Non-Employee Risk Management
Élargissez le périmètre de sécurité des identités numériques aux collaborateurs externes
La solution Non-Employee Risk Management permet de sécuriser les identités numériques externes (sous-traitants, partenaires, fournisseurs, intérimaires, etc…) grâce à des processus adaptés au fonctionnement de l’entreprise.

Défis et solutions
Sécurisez les accès des collaborateurs externes dès le premier jour
Les identités externes contournent souvent les mesures de sécurité s’appliquant en interne, ce qui entraîne des risques, des zones d’ombre et des lacunes en matière de conformité. Il est donc primordial de les intégrer à votre politique de gouvernance de manière sécurisée, à grande échelle et en fonction de l’activité de votre entreprise.
écuriser les accès des collaborateurs externes est une tâche complexe
Les processus d’intégration déconnectés rendent difficile la collaboration entre les équipes internes et le personnel externe.
Une surveillance inadéquate des accès tiers entraîne des risques, des problèmes d’audit et des lacunes en matière de conformité.
A l’origine, les outils de RH n’ont pas été conçus pour gérer les ressources externes à l’entreprise et les interventions manuelles (feuilles de calcul, e-mails, tickets) sont difficiles à mettre en œuvre à grande échelle et de manière sécurisée.
Sans un contrôle efficace des processus métier, les identités numériques des personnels tiers souffrent d’un manque crucial de responsabilité, de contexte et de gestion du cycle de vie.
Renforcer la sécurité des collaborateurs externes
Permettez aux personnels internes et externes de collaborer en toute sécurité lors du processus d’intégration des nouvelles recrues, afin d’améliorer la pertinence des données et de réduire les tâches manuelles pour votre équipe.
Obtenez des informations sur les collaborateurs externes et leurs accès, vérifiez leurs identités lors de leur intégration et identifiez de manière proactive les accès à risque afin de renforcer la posture de sécurité globale de votre entreprise.
Éliminez les interventions manuelles grâce à un système évolutif spécialement conçu pour la gestion du cycle de vie des prestataires externes : changements de fonction, nouvelles affectations, prolongations de missions, renouvellement de contrats, etc…
Gérez au cas par cas les identités des collaborateurs externes dans un contexte global : Qui sont-ils ? Pourquoi ont-ils accès aux ressources de l’entreprise ? Quand leurs accès devront-ils être révoqués ?

Capacité stratégique
Prise en charge des identités préalablement vérifiées
La solution Non-Employee Risk Management s’intègre aux principaux fournisseurs de vérification d’identité afin de garantir une vérification sécurisée et conforme aux normes en vigueur pour les identités numériques tierces. Cette approche présente l’avantage de pouvoir embaucher de nouveaux collaborateurs plus rapidement et en toute confiance.
Cas d’usage
Une solution conçue pour minimiser les risques liés aux collaborateurs externes
La solution Non-Employee Risk Management a été pensée pour résoudre les problèmes d’identité auxquels la plupart des entreprises sont confrontées : de l’embauche et du départ des collaborateurs externes à la gestion des accès octroyés aux partenaires commerciaux, aux fournisseurs et aux sous-traitants. Découvrez comment elle permet de relever les défis concrets que les outils du marché ont souvent du mal à résoudre.

Rationnalisez l’intégration des collaborateurs externes en toute sécurité et à grande échelle
Les collaborateurs externes (indépendants, franchisés, intérimaires, prestataires de services, etc…) ne font souvent pas partie intégrante des processus RH traditionnels. Leurs accès sont généralement gérés à l’aide d’une succession d’e-mails, de feuilles de calcul et de tickets, qui relèvent souvent de la responsabilité de l’entreprise plutôt que de son service informatique.
Ces flux de travail manuels ralentissent non seulement les processus, mais ils introduisent également des risques et compliquent sensiblement la supervision. Lorsque les partenaires externes contribuent aux résultats de l’entreprise, les retards dans leur intégration nuisent à au chiffre d’affaire de cette dernière. Force est de constater que lorsque les accès externes sont gérés en dilettante, ils deviennent une menace réelle.
Voir SailPoint en action
Explorez par vous-même
Découvrez par vous-même la plateforme de sécurité des identités de SailPoint
Découvrez les solutions SailPoint (EN)Demandez un démo
Réservez une démo personnalisée avec un expert en sécurité des identités
Demandez une live démoRessources connexes
En savoir davantage sur la sécurité des identités externes
Suites
Commencez dès aujourd’hui votre parcours de sécurité des identités
Grâce à une approche intelligente et unifiée, SailPoint Identity Security Cloud permet aux organisations de gérer et sécuriser en temps réel l'accès aux données et applications critiques pour chaque identité au sein de l'entreprise.
Trouvez la solution idéaleFonctionnalités avancées
Poussez encore plus loin votre solution de sécurité des identités
SailPoint Identity Security Cloud offre les éléments essentiels pour la plupart des entreprises. SailPoint offre également des fonctionnalités avancées pour des besoins spécifiques.
ANALYSE PAR SECTEUR D’ACTIVITÉ
Secteurs connexes
Santé
Sécurisez les accès externes des utilisateurs tiers (fournisseurs, prestataires et partenaires) sans impacter les soins de santé prodigués aux patients.
Fonction publique territoriale
Sécurisez l'accès de vos sous-traitants et fournisseurs grâce à une solution conçue pour répondre aux exigences de la fonction publique en respectant notamment les nomes fédérales (FedRAMP) et territoriales (StateRAMP) américaines.
Secteur manufacturier et chaîne d'approvisionnement
Supervisez les accès des utilisateurs externes à l'ensemble de vos installations et réseaux de fournisseurs, tout en assurant la continuité de votre activité..
faq
Foire aux questions
Qu'est-ce qu'un collaborateur externe ?
Un collaborateur externe est toute personne ou entité ayant besoin d'accéder ponctuellement aux systèmes, données ou applications de votre entreprise, mais qui ne compte pas parmi vos effectifs à temps plein. Cette catégorie d'utilisateur englobe les sous-traitants, les fournisseurs, les consultants, les franchisés, les partenaires commerciaux, les indépendants, les affiliés, les stagiaires ainsi que les intérimaires.
Qu'est-ce que le risque lié aux utilisateurs tiers ?
Le risque lié aux identités tierces fait référence au potentiel de violations de données, de violations de conformité ou de perturbations de l'activité causées par des utilisateurs externes (fournisseurs, sous-traitants et partenaires) ayant légitimement accès aux systèmes et ressources de l'entreprise. Ces identités externes pèchent par un manque de surveillance formelle ou de processus cohérents, ce qui les rend plus vulnérables à une mauvaise gestion, aux accès excessifs et à une exploitation malveillante par des cyber attaquants.
Comment la solution Non-Employee Risk Management permet-elle de renforcer la sécurité ?
Non-Employee Risk Management permet de renforcer la posture globale de sécurité de votre entreprise en apportant structure, visibilité et contrôle à l'accès des utilisateurs tiers. Elle applique les principes du Zero Trust pour mettre en place des garde-fous cohérents à chaque étape du cycle de vie des collaborateurs externes, de leur embauche à leur départ de l'entreprise. La solution automatise les autorisations d'accès, déclenche la révocation des droits en temps opportun et assure la revalidation périodique des droits d'accès. Les équipes de sécurité bénéficient d'une visibilité claire sur les utilisateurs tiers, les ressources auxquelles ils peuvent accéder, depuis combien de temps et pour quel motif. Cette approche permet de minimiser le nombre d'accès permanents et de combler les failles critiques avant toute exploitation malveillante.
Non-Employee Risk Management prend-elle en charge la vérification des identités ?
Oui, tout à fait. Notre solution s'intègre à des éditeurs tiers de vérification d'identité afin de valider l'identité des utilisateurs externes avant de leur octroyer le moindre accès. Elle garantit ainsi que les sous-traitants, les fournisseurs et autres prestataires externes sont bien ceux qu'ils prétendent être, ce qui renforce considérablement la confiance et la conformité des processus d'intégration RH, tout en réduisant le risque d'intrusion ou d'accès non autorisé.
Pourquoi les entreprises ont-elles besoin d'une solution spécialement conçue pour gérer leur personnel externe ?
Les collaborateurs externes suivent souvent des parcours d'intégration, des échéances d'accès et des notions de responsabilité bien différents de ceux de leurs homologues internes. Les identités tierces sont généralement gérées à l'aide de méthodes informelles telles que des feuilles de calcul ou des échanges par messagerie, ce qui augmente les risques en matière de sécurité et de conformité. Une solution spécialement conçue pour ce type d'utilisateurs garantit que les identités externes sont gérées avec la même rigueur que celles des employés, tout en tenant compte des nuances propres au fonctionnement de l'entreprise avec ses différentes partenaires et sous-traitants.
Pourquoi l'audit des accès octroyés à des collaborateurs externes est-il important ?
Les utilisateurs tiers ont souvent accès à des ressources sensibles ou à des systèmes critiques de l'entreprise, mais ils sont moins beaucoup visibles que les employés dans l'activité quotidienne. L'audit régulier de leurs accès permet d'identifier les autorisations excessives, les comptes inactifs ou les accès n'étant plus justifiés. Sans cette surveillance permanente, les entreprises s'exposent à un risque accru de menaces d'initiés, de violations de la conformité et d'exploitation de failles de sécurité.
Quelle est la différence entre des termes tels qu'« IAM partenaire », « identités B2B », « utilisateurs externes » et « identités d'invitées » ?
Ces termes sont souvent utilisés de manière interchangeable, mais ils font tous référence au même problème fondamental : comment gérer les identités numériques hors du périmètre de votre propre personnel ?
- Le terme IAM partenaire désigne généralement la gestion des identités et des accès des partenaires commerciaux et des collaborateurs externes.
- Les identités B2B mettent l'accent sur la nature inter-entreprise de la relation (par exemple, les fournisseurs ou prestataires externes accédant à vos propres systèmes).
- Le terme identités externes est un terme générique qui englobe toute entité non-employée, qu'il s'agisse d'individus ou d'entreprises.
- Les identités invitées sont souvent des utilisateurs externes disposant d'accès limités dans le temps, tels que des consultants en visite ou des sous-traitants travaillant sur un projet.
Malgré les différences de dénomination, toutes ces identités soulignent la nécessité d'une solution dédiée pour régir les accès des collaborateurs externes de manière sécurisée et à grande échelle.