Parmi les outils dont l’utilité et la polyvalence ne sont plus à prouver, Excel conserve aisément une place dans le haut du podium (ainsi que Google Sheets que nous aborderons plus tard).
Pourtant, certaines utilisations très répandues de ces solutions de tableurs ne sont pas adaptées aux fonctionnalités de ce type d'outil.
Vous nous voyez venir : l’un d'entre eux est la gestion des identités et des accès ou l'IAM.
Pour débuter dans la gestion des accès et des identités, Excel fait très bien l’affaire.
Son interface familière permet de noter rapidement des données et de les organiser.
C’est pratique pour constituer en quelques minutes un listing utilisateur de base avec les informations essentielles comme les noms, prénoms, postes, département, logiciels utilisés et accès.
Nous sommes convaincus que la cybersécurité est un enjeu majeur pour les PME. Ainsi, nous encourageons et soutenons toute initiative visant à mettre en place un protocole de GIA, même imparfait.
Mais nous sommes aussi en mesure de vous informer lorsque les outils choisis sont mal alignés avec vos objectifs, pour que vous puissiez adapter votre stratégie si vous le souhaitez.
Par exemple, si vous partez de zéro pour établir votre premier listing sur Excel, il faut espérer que le nombre des collaborateurs ne soit pas trop élevé.
Sinon, vous allez y passez un bon moment.
Les capacités d’Excel s'essoufflent vite devant les besoins très précis de la GIA :
-les mises à jour du fichier nécessite forcément un protocole manuel,
-l’intégrité des données n’est pas essence pas optimale,
-le fichier reste un fichier de suivi administratif, sans fonctionnalités complémentaires.
Reparlons de Google Sheets, sans conteste l’autre plus gros outil de tableur avec Excel.
Étant plus simple à manipuler, gratuit et collaboratif, il séduit également tous les utilisateurs qui n’ont pas déjà adhéré à l’environnement Microsoft.
Ceci dit, il offre moins de fonctions avancées qu'Excel.
Il est moins performant pour la gestion d'un large jeu de données.
Il a la réputation d’être une alternative moins sécurisé à cause de ses modalités de partage de fichier trop laxistes.
Si vous êtes DSI, que vous utilisez Excel ou GSheets pour votre listing utilisateur et que vous l'utilisez avec des automatisations par IA, parlons franchement 5 minutes.
Outre le fait d’utiliser un outil non-optimisé pour cet usage, vous lui combinez un moteur hyper performant pour des automatisations (auxquelles vous consacrez nécessairement du temps) qui fragilisent nettement le contrôle que vous opérez sur l’intégrité de vos données.
C’est pertinent de vouloir optimiser votre protocole de mise à jour de la donnée, mais cette approche n’est pas celle qui vous permet de garder le contrôle le plus efficacement sur vos utilisateurs.
Il existe des applications ou des logiciels créés spécifiquement pour la gestion des identités et des accès.
Au-delà des fonctionnalités, la traçabilité et l'automatisation d'un outil dédié sont capitales pour s'assurer que votre protocole soit le plus ISO 27001 possible. Des garanties qui ne sont pas accessibles avec les tableurs classiques.
Listing et types d'utilisateurs, provisioning, autorisation et retrait d'accès, suivi des licences SaaS, un monde de possibilités s'offre pour renforcer la sécurité de ses actifs internes.
Si vous souhaitez vous équiper correctement pour votre cybersécurité, n'hésitez pas à demander une démonstration de l'outil MIA.