{"id":4805,"date":"2013-12-31T08:21:47","date_gmt":"2013-12-31T07:21:47","guid":{"rendered":"http:\/\/www.solucominsight.fr\/?p=4805"},"modified":"2019-12-31T11:26:33","modified_gmt":"2019-12-31T10:26:33","slug":"interface-avec-le-sirh-une-opportunite-pour-liam","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/","title":{"rendered":"Interface avec le SIRH : une opportunit\u00e9 pour l\u2019IAM ?"},"content":{"rendered":"<p><em>Les objectifs d\u2019une solution de gestion des identit\u00e9s et des acc\u00e8s (IAM) sont doubles\u00a0: am\u00e9liorer la s\u00e9curit\u00e9 et l\u2019efficacit\u00e9 op\u00e9rationnelle. L\u2019IAM se doit de savoir qui utilise le SI, en acc\u00e9dant \u00e0 quoi, et ce tout au long du cycle de vie de ses utilisateurs dans l\u2019entreprise\u2026 mais pour cela, encore faut-il disposer des informations n\u00e9cessaires\u00a0! Interfacer ma solution d\u2019IAM avec le SIRH peut-il r\u00e9pondre \u00e0 cette probl\u00e9matique\u00a0?<\/em><\/p>\n<h2>Que peut apporter le SIRH \u00e0 ma solution IAM\u00a0?<\/h2>\n<p>Pour remplir ses objectifs, mon IAM doit \u00eatre en mesure de r\u00e9pondre \u00e0 des questions simples\u00a0 en apparence: qui est cet utilisateur, quel est son nom, son pr\u00e9nom, son matricule ? Quelle est sa fonction dans l\u2019entreprise, quel m\u00e9tier exerce-t-il, et par extension, quelles applications devra-t-il utiliser, ou encore quelles listes de diffusion seront ad\u00e9quates pour lui\u00a0? Qui est son sup\u00e9rieur hi\u00e9rarchique, et peut-\u00eatre futur valideur pour ses demandes d\u2019habilitations\u00a0? Quelle est son organisation de rattachement\u00a0?<\/p>\n<p>Obtenir ces r\u00e9ponses est un premier besoin\u2026 mais n\u2019est pas le seul\u00a0! Ses informations \u00e9voluent\u00a0: un nouveau collaborateur int\u00e8gre l\u2019entreprise dans une semaine, il faut lui donner le plus rapidement possible ses acc\u00e8s SI pour qu\u2019il puisse travailler\u00a0; Mademoiselle Durand, anciennement contr\u00f4leuse de gestion, devient responsable de la comptabilit\u00e9\u2026 il faut lui donner ses nouveaux acc\u00e8s, certes, mais \u00e9galement supprimer les droits qui lui sont devenus inutiles, voire qui pourraient devenir \u00ab\u00a0dangereux\u00a0\u00bb par rapport \u00e0 son nouveau poste\u00a0(SoD). Monsieur Thomas, lui, quitte d\u00e9finitivement l\u2019entreprise\u00a0&#8211; or il avait acc\u00e8s (et \u00e0 distance) \u00e0 une application critique du SI\u00a0: ses acc\u00e8s doivent \u00eatre supprim\u00e9s d\u00e8s son d\u00e9part\u00a0!<\/p>\n<p>Ces \u00e9l\u00e9ments et leurs mises \u00e0 jour sont g\u00e9n\u00e9ralement pr\u00e9sents dans le SIRH d\u2019une entreprise, notamment en raison du lien de celui-ci avec la paie, qui a besoin de savoir qui payer (et quand arr\u00eater de payer), qui est responsable des augmentations d\u2019untel ou d\u2019untel, quelle entit\u00e9 sera factur\u00e9e, etc. Avec de tels enjeux financiers \u00e0 la cl\u00e9, un soin particulier est g\u00e9n\u00e9ralement accord\u00e9 au maintien \u00e0 jour de ce r\u00e9f\u00e9rentiel\u2026 une opportunit\u00e9 pour mon IAM\u00a0!<\/p>\n<h2>Des atouts certains\u2026 mais des limites \u00e0 avoir en t\u00eate<\/h2>\n<p>Les liens possibles entre SIRH et IAM sont donc bien r\u00e9els. Mais attention cependant \u00e0 ne pas oublier un point essentiel\u00a0: syst\u00e8mes d\u2019information et ressources humaines sont deux univers diff\u00e9rents, port\u00e9s par des m\u00e9tiers diff\u00e9rents, avec des enjeux, des objectifs, des vocabulaires diff\u00e9rents.<\/p>\n<p>Comme nous l\u2019avons dit, le r\u00e9f\u00e9rentiel SIRH est souvent li\u00e9 \u00e0 la paie, et cette relation permet d\u2019illustrer les limites des liens qui pourront, ou non, \u00eatre tiss\u00e9s entre mon SIRH et mon outil d\u2019IAM.<\/p>\n<p>Premi\u00e8re limite, l\u00e0 o\u00f9 la paie n\u2019a besoin d\u2019avoir dans son p\u00e9rim\u00e8tre que les personnes qui seront pay\u00e9es par l\u2019entreprise, mon IAM, lui, se doit de conna\u00eetre tous les utilisateurs de mon SI, qu\u2019ils soient prestataires, int\u00e9rimaires ou salari\u00e9s.<\/p>\n<p>La notion de m\u00e9tier ou encore de hi\u00e9rarchie n\u2019est pas forc\u00e9ment identique dans le SIRH et \u00a0pour l\u2019IAM. Pour le SIRH, Mme Mercier est sup\u00e9rieure hi\u00e9rarchique de Mlle Durand, car c\u2019est elle qui est responsable de ses augmentations\u2026 mais au quotidien, c\u2019est M. Simon son manager\u00a0! Et c\u2019est bien lui qui sera l\u00e9gitime pour valider les demandes d\u2019habilitations de Mlle Durand. Les priorit\u00e9s ne sont pas non plus toujours les m\u00eames entre ces deux univers : un nouvel arrivant doit avoir ses acc\u00e8s SI (et donc \u00eatre cr\u00e9\u00e9 dans l\u2019IAM) d\u00e8s son arriv\u00e9e\u2026 en revanche, il y a souvent moins d\u2019urgence \u00e0 le cr\u00e9er dans le SIRH, car il ne percevra son premier salaire qu\u2019\u00e0 la fin du mois\u2026<\/p>\n<p>Lorsque qu\u2019il s\u2019agit de parler de mobilit\u00e9 interne, les deux mondes peuvent \u00e9galement avoir quelques diff\u00e9rends. Un collaborateur change d\u2019\u00e9quipe projet, tout en restant rattach\u00e9 au m\u00eame d\u00e9partement\u00a0? Au niveau du SIRH, ce n\u2019est pas une mutation, son m\u00e9tier reste la m\u00eame. D\u2019un point de vue SI, a contrario, ce changement constitue un petit bouleversement\u00a0: son responsable op\u00e9rationnel (et valideur) n\u2019est plus le m\u00eame, et l\u2019utilisateur n\u2019a plus les m\u00eames besoins en termes d\u2019applications m\u00e9tiers. \u00c0 l\u2019inverse, un changement de nom d\u2019organisation pour toute une filiale n\u2019a quasiment aucun impact sur le SI, alors que tous les utilisateurs sont impact\u00e9s dans le r\u00e9f\u00e9rentiel RH.<\/p>\n<h2>Comment s\u2019interfacer avec le SIRH\u00a0?<\/h2>\n<p>Comme nous l\u2019avons vu, le SIRH est capable de fournir \u00e9norm\u00e9ment d\u2019informations structurantes pour ma solution d\u2019IAM, mais poss\u00e8de des sp\u00e9cificit\u00e9s \u00e0 ne surtout pas n\u00e9gliger. Afin de tirer pleinement parti de cette source d\u2019information et r\u00e9ussir un interfa\u00e7age propre, efficace et limitant au maximum les malentendus entre ces deux mondes, trois \u00e9l\u00e9ments sont n\u00e9cessaires\u00a0:<\/p>\n<ul>\n<li>Dans un premier temps, d\u00e9finir les \u00e9l\u00e9ments structurants pour l\u2019activit\u00e9 op\u00e9rationnelle et qui seront exploit\u00e9s par l\u2019IAM\u00a0: les organisations de rattachement des utilisateurs, leurs sup\u00e9rieurs hi\u00e9rarchiques, les dates d\u2019arriv\u00e9es et de d\u00e9part, etc.<\/li>\n<\/ul>\n<ul>\n<li>Il est ensuite primordial de se doter de l\u2019organisation, des processus et outil d\u2019IAM flexible, capable de s\u2019adapter aux diff\u00e9rences \u00e9voqu\u00e9es pr\u00e9c\u00e9demment. La solution IAM doit ainsi permettre la cr\u00e9ation d\u2018identit\u00e9s en avance de phase, ou encore la modification manuelle de certains attributs d\u2019identit\u00e9. Elle doit conserver une certaine marge de man\u0153uvre sur la gestion de ses identit\u00e9s, ne pas avoir une d\u00e9pendance trop rigide vis-\u00e0-vis du SIRH.<\/li>\n<\/ul>\n<ul>\n<li>Enfin, une attention particuli\u00e8re doit \u00eatre port\u00e9e \u00e0 la r\u00e9conciliation entre les identit\u00e9s du SIRH et celles de l\u2019IAM. Qu\u2019un utilisateur soit cr\u00e9\u00e9 \u00ab\u00a0en avance\u00a0\u00bb dans l\u2019IAM, ou que certains de ses attributs soient modifi\u00e9s manuellement, le lien avec le SIRH doit \u00eatre assur\u00e9\u2026 faute de quoi, gare aux doublons et aux identit\u00e9s fant\u00f4mes. D\u00e9finir une cl\u00e9 unique de r\u00e9conciliation entre les identit\u00e9s est indispensable pour un interfa\u00e7age efficace\u2026 et p\u00e9renne\u00a0!<\/li>\n<\/ul>\n<p>Le SI RH peut se r\u00e9v\u00e9ler d\u2019une aide pr\u00e9cieuse pour la gestion du cycle de vie des utilisateurs gr\u00e2ce aux informations dont il dispose sur les personnes et sa connaissance des mobilit\u00e9s et d\u00e9parts. \u00c0 condition toutefois de bien comprendre les processus RH sous-jacents, leurs particularit\u00e9s par rapport au monde du SI, et de s\u2019y adapter dans une logique de gestion des identit\u00e9s et de contr\u00f4le des acc\u00e8s, sujet qui fera l\u2019objet d\u2019un prochain article.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les objectifs d\u2019une solution de gestion des identit\u00e9s et des acc\u00e8s (IAM) sont doubles\u00a0: am\u00e9liorer la s\u00e9curit\u00e9 et l\u2019efficacit\u00e9 op\u00e9rationnelle. L\u2019IAM se doit de savoir qui utilise le SI, en acc\u00e9dant \u00e0 quoi, et ce tout au long du cycle&#8230;<\/p>\n","protected":false},"author":232,"featured_media":6201,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3224,35],"tags":[59,789,145,3305,993],"coauthors":[1485],"class_list":["post-4805","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-digital-identity","category-strategie-projets-it","tag-donnees","tag-gestion-des-identites","tag-iam","tag-identity-access-management","tag-interface"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Interface avec le SIRH : une opportunit\u00e9 pour l\u2019IAM ?<\/title>\n<meta name=\"description\" content=\"Les objectifs d\u2019une solution de gestion des identit\u00e9s et des acc\u00e8s (IAM) sont doubles : am\u00e9liorer la s\u00e9curit\u00e9 et l\u2019efficacit\u00e9 op\u00e9rationnelle. L\u2019IAM se doit de savoir qui utilise le SI, en acc\u00e9dant \u00e0 quoi, et ce tout au long du cycle de vie de ses utilisateurs dans l\u2019entreprise\u2026 mais pour cela, encore faut-il disposer des informations n\u00e9cessaires ! Interfacer ma solution d\u2019IAM avec le SIRH peut-il r\u00e9pondre \u00e0 cette probl\u00e9matique ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Interface avec le SIRH : une opportunit\u00e9 pour l\u2019IAM ?\" \/>\n<meta property=\"og:description\" content=\"Les objectifs d\u2019une solution de gestion des identit\u00e9s et des acc\u00e8s (IAM) sont doubles : am\u00e9liorer la s\u00e9curit\u00e9 et l\u2019efficacit\u00e9 op\u00e9rationnelle. L\u2019IAM se doit de savoir qui utilise le SI, en acc\u00e9dant \u00e0 quoi, et ce tout au long du cycle de vie de ses utilisateurs dans l\u2019entreprise\u2026 mais pour cela, encore faut-il disposer des informations n\u00e9cessaires ! Interfacer ma solution d\u2019IAM avec le SIRH peut-il r\u00e9pondre \u00e0 cette probl\u00e9matique ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2013-12-31T07:21:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-31T10:26:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/12\/mikkolem-fotolia.com_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"BenJAminPedr0n\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"BenJAminPedr0n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/\"},\"author\":{\"name\":\"BenJAminPedr0n\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/1a24e7b8122a0502c51a7f1b5bc3c591\"},\"headline\":\"Interface avec le SIRH : une opportunit\u00e9 pour l\u2019IAM ?\",\"datePublished\":\"2013-12-31T07:21:47+00:00\",\"dateModified\":\"2019-12-31T10:26:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/\"},\"wordCount\":1172,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/12\/mikkolem-fotolia.com_.jpg\",\"keywords\":[\"donn\u00e9es\",\"gestion des identit\u00e9s\",\"IAM\",\"identity &amp; access management\",\"Interface\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Digital Identity\",\"M\u00e9tiers - Strat\u00e9gie &amp; projets IT\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/\",\"name\":\"Interface avec le SIRH : une opportunit\u00e9 pour l\u2019IAM ?\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/12\/mikkolem-fotolia.com_.jpg\",\"datePublished\":\"2013-12-31T07:21:47+00:00\",\"dateModified\":\"2019-12-31T10:26:33+00:00\",\"description\":\"Les objectifs d\u2019une solution de gestion des identit\u00e9s et des acc\u00e8s (IAM) sont doubles : am\u00e9liorer la s\u00e9curit\u00e9 et l\u2019efficacit\u00e9 op\u00e9rationnelle. L\u2019IAM se doit de savoir qui utilise le SI, en acc\u00e9dant \u00e0 quoi, et ce tout au long du cycle de vie de ses utilisateurs dans l\u2019entreprise\u2026 mais pour cela, encore faut-il disposer des informations n\u00e9cessaires ! Interfacer ma solution d\u2019IAM avec le SIRH peut-il r\u00e9pondre \u00e0 cette probl\u00e9matique ?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/12\/mikkolem-fotolia.com_.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/12\/mikkolem-fotolia.com_.jpg\",\"width\":1500,\"height\":1000},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Interface avec le SIRH : une opportunit\u00e9 pour l\u2019IAM ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/1a24e7b8122a0502c51a7f1b5bc3c591\",\"name\":\"BenJAminPedr0n\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/benjaminpedr0n\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Interface avec le SIRH : une opportunit\u00e9 pour l\u2019IAM ?","description":"Les objectifs d\u2019une solution de gestion des identit\u00e9s et des acc\u00e8s (IAM) sont doubles : am\u00e9liorer la s\u00e9curit\u00e9 et l\u2019efficacit\u00e9 op\u00e9rationnelle. L\u2019IAM se doit de savoir qui utilise le SI, en acc\u00e9dant \u00e0 quoi, et ce tout au long du cycle de vie de ses utilisateurs dans l\u2019entreprise\u2026 mais pour cela, encore faut-il disposer des informations n\u00e9cessaires ! Interfacer ma solution d\u2019IAM avec le SIRH peut-il r\u00e9pondre \u00e0 cette probl\u00e9matique ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/","og_locale":"en_US","og_type":"article","og_title":"Interface avec le SIRH : une opportunit\u00e9 pour l\u2019IAM ?","og_description":"Les objectifs d\u2019une solution de gestion des identit\u00e9s et des acc\u00e8s (IAM) sont doubles : am\u00e9liorer la s\u00e9curit\u00e9 et l\u2019efficacit\u00e9 op\u00e9rationnelle. L\u2019IAM se doit de savoir qui utilise le SI, en acc\u00e9dant \u00e0 quoi, et ce tout au long du cycle de vie de ses utilisateurs dans l\u2019entreprise\u2026 mais pour cela, encore faut-il disposer des informations n\u00e9cessaires ! Interfacer ma solution d\u2019IAM avec le SIRH peut-il r\u00e9pondre \u00e0 cette probl\u00e9matique ?","og_url":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/","og_site_name":"RiskInsight","article_published_time":"2013-12-31T07:21:47+00:00","article_modified_time":"2019-12-31T10:26:33+00:00","og_image":[{"width":1500,"height":1000,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/12\/mikkolem-fotolia.com_.jpg","type":"image\/jpeg"}],"author":"BenJAminPedr0n","twitter_misc":{"Written by":"BenJAminPedr0n","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/"},"author":{"name":"BenJAminPedr0n","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/1a24e7b8122a0502c51a7f1b5bc3c591"},"headline":"Interface avec le SIRH : une opportunit\u00e9 pour l\u2019IAM ?","datePublished":"2013-12-31T07:21:47+00:00","dateModified":"2019-12-31T10:26:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/"},"wordCount":1172,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/12\/mikkolem-fotolia.com_.jpg","keywords":["donn\u00e9es","gestion des identit\u00e9s","IAM","identity &amp; access management","Interface"],"articleSection":["Cybersecurity &amp; Digital Trust","Digital Identity","M\u00e9tiers - Strat\u00e9gie &amp; projets IT"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/","url":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/","name":"Interface avec le SIRH : une opportunit\u00e9 pour l\u2019IAM ?","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/12\/mikkolem-fotolia.com_.jpg","datePublished":"2013-12-31T07:21:47+00:00","dateModified":"2019-12-31T10:26:33+00:00","description":"Les objectifs d\u2019une solution de gestion des identit\u00e9s et des acc\u00e8s (IAM) sont doubles : am\u00e9liorer la s\u00e9curit\u00e9 et l\u2019efficacit\u00e9 op\u00e9rationnelle. L\u2019IAM se doit de savoir qui utilise le SI, en acc\u00e9dant \u00e0 quoi, et ce tout au long du cycle de vie de ses utilisateurs dans l\u2019entreprise\u2026 mais pour cela, encore faut-il disposer des informations n\u00e9cessaires ! Interfacer ma solution d\u2019IAM avec le SIRH peut-il r\u00e9pondre \u00e0 cette probl\u00e9matique ?","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/12\/mikkolem-fotolia.com_.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2013\/12\/mikkolem-fotolia.com_.jpg","width":1500,"height":1000},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2013\/12\/interface-avec-le-sirh-une-opportunite-pour-liam\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Interface avec le SIRH : une opportunit\u00e9 pour l\u2019IAM ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/1a24e7b8122a0502c51a7f1b5bc3c591","name":"BenJAminPedr0n","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/benjaminpedr0n\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/4805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/232"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=4805"}],"version-history":[{"count":4,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/4805\/revisions"}],"predecessor-version":[{"id":6207,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/4805\/revisions\/6207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/6201"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=4805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=4805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=4805"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=4805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}