Le principe est de recencer et d’utiliser touts les identités numériques pour ensuite automatiser les opérations liées au processus métier. L’objectif est de réduire les coûts, de renforcer la sécurité, tout en améliorant les niveaux de services… La quadrature du cercle, en quelque sorte. »
Les processus métier utilisent plus que jamais les identités numériques. IBM a donc choisi d’utiliser ces identités pour automatiser les fonctions historiquement fastidieuses, manuelles et coûteuses, » explique un ‘vice-president’ du groupe. Ainsi, deux nouvelles fonctions d’IBM Tivoli Access Manager version 5.1 rendent les applications intelligentes et alignent les ressources système sur les besoins effectifs –« d’où un gain d’efficacité, des économies et un environnement de travail adaptatif« . De même, le nouveau moteur de règles dynamiques d’IBM Tivoli (Dynamic Rules Engine) extrait automatiquement les attributs des utilisateurs de n’importe quelle source (compta, ressources humaines, celles de partenaires ou de la chaîne logistique), pour décider d’accorder ou de refuser l’accès. Par exemple, avant d’autoriser un type donné de transaction financière, une banque peut vérifier que le client est majeur, qu’il réside à tel endroit et qu’il est solvable. Le nouveau moteur de règles dynamiques permet d’évaluer ces critères plus rapidement et plus précisément et appuie la décision d’accorder ou de refuser la transaction. Des procédures de sécurité automatiques Autre innovation avec IBM Tivoli Identity Manager version 4.5: un utilitaire d’attribution d’accès aux utilisateurs distribue des identités numériques. Il inclut désormais un moteur de workflow évolué qui s’appuie sur des règles spécifiques afin d’automatiser les requêtes des clients, comme l’ouverture d’un ticket d’assistance ou l’annulation d’un badge d’accès. Une entreprise peut ainsi définir des déclencheurs automatiques qui se chargent d’envoyer des requêtes de confirmation de certification tous les 90 jours, que les administrateurs n’ont plus qu’à accepter ou refuser. Sur la base de l’acceptation ou du refus de la requête, les droits d’accès des fournisseurs et les référentiels de stockage de ces informations sont automatiquement mis à jour.
Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.