Tommy
Technicien Systèmes & Réseaux
Passionné par les infrastructures réseau et la cybersécurité, je conçois et sécurise des environnements informatiques fiables.
Retour
Cycle de vie Utilisateur : De la Demande à l'Exécution Technique
Processus d'Onboarding/Offboarding chez Egis Exploitation Aquitaine
1. Collecte et Qualification (GLPI)
Le processus débute par la réception d'un ticket émis par le responsable de service :
- Analyse : Identification du profil (service, fonction) et des besoins spécifiques.
- Orientation : Planification des tâches techniques (Provisioning AD, M365, matériels).
Cadre 1 : Analyse de la demande d'entrée/sortie
Cadre 2 : Gestion des droits via groupes de sécurité (RBAC)
2. Provisioning AD & Accès Réseau
Exécution technique de l'identité numérique au sein de l'infrastructure :
- Identité : Création du compte dans l'Unité d'Organisation (OU) cible.
- Habilitations : Attribution des droits par appartenance aux groupes de sécurité (ex: GG_Service_Péage).
- Automatisation : Montage des lecteurs réseaux (P:, S:) via GPO selon le groupe utilisateur.
3. Services Cloud & Clôture du Ticket
Mise à disposition de l'environnement collaboratif et finalisation :
- M365 : Création de la boîte mail et attribution des licences (Business/E3) selon le profil.
- Résolution : Clôture du ticket GLPI avec notification automatique au demandeur.
- Offboarding : En cas de départ, révocation immédiate des accès et archivage des données.
Cadre 3 : Attribution des licences et clôture de la demande
Bilan technique
Cette approche garantit une traçabilité totale des accès accordés. L'utilisation du modèle RBAC (Role-Based Access Control) via les groupes AD assure que chaque collaborateur accède uniquement aux ressources nécessaires à sa fonction, tout en respectant le workflow de validation de l'entreprise.