des utilisateurs lorsque vous devez les retirer du système, par exemple lorsque des utilisateurs sont retirés du système. Cela permet à votre organisation de s’assurer que les informations sur les utilisateurs sont mises à jour et organisées dans tous les systèmes de l’organisation.

Les avantages du provisioning SCIM
Le provisioning SCIM présente plusieurs avantages, notamment celui de faciliter la mise en place de l’authentification unique (SSO), d’augmenter la productivité, de réduire les erreurs humaines et de renforcer la sécurité globale.
1. Prend en charge l’authentification unique (SSO)
L’authentification unique (SSO) permet d’authentifier les utilisateurs sur plusieurs applications à l’aide d’un seul identifiant de connexion, de sorte qu’un employé n’a pas besoin de se connecter en permanence à différentes applications. La SSO réduit le temps perdu à essayer d’effectuer une tâche simple et évite aux employés de devoir se souvenir de plusieurs mots de passe pour leur travail quotidien. Les employés peuvent utiliser le SSO pour accéder à toutes les ressources nécessaires, et le SCIM permet au SSO de simplifier l’expérience d’un utilisateur qui se connecte à plus d’une application. Le provisioning SCIM avec SSO profitera à votre organisation, car non seulement vos employés pourront se connecter plus facilement à plusieurs systèmes, mais les permissions de vos utilisateurs seront également synchronisées entre ces systèmes.
2. Augmente la productivité dans l’ensemble de l’organisation
Grâce aux processus automatisés du SCIM, les administrateurs n’ont plus besoin de créer et de mettre à jour manuellement les détails de chaque utilisateur dans de multiples applications, ce qui permet à votre organisation d’être plus productive et de se concentrer sur des tâches plus importantes. L’automatisation du SCIM libère les équipes informatiques de la création et de la gestion des intégrations, avec moins de demandes d’ajout d’utilisateurs ou de mise à jour des permissions d’un utilisateur dans diverses applications.
3. Réduit l’erreur humaine
L’automatisation du SCIM réduit le risque d’erreur humaine, car vos administrateurs ne doivent plus saisir manuellement les détails de chaque nouvel utilisateur pour plusieurs applications. Cela permet également d’éliminer les comptes obsolètes ou « zombies » qui peuvent se cacher en arrière-plan de vos systèmes s’ils ont été oubliés, et qu’un cybercriminel pourrait utiliser comme une vulnérabilité de sécurité pour s’infiltrer dans vos systèmes.
4. Améliore les niveaux de sécurité et la conformité
Grâce au SCIM, il est simple et précis de supprimer de toutes les applications les employés qui viennent de quitter l’entreprise. Lorsque votre organisation active le SSO, vous améliorerez votre conformité aux politiques de sécurité en réduisant votre surface d’attaque et en appliquant l’authentification multifacteur (MFA). Le SCIM vous permet de mieux contrôler les permissions des utilisateurs, ce qui renforce la sécurité globale de votre organisation.
Gérer facilement les comptes grâce au provisioning SCIM
Keeper SSO Connect® prend en charge le SCIM en provisionant et déprovisionant automatiquement les utilisateurs lorsqu’ils rejoignent ou quittent votre organisation. Inclus avec Keeper Enterprise, Keeper SSO Connect assure que les utilisateurs ont un accès selon le principe de moindre privilège basé sur leurs rôles et permissions spécifiques.
Demandez une démo pour voir comment Keeper® peut protéger les identifiants de connexion de votre organisation avec une architecture de sécurité Zero-Knowledge et améliorer votre sécurité globale avec des outils pris en charge par le SCIM.