Pour attirer, fidéliser et motiver une nouvelle génération d’employés, et ainsi gagner en productivité, les entreprises doivent évoluer.

Les collaborateurs d’aujourd’hui aspirent une expérience professionnelle plus simple et individualisée qui favorise la productivité tout en répondant aux besoins d’accès aux ressources, partout et à tout moment, mais dans un environnement protégé. Le point-clé de la réalisation d’une expérience professionnelle personnalisée ne consiste pas seulement à apporter de la commodité, mais surtout à intégrer la sécurité pour que les systèmes métier sachent gérer les identités.

Le concept d’identité universelle est connu depuis longtemps ; les entreprises ont été aux prises à ses conséquences en termes de technologie et de confidentialité. Les ressources humaines évoluant, les espaces de travail doivent être de plus en plus « connectés » et offrir aux employés une expérience professionnelle optimale.

Gestion des identités : De l’importance de la gestion des identités

À l’inverse de l’Internet des objets, la meilleure approche pour permettre aux systèmes d’entreprise de gérer les identités ne consiste pas à forcer l’intégration artificielle dans les systèmes principaux. L’utilisation des informations d’identification et des mécanismes d’authentification existants s’appuie sur l’infrastructure existant. Il est bien plus intéressant de rationaliser l’expérience de l’utilisateur final. D’où l’intérêt d’utiliser des informations d’identification uniques et plus universelles, authentifiées sur un système centralisé, ce qui est préférable à l’utilisation de différents jetons connectés à des systèmes hétérogènes. Il est possible de programmer une identité sécurisée soit lors de l’émission des informations d’identification, soit lorsqu’un autre système est mis en ligne et sait gérer les identités. En cas de perte ou de vol des informations d’identification, il est facile d’annuler l’identité compromise de manière rapide et transparente à l’échelle de l’entreprise.

Pour les appareils intelligents, il suffit de créer des annuaires d’applications système (ADF) qui permettront de gérer plusieurs identités à l’aide d’un seul conteneur. Ce concept peut s’appliquer à différents périphériques (cartes à puce, téléphones mobiles, accessoires personnels connectés, appareils biométriques), mais également à d’autres types d’appareils contenant des informations d’identification. Il est possible de gérer les identités avec les systèmes d’entreprise en y intégrant un lecteur d’informations d’identification qui communique avec le(s) système(s) hôte(s) au moyen de protocoles normalisés (USB, par exemple), et ce, sans avoir à réorganiser complètement les systèmes d’interfaçage avec l’Internet des objets.

Contrôle des accès physiques et détection de présence

Lorsqu’un utilisateur s’approche d’une porte pour entrer dans un bâtiment, ce sont les mêmes informations d’identification qui servent à l’ouverture de la porte et à l’enregistrement des horaires d’arrivée et de départ au moyen d’un système intégré de gestion des temps de présence. Il est également possible d’utiliser ces mêmes informations d’identification et de contrôle d’accès pour obtenir une preuve de présence ou pour adresser aux personnes présentes dans le bâtiment des messages d’alerte pertinents, adaptés aux lieux où elles se trouvent. Pour les espaces qui nécessitent un contrôle d’accès plus strict, il est possible d’ajouter, le cas échéant, une couche de vérification biométrique.

Gestion des identités pour lutter contre la fraude au pointage

Selon une récente étude publiée par Kronos : 33% des salariés français admettent « avoir déjà fraudé lors de l’utilisation d’un terminal de pointage ».

Cela représente un enjeu économique considérable pour les entreprises de services qui facturent leurs clients au temps passé. En effet l’inexactitude des temps consignés peut entraîner la surfacturation des clients et la rédaction de feuilles de présence fictives. Les systèmes intégrés de gestion du personnel capables de gérer les identités permettent donc de réduire considérablement les coûts, tout en assurant la conformité aux obligations légales et une expérience utilisateur plus transparente.

Accès aux services et aux applications en réseau

Dans un espace de travail connecté, les utilisateurs peuvent effectuer leurs tâches quotidiennes dans tous les espaces disponibles grâce à un environnement commun de bureau virtualisé (VDI). Cet environnement offre non seulement une expérience efficace et transparente, mais permet également d’améliorer le fonctionnement, la sécurité et la disponibilité de l’informatique. Les VDI nécessitent cependant une authentification des utilisateurs pour accéder aux applications et aux services. Il est possible d’éliminer cette difficulté grâce à des clients de bureau virtualisé capables de gérer les identités.

Protection des applications d’impression

La réduction des coûts a été l’une des principales motivations de l’émergence des services d’externalisation des impressions. Les périphériques d’impression gérés de manière centralisée et capables de traiter les identités contribuent à la sécurité et au respect de la plupart des directives de conformité réglementaire. Selon une récente étude du cabinet d’analyse Quocirca portant sur l’environnement des services d’externalisation des impressions, 61 % des entreprises ont indiqué avoir subi, au cours de l’année passée, au moins une atteinte aux données liées aux impressions. Les entreprises ayant déployé des services d’externalisation des impressions, et capables de gérer les identités, ont indiqué une réduction des coûts de 23 %.

 

__________
Ashish Malpani est Directeur marketing produit, Solutions HID embarquée