FR

France (FR)

Australie (EN)

Canada (EN)

Canada (FR)

Allemagne (DE)

Irlande (EN)

Royaume-Uni (EN)

États-Unis (EN)

FR

France (FR)

Australie (EN)

Canada (EN)

Canada (FR)

Allemagne (DE)

Irlande (EN)

Royaume-Uni (EN)

États-Unis (EN)

Gestion des identités et des accès

Maîtrisez les accès de bout en bout

Rippling réunit sur une seule plateforme un SIRH et un fournisseur d’identité (IdP), pour une sécurité renforcée avec des contrôles d’accès précis tout au long du cycle de vie de l’utilisateur.

Les meilleurs utilisent Rippling
Coffee Meets Bagel (Logo - Highlight)
Coffee Meets Bagel (Logo - Highlight)
Rippling IT (Highlight)
Contrôle total sur l’identité, les appareils et l’inventaire tout au long du parcours professionnel de l’utilisateur.
Rippling IdP

Référence unique pour les identités des utilisateurs

Rippling est la seule solution IAM qui centralise véritablement l’identité des utilisateurs grâce à un SIRH et un IdP unifiés dès le départ. Aucune intégration SCIM n’est nécessaire.

Synchronisez les données des utilisateurs

Les identités numériques sont unifiées entre les RH, les appareils et les applications tierces, pour des données utilisateur toujours exactes et à jour.

Bénéficiez d’une visibilité totale

Prévoyez et contrôlez les effets en aval des changements d’effectif lors de l’intégration, des transferts et du processus de fin de contrat.

Personnalisez les alertes et les automatisations

Configurez des flux de travail et déclenchez des appels d’API dès qu’une action ou une modification de données survient au sein de Rippling ou des applications connectées.

Sécurité

Contrôles d’accès hermétiques

Allez plus loin que les attributs SCIM standards. Exploitez des centaines d’attributs d’utilisateurs pour créer des protocoles Zero Trust personnalisés et vous assurer que rien ne passe à travers les mailles du filet.

Interface montrant une boîte de dialogue indiquant « Accorder l’accès à Jira » pour les ingénieurs back-end, à l’exclusion de ceux sans formation InfoSec et des prestataires.
Définissez des règles d’accès dynamiques

Du provisionnement des comptes à la gestion de l’accès aux groupes, les règles dynamiques garantissent automatiquement le bon niveau d’accès aux collaborateurs concernés, même si leurs rôles changent.

Tableau de bord d’authentification unique montrant différentes icônes d’applications, notamment Google, AWS, GitHub, Zoom et Microsoft, avec un message de bienvenue pour l’utilisateur.
Reliez l’identité entre les systèmes

Grâce à l’identité fédérée, vous pouvez gérer facilement n’importe quel protocole, qu’il s’agisse de LDAP, d’Active Directory (AD), d’OIDC ou de RADIUS, ou encore d’applications SCIM et SAML personnalisées.

Interface de règle d’authentification personnalisée montrant une politique de sécurité basée sur l’emplacement pour l’accès des collaborateurs du service Ingénierie à Jira et AWS.
Créez des règles de détection comportementale

Renforcez la cybersécurité grâce à des règles dynamiques basées sur les rôles, les services et les comportements des utilisateurs, par exemple en bloquant automatiquement l’accès des utilisateurs à vos applications en cas d’activité suspecte.

Interface de partage de mot de passe RPass montrant des options de partage avec tous les collaborateurs des services Marketing et Opérations.
Contrôlez le partage des mots de passe

Grâce à notre gestionnaire de mots de passe intégré, vous pouvez autoriser des groupes d’utilisateurs à stocker et partager des mots de passe en toute sécurité dans un coffre-fort à connaissance nulle.

Gestion du parcours professionnel de l’utilisateur

Déployez des automatisations tout au long du parcours professionnel de l’utilisateur

Restez en phase avec les RH et maintenez l’accès à jour, de l’intégration au processus de fin de contrat, grâce à des chaînes d’approbation, des politiques et des flux de travail personnalisés.

Onboarding

Planifiez à la minute près le provisionnement, les clés d’accès et l’accès à des groupes de tiers pour les nouvelles recrues.

Checklist d’onboarding montrant les tâches terminées : accès à l’application, configuration de la clé d’accès, formation de cybersécurité et configuration d’appareil.
Changements

Utilisez des chaînes d’approbation et des flux de travail pour automatiser les mises à jour des autorisations des utilisateurs et des accès aux groupes.

Interface de promotion d’un collaborateur montrant les étapes effectuées : mise à jour des autorisations, ajout aux groupes GitHub/AWS, au canal Slack et aux listes e-mail.
Offboarding

Assurez la coordination avec les RH et d’autres équipes pour suspendre l’accès, déprovisionner des utilisateurs et planifier les actions liées au processus de fin de contrat au bon moment.

Interface de checklist d’offboarding montrant les tâches terminées, notamment le transfert Google Drive, la suspension des applications, la récupération de l’appareil et son nettoyage.
Intégrations

Faites passer votre pile technologique au niveau supérieur

Les intégrations ne se contentent pas de synchroniser vos systèmes. Elles offrent de puissantes capacités de plateforme pour un meilleur contrôle de vos applications et des utilisateurs.

Plus de 600 applications tierces préétablies
Intégrations SCIM personnalisées
Mappage des attributs personnalisé
Sécurité de bout en bout

Tous les outils de sécurité dont vous avez besoin, et plus encore

MDM multi-OS
Protection des points d’accès intégrée
Déploiement sans contact
Déploiement de scripts personnalisés
Mise en œuvre du chiffrement des appareils
Journaux d’audit
Mises à jour du système d’exploitation
Supprimez le verrouillage et l’effacement
Gestion des appareils
Attribution d’appareils aux utilisateurs et retrait

Attribuez rapidement des appareils à n’importe quel collaborateur et annulez l’attribution tout aussi facilement. Sélectionnez des appareils pour un nouveau collaborateur pendant l’onboarding ou modifiez manuellement les attributions à tout moment, sans quitter Rippling.

Profils de configuration des appareils

Appliquez facilement des paramètres personnalisés tels que des profils Wi-Fi, des configurations de pare-feu, des associations d’imprimantes, des écrans de connexion personnalisés, des arrière-plans, etc. Dans la mesure où ils reposent sur la plateforme Rippling, tous ces paramètres personnalisés peuvent être appliqués de manière dynamique à des personnes ou des groupes en fonction de n’importe quel attribut de collaborateur (le service, l’échelon ou le site, par exemple)

Commande de nouveaux ordinateurs et d’accessoires

Commandez en toute simplicité tout ce qu’il faut à une nouvelle recrue, directement dans le processus d’onboarding. Rippling est revendeur agréé Mac et PC, ce qui signifie que vous pouvez commander et expédier des appareils en quelques clics. Dites adieu aux expéditions de dernière minute au magasin d’informatique local et aux services FedEx.

Déploiement de scripts personnalisés

Utilisez des scripts Bash (macOS) et Powershell (Windows) pour personnaliser davantage vos appareils. Exécutez les scripts de manière ponctuelle ou récurrente, puis affichez ou exportez le résultat.

Cloud RADIUS

Utilisez le serveur RADIUS hébergé de Rippling pour permettre aux collaborateurs de se connecter au réseau WiFi ou VPN du bureau avec leurs identifiants Rippling et renforcez ainsi vos exigences d’authentification.

Mise en œuvre du chiffrement des appareils

Chiffrez les appareils avec Filevault (macOS) et Bitlocker (Windows 10/11 Professionnel). Accédez aux clés de récupération détenues par l’autorité de séquestre directement dans Rippling, sur le profil de l’appareil.

Tableaux de bord et rapports de gestion des appareils

Créez des rapports personnalisés et transformez-les en tableaux de bord pour obtenir facilement des informations sur votre parc d’appareils, leur statut et toute autre caractéristique d’intérêt. Aucun codage n’est nécessaire.

Protection des points de terminaison

Installez automatiquement SentinelOne en quelques clics et gérez les menaces potentielles dans le même système où vous gérez déjà vos appareils.

Mises à jour du système d’exploitation

Suivez et installez les mises à jour du système d’exploitation pour Mac OS et Windows.

Politiques relatives aux mots de passe

Instaurez des politiques de mot de passe personnalisées indiquant la longueur minimum, les types de caractères obligatoires, la complexité et la fréquence de rotation des mots de passe.

Réaffectez des appareils

Réattribuez des appareils en cas de besoin, par exemple en attribuant à un collaborateur saisonnier l’ordinateur qu’il utilisait lors de sa précédente mission.

Verrouillage et effacement des appareils à distance

Verrouillez les ordinateurs ou effacez leur mémoire à tout moment et instantanément, où que vous soyez. Vous pouvez également planifier le verrouillage et l’effacement dans le cadre du processus d’offboarding des collaborateurs.

Rippling Agent pour Mac (MacOS)

Gérez et sécurisez à distance vos ordinateurs Apple (ainsi que vos PC) avec notre logiciel MDM développé en interne. Tous vos ordinateurs sont accessibles au même endroit.

Rippling Agent pour PC (Windows)

Gérez et sécurisez à distance vos ordinateurs Windows (ainsi que vos Mac) avec notre logiciel MDM développé en interne. Tous vos ordinateurs sont accessibles au même endroit.

Installation de logiciels basée sur le rôle

Installez automatiquement les logiciels dont vos collaborateurs ont besoin en fonction de leur emploi (par exemple, service, échelon ou emplacement) afin qu’ils aient tout sous la main dès le premier jour.

Installation silencieuse de l’agent et déploiement sans contact

Le déploiement MDM sans contact vous permet d’enregistrer les appareils de votre entreprise dans le système MDM de Rippling sans aucune intervention des utilisateurs.

Identité et accès
Intégrations d’applications

Rippling propose plus de 600 intégrations à d’autres produits SaaS pour le provisionnement et le déprovisionnement des utilisateurs, l’authentification unique, la synchronisation des attributs et plus encore.

Intégrations d’applications personnalisées

Créez des intégrations personnalisées pour fournir l’authentification unique avec le standard SAML et le provisionnement avec JIT ou SCIM, ou créez et configurez des liens d’URL auxquels les collaborateurs peuvent accéder à partir de la barre d’authentification unique dans Rippling.

Mappage des attributs de données

Étendez le répertoire des utilisateurs de Rippling (graphe d’objets) à toutes vos applications tierces en aval et maintenez ainsi les données de vos collaborateurs à jour sur tous les systèmes, en temps réel.

Mise en œuvre de l’authentification multifacteur

Créez des politiques d’authentification sur mesure pour des groupes de collaborateurs ou même des collaborateurs individuels en fonction de leur rôle. Par exemple, vous pouvez exiger des clés YubiKeys pour les administrateurs et des mots de passe temporaires (TOTP) pour les autres collaborateurs. L’authentification est entièrement personnalisable.

Gestion des licences Google

Rippling est un revendeur Google, ce qui vous permet de gérer et d’acheter des licences directement dans Rippling pour ces applications. Ne vous retrouvez plus jamais à court de licences lorsque vous créez un nouvel utilisateur.

Actions d’offboarding Google

Bénéficiez d’une fonctionnalité avancée qui automatise le processus pénible d’offboarding d’un collaborateur, du déprovisionnement de son compte Google au transfert de propriété. Réaffectez les fichiers Google Drive, transférez la propriété des événements du calendrier, donnez accès au compte Gmail professionnel des personnes qui partent, supprimez les mots de passe et les informations de récupération propres aux applications, et plus encore.

Gestion des mots de passe

RPass est le gestionnaire de mots de passe natif de Rippling. RPass permet de stocker facilement et de partager en toute sécurité des mots de passe au sein de votre équipe grâce aux supergroupes, la fonctionnalité de Rippling pour créer des groupes de collaborateurs en fonction de n’importe quel attribut. Vous préférez utiliser un autre gestionnaire de mots de passe ? Aucun souci : Rippling s’intègre aussi à l’outil qui vous convient le mieux.

Contrôles d’accès basés sur le rôle

Dans Rippling, tout repose sur le rôle du collaborateur, de l’accès aux applications aux droits d’administration. Donnez à chacun tout ce dont il a besoin, et rien d’autre.

Gestionnaire de clés SSH

Gérez et organisez l’accès aux clés pour les collaborateurs individuels et les groupes en fonction de n’importe quel attribut de collaborateur. Supprimez automatiquement l’accès dans les moments clés du cycle de vie des collaborateurs, comme un changement de rôle ou une fin de contrat.

Authentification unique

Connexion et authentification en un clic à toutes les applications tierces connectées une fois la session ouverte dans Rippling.

Provisionnement des utilisateurs

Accordez ou suspendez automatiquement l’accès des utilisateurs aux applications et aux licences en fonction de règles prédéfinies que vous créez vous-même. Vous pouvez effectuer le provisionnement instantanément ou le programmer pour qu’il ait lieu ultérieurement.

LDAP virtuel

Transférez en toute transparence les données des utilisateurs de Rippling vers vos applications tierces et vos infrastructures réseau existantes, comme le pare-feu, le serveur de stockage en réseau et plus encore.

Gestion des groupes

Assurez-vous que les collaborateurs ont accès aux ressources et aux groupes appropriés dans d’autres applications et systèmes. Des groupes Google aux canaux Slack en passant par les licences Microsoft, Rippling automatise l’affectation des membres de votre équipe à tous les groupes pertinents au sein de vos systèmes et outils. Grâce aux supergroupes, n’importe quel attribut de collaborateur peut être utilisé pour accorder (et retirer) un accès. Lorsqu’un collaborateur change de rôle ou quitte l’entreprise, son appartenance aux groupes est instantanément mise à jour pour garantir votre conformité.

Gestion des stocks
Expédition d’appareils

Expédiez en un seul clic un nouvel appareil entièrement configuré à vos collaborateurs, qu’ils aient récemment rejoint l’entreprise ou perdu ou endommagé un appareil. Comme nous avons le statut de revendeur agréé, vous pouvez acheter de nouveaux appareils directement dans Rippling. Et comme la plateforme repose sur une seule source commune d’informations, Rippling extrait automatiquement l’adresse de livraison du collaborateur tout en masquant ses informations personnelles pour toute personne qui ne devrait pas y avoir accès.

Stockage d’appareils

Rippling peut entreposer en toute sécurité vos appareils inutilisés. Tous les appareils font l’objet d’une inspection en 10 points, d’un effacement des données et d’un nettoyage physique. Avec un service d’entreposage sécurisé des appareils disponible aux États-Unis et dans plus de 26 autres pays, il s’agit de l’alternative la plus sûre à un entreposage dans une armoire informatique.

Récupération d’appareils

Envoyez automatiquement une boîte d’expédition avec emballage de protection et étiquette prépayée aux collaborateurs qui quittent l’entreprise pour qu’ils retournent leurs appareils, ce qui vous évite un déplacement jusqu’au relais UPS.

Questions fréquentes

Qu’est-ce qu’un logiciel de gestion des identités et des accès ?

Un logiciel de gestion des identités et des accès centralise la gestion des identités des utilisateurs et leur accès aux différents systèmes et applications. Il veille à ce que les bons collaborateurs disposent des accès adéquats au moment opportun.

Le logiciel IAM peut être déployé sur site, dans le cloud ou dans des environnements hybrides.

Comment bien choisir ma solution IAM ?

Pour choisir une solution de gestion des identités et des accès, tenez compte des facteurs clés suivants :

  • Intégration : recherchez une plateforme qui s’intègre parfaitement à votre écosystème RH, IT et applicatif.
  • Automatisation : privilégiez les solutions qui automatisent la gestion du cycle de vie de l’utilisateur, de l’onboarding à l’offboarding. Rippling automatise le provisionnement et le déprovisionnement, ainsi que la modification des accès en fonction des données RH.
  • Sécurité : assurez-vous que la solution offre des fonctionnalités de sécurité robustes telles que l’authentification multifacteur, le contrôle d’accès basé sur le rôle et la détection des comportements.
  • Évolutivité : optez pour une solution qui évolue avec votre organisation. La plateforme de Rippling est conçue pour s’adapter aux entreprises de toutes tailles.
  • Expérience utilisateur : recherchez une plateforme libre-service intuitive que tous les membres de l’équipe pourront utiliser facilement.

Quel est l’intérêt d’une solution de gestion des identités et des accès pour les organisations ?

Avec une solution IAM, les organisations bénéficient d’une sécurité renforcée grâce au contrôle de l’accès aux données et aux applications sensibles. La gestion du cycle de vie des utilisateurs est simplifiée et la conformité réglementaire est strictement appliquée, ce qui réduit les risques de violation des données, et la gestion des identités des effectifs est centralisée.

Qu’est-ce que le principe du moindre privilège ?

Il s’agit d’un principe de sécurité qui accorde aux utilisateurs le niveau d’accès minimal dont ils ont besoin pour accomplir leurs tâches, et rien de plus. Appliquez le principe du moindre privilège avec Rippling, qui vous permet de définir des contrôles d’accès détaillés basés sur le rôle, le service et d’autres attributs.

Qu’est-ce que le modèle Zero Trust ?

Il s’agit d’un modèle de sécurité des identités selon lequel aucun utilisateur ni appareil n’est fiable par défaut, quel que soit son emplacement ou le réseau sur lequel il se trouve. Le modèle Zero Trust renforce la posture de sécurité de votre organisation en vérifiant chaque demande d’accès avant de l’autoriser, peu importe son origine.