Gestion des identités et des accès

Connectez-vous avec succès,
à chaque fois

Rippling combine un HRIS et un IdP en une seule plateforme, pour une sécurité renforcée avec des contrôles d’accès précis tout au long du cycle de vie de l’utilisateur.

En cliquant sur "Demander une visite guidée", vous acceptez la politique de confidentialité de Rippling.

Contrôle total sur l’identité, les appareils et l’inventaire tout au long du cycle de vie de l’utilisateur.

Rippling IdP

Référence unique pour tous vos appareils

Rippling est la seule solution IAM qui centralise véritablement l’identité des utilisateurs avec un HRIS et un IdP unifiés dès le départ. Aucune intégration SCIM n’est nécessaire.

DEMANDES D’EXTRACTION

Service

Emplacement

Certifications de conformité

Statut d’emploi

Vérification des antécédents professionnels

DEMANDES D’EXTRACTION

Service

Emplacement

Certifications de conformité

Statut d’emploi

Vérification des antécédents professionnels

Statut MDM

Type de processeur

Incident Jira

GESTIONNAIRE

Commande d’appareil

Menaces détectées

Fabricant

État du chiffrement

Statut MDM

Type de processeur

Incident Jira

GESTIONNAIRE

Commande d’appareil

Menaces détectées

Fabricant

État du chiffrement

NIVEAU

Année du modèle

SUBORDONNÉS DIRECTS

NOM

Taille de l’écran

Système d’exploitation

ÉTAT DE LA BATTERIE

NIVEAU

Date d’achat

SUBORDONNÉS DIRECTS

NIVEAU

Année du modèle

SUBORDONNÉS DIRECTS

NOM

Taille de l’écran

Système d’exploitation

ÉTAT DE LA BATTERIE

NIVEAU

Date d’achat

SUBORDONNÉS DIRECTS

Synchronisez les données des utilisateurs

Les identités sont unifiées entre les RH, les appareils et les applications tierces, pour des données utilisateur toujours exactes et à jour.

Bénéficiez d’une visibilité totale

Prévoyez et contrôlez les effets en aval des changements d’effectif lors de l’intégration, des transferts et du processus de fin de contrat.

Personnalisez les alertes et les automatisations

Configurez des flux de travail et déclenchez des appels d’API en fonction de toute action ou modification de données au sein de Rippling ou des applications connectées.

Sécurité

Contrôles d’accès hermétiques

Dépassez les attributs SCIM standard. Exploitez des centaines d’attributs d’utilisateurs pour créer des protocoles Zero Trust personnalisés et vous assurer que rien ne passe à travers les mailles du filet.

Définissez des règles d’accès dynamiques

Du provisionnement des comptes à la gestion de l’accès aux groupes, les règles dynamiques garantissent automatiquement le bon niveau d’accès aux collaborateurs concernés, même si leurs rôles changent.

Reliez l’identité entre les systèmes

Grâce à l’identité fédérée, vous pouvez gérer facilement n’importe quel protocole, qu’il s’agisse de LDAP, d’Active Directory (AD), d’OIDC ou de RADIUS, ou encore d’applications SCIM et SAML personnalisées.

Créez des règles de détection comportementale

Renforcez la sécurité grâce à des règles dynamiques basées sur les rôles, les services et les comportements des utilisateurs, par exemple en bloquant automatiquement l’accès des utilisateurs à vos applications en cas d’activité suspecte.

Contrôlez le partage des mots de passe

Grâce à notre gestionnaire de mots de passe intégré, vous pouvez permettre à des groupes d’utilisateurs de stocker et de partager des mots de passe en toute sécurité dans un coffre-fort à connaissance nulle.

Gestion du cycle de vie de l’utilisateur

Déployez des automatisations tout au long du cycle de vie de l’utilisateur

Restez en phase avec les RH et maintenez l’accès à jour, de l’intégration au processus de fin de contrat, grâce à des chaînes d’approbation, des politiques et des flux de travail personnalisés.

Intégration

Planifiez à la minute près le provisionnement, les clés d’accès et l’accès à des groupes de tiers pour les nouvelles recrues.

Changements

Utilisez des chaînes d’approbation et des flux de travail pour automatiser les mises à jour des autorisations des utilisateurs et des accès aux groupes.

Départs

Assurez la coordination avec les RH et d’autres équipes pour suspendre l’accès, déprovisionner des utilisateurs et planifier les actions liées au processus de fin de contrat au bon moment.

INTÉGRATIONS

Améliorez votre pile technologique

Les intégrations ne se contentent pas de synchroniser vos systèmes. Elles offrent de riches capacités de plateforme pour un meilleur contrôle de vos applications et utilisateurs.

Plus de 600 applications tierces préétablies

Intégrations SCIM personnalisées

Mappage des attributs personnalisé

Sécurité DE BOUT EN BOUT

Tous les outils de sécurité dont vous avez besoin, et plus encore

Provisionnement des utilisateurs

Contrôles d’accès basés sur les rôles

Authentification unique (SSO)

Authentification multifacteur dynamique

Journaux d’audit d’activité

Gestion intégrée des mots de passe

Création de rapports de conformité

Mappage des attributs de données

Et plus encore

Tout afficher

SOC 2 Type II, ISO 27001, CSA STAR Niveau 2

Rippling combine des fonctionnalités de sécurité de qualité professionnelle à des audits réguliers pour garantir la protection en tout temps de vos données.

En savoir plus sur la sécurité

Ressources

Jetez un œil sous
le capot

Voir l’Informatique Rippling en action