Une plateforme modulaire et conforme aux standards de sécurité
Face à la multiplication des applications et la diversité des profils utilisateurs (personnel médical, administratif, intervenants externes), l’IAM permet de gérer les accès de manière fine, contextuelle et évolutive. Connectée aux bases RH (AGIRH…), la solution automatise les habilitations selon les rôles et événements (embauche, mutation, départ).
Les comptes partagés, les mots de passe faibles, ou les droits non révoqués sont des failles majeures. L’IAM répond aux enjeux de sécurité des GHT et hôpitaux : auditabilité, traçabilité, conformité PGSSI-S, et productivité des utilisateurs grâce au SSO et à la reprise de session (roaming).
Qu’est ce que l’Identity and Access Management (IAM) ?
L’Identity and Access Management (IAM) est un ensemble de technologies, de politiques et de processus permettant de gérer les identités numériques et les accès aux ressources informatiques au sein d’un établissement ou d’un GHT (Groupement Hospitalier de Territoire).
L’objectif principal de l’IAM est de garantir que seules les bonnes personnes (ou systèmes) puissent accéder aux bonnes ressources, au bon moment ; pour les bonnes raisons et pour les contrôler. Cela permet d’assurer la sécurité, la conformité (Contrôle HAS, RGPD, certification des comptes, PGSSI-S) et l’efficacité des systèmes informatiques.
Pourquoi choisir notre solution IAM ?
Gestion centralisée des identités
Fini les nombreux identifiants et mots de passe à retenir !
Connectée à vos référentiels RH, notre solution IAM gère le cycle de vie complet des utilisateurs : création, modification, suppression, affectation des rôles et des ressources.
Sécurité renforcée et authentification forte
Cartes CPx, eCPS, biométrie, MFA… Nos méthodes d’authentification garantissent une sécurité renforcée tout en améliorant l’expérience utilisateur.
Gains de productivité grâce au SSO
Moins de pertes de temps, plus d’efficacité.
Une seule authentification pour accéder à toutes vos applications. Idéal pour les postes partagés et les environnements à forte mobilité (kiosques, services de soins).
Des experts au service de votre IAM
Nous disposons d’une équipe de 10 experts certifiés et formés à l’Identity and Access Management (IAM).
Nos spécialistes vous accompagnent dans la mise en place de solutions sur mesure, répondant aux exigences de sécurité, de conformité et d’optimisation des accès.
Grâce à notre expertise, nous assurons une intégration fluide et efficace des solutions IAM dans vos environnements SI hospitaliers et territoriaux.
Les composants clés de notre dispositif IAM
Simplifiez l’accès numérique de vos collaborateurs !
Gestion des identités
- Basée sur les données des Ressources Humaines (ex : Agirh PH7)
- Création, modification et suppression des identités des utilisateurs
- Association d’attributs aux utilisateurs (nom, rôle, département, etc.)
- Automatisation des processus via un provisioning (ajout/suppression automatique des accès selon le rôle ou les événements RH comme une embauche ou un départ)
Gestion des accès
- Définition des droits et permissions pour chaque utilisateur en fonction de son rôle
- Mise en place de politiques d’accès conditionnelles (exemple : accès restreint en fonction de l’emplacement ou de l’appareil utilisé)
- Application du principe du moindre privilège : un utilisateur n’a accès qu’aux ressources strictement nécessaires
Authentification
Vérification de l’identité des utilisateurs à l’aide de plusieurs méthodes
- Mots de passe (moins sécurisé)
- Authentification multifacteur (MFA) (ex : code SMS, application mobile, empreinte digitale)
- Cartes à puce ou tokens physiques (ex : eCPS , Pro Santé Connect)
- Authentification sans mot de passe (ex : biométrie, reconnaissance faciale)
Single Sign-On (SSO)
- Permet aux utilisateurs de se connecter une seule fois (avec un identifiant unique) pour accéder à plusieurs applications sans devoir se reconnecter
- Améliore l’expérience utilisateur et réduit le risque lié aux mots de passe
- Cas spécifiques des postes partagés : infirmier / chariot (remplacer les comptes génériques par une authentification nominative)
Surveillance et audits
- Suivi des accès et des actions des utilisateurs
- Génération de logs et de rapports pour détecter des comportements suspects et répondre aux exigences de conformité réglementaire
Vous souhaitez plus d’informations ?
Nos équipes sont à votre disposition
Remplissez le formulaire si vous souhaitez une démonstration ou un RDV pour plus d’informations.
Nos équipes vous recontacteront rapidement.
Nous collectons vos informations dans le seul but de répondre à votre demande de prise de contact.
Conformément au Règlement Général sur la Protection des Données (RGPD) et à la loi Informatique et Libertés du 6 janvier 1978 modifiée, vous disposez de droits concernant vos données à caractère personnel.
Pour en savoir plus sur le traitement de vos données personnelles dans le cadre de votre demande de prise de contact, veuillez consulter notre politique de confidentialité.