Les identités numériques sont unifiées entre les RH, les appareils et les applications tierces, pour des données utilisateur toujours exactes et à jour.
Rippling réunit sur une seule plateforme un SIRH et un fournisseur d’identité (IdP), pour une sécurité renforcée avec des contrôles d’accès précis tout au long du cycle de vie de l’utilisateur.


Rippling est la seule solution IAM qui centralise véritablement l’identité des utilisateurs grâce à un SIRH et un IdP unifiés dès le départ. Aucune intégration SCIM n’est nécessaire.
Les identités numériques sont unifiées entre les RH, les appareils et les applications tierces, pour des données utilisateur toujours exactes et à jour.
Prévoyez et contrôlez les effets en aval des changements d’effectif lors de l’intégration, des transferts et du processus de fin de contrat.
Configurez des flux de travail et déclenchez des appels d’API dès qu’une action ou une modification de données survient au sein de Rippling ou des applications connectées.
Allez plus loin que les attributs SCIM standards. Exploitez des centaines d’attributs d’utilisateurs pour créer des protocoles Zero Trust personnalisés et vous assurer que rien ne passe à travers les mailles du filet.

Du provisionnement des comptes à la gestion de l’accès aux groupes, les règles dynamiques garantissent automatiquement le bon niveau d’accès aux collaborateurs concernés, même si leurs rôles changent.

Grâce à l’identité fédérée, vous pouvez gérer facilement n’importe quel protocole, qu’il s’agisse de LDAP, d’Active Directory (AD), d’OIDC ou de RADIUS, ou encore d’applications SCIM et SAML personnalisées.

Renforcez la cybersécurité grâce à des règles dynamiques basées sur les rôles, les services et les comportements des utilisateurs, par exemple en bloquant automatiquement l’accès des utilisateurs à vos applications en cas d’activité suspecte.

Grâce à notre gestionnaire de mots de passe intégré, vous pouvez autoriser des groupes d’utilisateurs à stocker et partager des mots de passe en toute sécurité dans un coffre-fort à connaissance nulle.
Restez en phase avec les RH et maintenez l’accès à jour, de l’intégration au processus de fin de contrat, grâce à des chaînes d’approbation, des politiques et des flux de travail personnalisés.

Planifiez à la minute près le provisionnement, les clés d’accès et l’accès à des groupes de tiers pour les nouvelles recrues.

Utilisez des chaînes d’approbation et des flux de travail pour automatiser les mises à jour des autorisations des utilisateurs et des accès aux groupes.

Assurez la coordination avec les RH et d’autres équipes pour suspendre l’accès, déprovisionner des utilisateurs et planifier les actions liées au processus de fin de contrat au bon moment.

Les intégrations ne se contentent pas de synchroniser vos systèmes. Elles offrent de puissantes capacités de plateforme pour un meilleur contrôle de vos applications et des utilisateurs.

Rippling propose plus de 600 intégrations à d’autres produits SaaS pour le provisionnement et le déprovisionnement des utilisateurs, l’authentification unique, la synchronisation des attributs et plus encore.
Créez des intégrations personnalisées pour fournir l’authentification unique avec le standard SAML et le provisionnement avec JIT ou SCIM, ou créez et configurez des liens d’URL auxquels les collaborateurs peuvent accéder à partir de la barre d’authentification unique dans Rippling.
Étendez le répertoire des utilisateurs de Rippling (graphe d’objets) à toutes vos applications tierces en aval et maintenez ainsi les données de vos collaborateurs à jour sur tous les systèmes, en temps réel.
Créez des politiques d’authentification sur mesure pour des groupes de collaborateurs ou même des collaborateurs individuels en fonction de leur rôle. Par exemple, vous pouvez exiger des clés YubiKeys pour les administrateurs et des mots de passe temporaires (TOTP) pour les autres collaborateurs. L’authentification est entièrement personnalisable.
Rippling est un revendeur Google, ce qui vous permet de gérer et d’acheter des licences directement dans Rippling pour ces applications. Ne vous retrouvez plus jamais à court de licences lorsque vous créez un nouvel utilisateur.
Bénéficiez d’une fonctionnalité avancée qui automatise le processus pénible d’offboarding d’un collaborateur, du déprovisionnement de son compte Google au transfert de propriété. Réaffectez les fichiers Google Drive, transférez la propriété des événements du calendrier, donnez accès au compte Gmail professionnel des personnes qui partent, supprimez les mots de passe et les informations de récupération propres aux applications, et plus encore.
RPass est le gestionnaire de mots de passe natif de Rippling. RPass permet de stocker facilement et de partager en toute sécurité des mots de passe au sein de votre équipe grâce aux supergroupes, la fonctionnalité de Rippling permettant de créer des groupes de collaborateurs en fonction de n’importe quel attribut. Vous préférez utiliser un autre gestionnaire de mots de passe ? Aucun souci : Rippling s’intègre aussi à l’outil qui vous convient le mieux.
Dans Rippling, tout repose sur le rôle du collaborateur, de l’accès aux applications aux droits d’administration. Donnez à chacun tout ce dont il a besoin, et rien d’autre.
Gérez et organisez l’accès aux clés pour les collaborateurs individuels et les groupes en fonction de n’importe quel attribut de collaborateur. Supprimez automatiquement l’accès dans les moments clés du cycle de vie des collaborateurs, comme un changement de rôle ou une fin de contrat.
Connexion et authentification en un clic à toutes les applications tierces connectées une fois la session ouverte dans Rippling.
Accordez ou suspendez automatiquement l’accès des utilisateurs aux applications et aux licences en fonction de règles prédéfinies que vous créez vous-même. Vous pouvez effectuer le provisionnement instantanément ou le programmer pour qu’il ait lieu ultérieurement.
Transférez en toute transparence les données des utilisateurs de Rippling vers vos applications tierces et vos infrastructures réseau existantes, comme le pare-feu, le serveur de stockage en réseau et plus encore.
Assurez-vous que les collaborateurs ont accès aux ressources et aux groupes appropriés dans d’autres applications et systèmes. Des groupes Google aux canaux Slack en passant par les licences Microsoft, Rippling automatise l’affectation des membres de votre équipe à tous les groupes pertinents au sein de vos systèmes et outils. Grâce aux supergroupes, n’importe quel attribut de collaborateur peut être utilisé pour accorder (et retirer) un accès. Lorsqu’un collaborateur change de rôle ou quitte l’entreprise, son appartenance aux groupes est instantanément mise à jour pour garantir votre conformité.
Attribuez rapidement des appareils à n’importe quel collaborateur et annulez l’attribution tout aussi facilement. Sélectionnez des appareils pour un nouveau collaborateur pendant l’onboarding ou modifiez manuellement les attributions à tout moment, sans quitter Rippling.
Appliquez facilement des paramètres personnalisés tels que des profils Wi-Fi, des configurations de pare-feu, des associations d’imprimantes, des écrans de connexion personnalisés, des arrière-plans, etc. Dans la mesure où ils reposent sur la plateforme Rippling, tous ces paramètres personnalisés peuvent être appliqués de manière dynamique à des personnes ou des groupes en fonction de n’importe quel attribut de collaborateur (le service, l’échelon ou le site, par exemple)
Commandez en toute simplicité tout ce qu’il faut à une nouvelle recrue, directement dans le processus d’onboarding. Rippling est revendeur agréé Mac et PC, ce qui signifie que vous pouvez commander et expédier des appareils en quelques clics. Dites adieu aux expéditions de dernière minute au magasin d’informatique local et aux services FedEx.
Utilisez des scripts Bash (macOS) et Powershell (Windows) pour personnaliser davantage vos appareils. Exécutez les scripts de manière ponctuelle ou récurrente, puis affichez ou exportez le résultat.
Utilisez le serveur RADIUS hébergé de Rippling pour permettre aux collaborateurs de se connecter au réseau Wi-Fi ou VPN du bureau avec leurs identifiants Rippling et renforcez ainsi vos exigences d’authentification.
Chiffrez les appareils avec Filevault (macOS) et Bitlocker (Windows 10/11 Professionnel). Accédez aux clés de récupération détenues par l’autorité de séquestre directement dans Rippling, sur le profil de l’appareil.
Créez des rapports personnalisés et transformez-les en tableaux de bord pour obtenir facilement des informations sur votre parc d’appareils, leur statut et toute autre caractéristique d’intérêt. Aucun codage n’est nécessaire.
Installez automatiquement SentinelOne en quelques clics et gérez les menaces dans le système où vous gérez déjà vos appareils.
Suivez et installez les mises à jour du système d’exploitation pour Mac OS et Windows.
Instaurez des politiques de mot de passe personnalisées indiquant la longueur minimum, les types de caractères obligatoires, la complexité et la fréquence de rotation des mots de passe.
Réattribuez des appareils en cas de besoin, par exemple en attribuant à un collaborateur saisonnier l’ordinateur qu’il utilisait lors de sa précédente mission.
Verrouillez les ordinateurs ou effacez leur mémoire à tout moment et instantanément, où que vous soyez. Vous pouvez également planifier le verrouillage et l’effacement dans le cadre du processus d’offboarding des collaborateurs.
Gérez et sécurisez à distance vos ordinateurs Apple (ainsi que vos PC) avec notre logiciel MDM développé en interne. Tous vos ordinateurs sont accessibles au même endroit.
Gérez et sécurisez à distance vos ordinateurs Windows (ainsi que vos Mac) avec notre logiciel MDM développé en interne. Tous vos ordinateurs sont accessibles au même endroit.
Installez automatiquement les logiciels dont vos collaborateurs ont besoin en fonction de leur emploi (par exemple, service, échelon ou emplacement) afin qu’ils aient tout sous la main dès le premier jour.
Le déploiement MDM sans contact vous permet d’enregistrer les appareils de votre entreprise dans le système MDM de Rippling sans aucune intervention des utilisateurs.
Expédiez en un seul clic un nouvel appareil entièrement configuré à vos collaborateurs, qu’ils aient récemment rejoint l’entreprise ou perdu ou endommagé un appareil. Comme nous avons le statut de revendeur agréé, vous pouvez acheter de nouveaux appareils directement dans Rippling. Et comme la plateforme repose sur une seule source commune d’informations, Rippling extrait automatiquement l’adresse de livraison du collaborateur tout en masquant ses informations personnelles pour toute personne qui ne devrait pas y avoir accès.
Rippling peut entreposer en toute sécurité vos appareils inutilisés. Tous les appareils font l’objet d’une inspection en 10 points, d’un effacement des données et d’un nettoyage physique. Avec un service d’entreposage sécurisé des appareils disponible aux États-Unis et dans plus de 26 autres pays, il s’agit de l’alternative la plus sûre à un entreposage dans une armoire informatique.
Envoyez automatiquement une boîte d’expédition avec emballage de protection et étiquette prépayée aux collaborateurs qui quittent l’entreprise pour qu’ils retournent leurs appareils, ce qui vous évite un déplacement jusqu’au relais UPS.
Simplifiez le travail de votre équipe IT grâce à des workflows personnalisés, des autorisations et politiques dynamiques, et des rapports détaillés sur les utilisateurs et les appareils.
Un logiciel de gestion des identités et des accès centralise la gestion des identités des utilisateurs et leur accès aux différents systèmes et applications. Il veille à ce que les bons collaborateurs disposent des accès adéquats au moment opportun.
Le logiciel IAM peut être déployé sur site, dans le cloud ou dans des environnements hybrides.
Pour choisir une solution de gestion des identités et des accès, tenez compte des facteurs clés suivants :
Avec une solution IAM, les organisations bénéficient d’une sécurité renforcée grâce au contrôle de l’accès aux données et aux applications sensibles. La gestion du cycle de vie des utilisateurs est simplifiée et la conformité réglementaire est strictement appliquée, ce qui réduit les risques de violation des données, et la gestion des identités des effectifs est centralisée.
Il s’agit d’un principe de sécurité qui accorde aux utilisateurs le niveau d’accès minimal dont ils ont besoin pour accomplir leurs tâches, et rien de plus. Appliquez le principe du moindre privilège avec Rippling, qui vous permet de définir des contrôles d’accès détaillés basés sur le rôle, le service et d’autres attributs.
Il s’agit d’un modèle de sécurité des identités selon lequel aucun utilisateur ni appareil n’est fiable par défaut, quel que soit son emplacement ou le réseau sur lequel il se trouve. Le modèle Zero Trust renforce la posture de sécurité de votre organisation en vérifiant chaque demande d’accès avant de l’autoriser, peu importe son origine.