Gestion des identités et des accès

Obtenez le bon accès,
à tout coup

Rippling combine un SIRH et un fournisseur d’identité (IdP) en une seule plateforme, ce qui permet de renforcer la sécurité grâce à des contrôles d’accès granulaires pendant tout le cycle de vie de l’utilisateur.

En cliquant sur « Demander une visite en direct », vous acceptez l’Avis de confidentialité de Rippling

Contrôle total sur l’identité, les appareils et l’inventaire pendant tout le cycle de vie de l’utilisateur.

Fournisseur d’identité (IdP) Rippling

Seule et unique source de données sur tous vos appareils

Rippling est la seule solution IAM qui centralise véritablement l’identité des utilisateurs avec un SIRH et un fournisseur d’identité (IdP) unifiés dès le départ - aucune intégration SCIM n’est donc nécessaire.

DEMANDES D’EXTRACTION

Service

Lieu

Certifications de conformité

Situation d’emploi

Vérification des antécédents

DEMANDES D’EXTRACTION

Service

Lieu

Certifications de conformité

Situation d’emploi

Vérification des antécédents

État de la gestion des appareils mobiles

Type de CPU

Problème Jira

RESPONSABLE

Commande d’appareils

Menaces détectées

Fabricant

État du chiffrement

État de la gestion des appareils mobiles

Type de CPU

Problème Jira

RESPONSABLE

Commande d’appareils

Menaces détectées

Fabricant

État du chiffrement

ÉCHELON

Année du modèle

SUBORDONNÉS DIRECTS

NOM

Taille de l’écran

Système d’exploitation

SANTÉ DE LA BATTERIE

ÉCHELON

Date d’achat

SUBORDONNÉS DIRECTS

ÉCHELON

Année du modèle

SUBORDONNÉS DIRECTS

NOM

Taille de l’écran

Système d’exploitation

SANTÉ DE LA BATTERIE

ÉCHELON

Date d’achat

SUBORDONNÉS DIRECTS

Synchronisez les données des utilisateurs

Les identités sont unifiées au sein des RH, des appareils et des applications tierces, ce qui vous permet d’avoir des données utilisateur toujours précises et à jour.

Obtenez une visibilité totale

Prévisualisez et contrôlez les effets en aval des changements d’effectif lors de l’accueil et de l’intégration, des transitions et de la gestion des départs.

Personnaliser les alertes et les automatisations

Configurez des flux de travail et déclenchez des appels d’API en fonction de toute action sur les données ou de toute modification des données dans Rippling ou vos applications connectées.

Sécurité

Offrir des contrôles d’accès étanches

Allez au-delà des attributs standard du SCIM. Exploitez des centaines d’attributs utilisateur pour créer des protocoles de confiance zéro personnalisés et vous assurer que rien ne passe dans les mailles du filet.

Définir des règles d’accès dynamiques

Du provisionnement des comptes à la gestion de l’accès aux groupes, les règles dynamiques garantissent automatiquement que les bonnes personnes obtiennent le bon niveau d’accès, même si leurs rôles changent.

Relier l’identité entre les systèmes

L’identité fédérée vous permet de gérer facilement n’importe quel protocole, qu’il s’agisse de LDAP, d’Active Directory (AD), d’OIDC ou de RADIUS, ou encore d’applications SCIM et SAML personnalisées.

Créer des règles de détection comportementale

Renforcez la sécurité grâce à des règles dynamiques fondées sur les rôles, les départements et les comportements des utilisateurs, par exemple en verrouillant automatiquement l’accès à vos applications en cas d’activité suspecte.

Contrôler le partage des mots de passe

Grâce à notre gestionnaire de mots de passe intégré, vous pouvez permettre à des groupes d’utilisateurs de stocker et de partager des mots de passe en toute sécurité dans un coffre-fort à divulgation nulle de connaissances.

Gérer le cycle de vie des utilisateurs

Déployez des automatisations pendant tout le cycle de vie de l’utilisateur

Restez en phase avec les RH et maintenez l’accès à jour, de l’accueil et de l’intégration à la gestion des départs grâce à des chaînes d’approbation, des politiques et des flux de travail personnalisés.

Accueil de nouveaux employés

Planifiez à la minute près le provisionnement, les clés d’accès et l’accès à des groupes de tiers pour les nouveaux employés.

Transferts

Utilisez des chaînes d’approbation et des flux de travail pour automatiser les mises à jour des autorisations des utilisateurs et des accès aux groupes.

Gestion des départs

Effectuez la coordination avec les RH et d’autres équipes pour suspendre l’accès, déprovisionner les utilisateurs et planifier les actions associées à la gestion des départs au moment approprié.

INTÉGRATIONS

Faites évoluer votre pile technologique

Les intégrations ne se contentent pas de synchroniser vos systèmes. Elles débloquent des capacités de plateforme enrichies pour un meilleur contrôle de vos applications et de vos utilisateurs.

Plus de 600 applications tierces prédéfinies

Intégrations SCIM personnalisées

Mappage d’attributs personnalisés

Sécurité TOTALE

Tous les outils de sécurité dont vous avez besoin, et plus encore

Provisionnement des utilisateurs

Contrôles de l’accès basés sur les rôles

Identification unique (SSO)

Authentification multi facteurs (AMF) dynamique

Journaux d’audit des activités

Gestionnaire de mots de passe intégré

Rapport de conformité

Cartographie des attributs de données

Et plus encore

Voir tout

SOC 2 type II, ISO27001, CSA STAR Niveau 2

Rippling combine des fonctionnalités de sécurité de qualité professionnelle à des audits réguliers pour garantir la protection en tout temps de vos données.

En savoir plus sur la sécurité

Ressources

Examinez
les détails techniques