Pour gérer vos consentements :
Categories: Régulations

IBM Tivoli: on numérise les identifications et on automatise…

Le principe est de recencer et d’utiliser touts les identités numériques pour ensuite automatiser les opérations liées au processus métier. L’objectif est de réduire les coûts, de renforcer la sécurité, tout en améliorant les niveaux de services… La quadrature du cercle, en quelque sorte.  »

Les processus métier utilisent plus que jamais les identités numériques. IBM a donc choisi d’utiliser ces identités pour automatiser les fonctions historiquement fastidieuses, manuelles et coûteuses, » explique un ‘vice-president’ du groupe. Ainsi, deux nouvelles fonctions d’IBM Tivoli Access Manager version 5.1 rendent les applications intelligentes et alignent les ressources système sur les besoins effectifs –« d’où un gain d’efficacité, des économies et un environnement de travail adaptatif« . De même, le nouveau moteur de règles dynamiques d’IBM Tivoli (Dynamic Rules Engine) extrait automatiquement les attributs des utilisateurs de n’importe quelle source (compta, ressources humaines, celles de partenaires ou de la chaîne logistique), pour décider d’accorder ou de refuser l’accès. Par exemple, avant d’autoriser un type donné de transaction financière, une banque peut vérifier que le client est majeur, qu’il réside à tel endroit et qu’il est solvable. Le nouveau moteur de règles dynamiques permet d’évaluer ces critères plus rapidement et plus précisément et appuie la décision d’accorder ou de refuser la transaction. Des procédures de sécurité automatiques Autre innovation avec IBM Tivoli Identity Manager version 4.5: un utilitaire d’attribution d’accès aux utilisateurs distribue des identités numériques. Il inclut désormais un moteur de workflow évolué qui s’appuie sur des règles spécifiques afin d’automatiser les requêtes des clients, comme l’ouverture d’un ticket d’assistance ou l’annulation d’un badge d’accès. Une entreprise peut ainsi définir des déclencheurs automatiques qui se chargent d’envoyer des requêtes de confirmation de certification tous les 90 jours, que les administrateurs n’ont plus qu’à accepter ou refuser. Sur la base de l’acceptation ou du refus de la requête, les droits d’accès des fournisseurs et les référentiels de stockage de ces informations sont automatiquement mis à jour.

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

13 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

16 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

18 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago