Tommy

Technicien Systèmes & Réseaux

Passionné par les infrastructures réseau et la cybersécurité, je conçois et sécurise des environnements informatiques fiables.


Retour

Cycle de vie Utilisateur : De la Demande à l'Exécution Technique

Collecter, suivre et orienter les demandes

Processus d'Onboarding/Offboarding chez Egis Exploitation Aquitaine

1. Collecte et Qualification (GLPI)

Le processus débute par la réception d'un ticket émis par le responsable de service :

  • Analyse : Identification du profil (service, fonction) et des besoins spécifiques.
  • Orientation : Planification des tâches techniques (Provisioning AD, M365, matériels).
Ticket GLPI

Cadre 1 : Analyse de la demande d'entrée/sortie

AD Security Groups

Cadre 2 : Gestion des droits via groupes de sécurité (RBAC)

2. Provisioning AD & Accès Réseau

Exécution technique de l'identité numérique au sein de l'infrastructure :

  • Identité : Création du compte dans l'Unité d'Organisation (OU) cible.
  • Habilitations : Attribution des droits par appartenance aux groupes de sécurité (ex: GG_Service_Péage).
  • Automatisation : Montage des lecteurs réseaux (P:, S:) via GPO selon le groupe utilisateur.

3. Services Cloud & Clôture du Ticket

Mise à disposition de l'environnement collaboratif et finalisation :

  • M365 : Création de la boîte mail et attribution des licences (Business/E3) selon le profil.
  • Résolution : Clôture du ticket GLPI avec notification automatique au demandeur.
  • Offboarding : En cas de départ, révocation immédiate des accès et archivage des données.
Admin M365

Cadre 3 : Attribution des licences et clôture de la demande

Bilan technique

Cette approche garantit une traçabilité totale des accès accordés. L'utilisation du modèle RBAC (Role-Based Access Control) via les groupes AD assure que chaque collaborateur accède uniquement aux ressources nécessaires à sa fonction, tout en respectant le workflow de validation de l'entreprise.