02. Le problème central
Dans de nombreuses organisations, la gestion des accès repose encore sur des processus manuels, dispersés entre l'IT, les managers et les outils métiers.
Chaque onboarding implique des échanges par email, des validations informelles et des configurations répétitives.
Les rôles sont peu structurés, la visibilité est limitée et les accès ne sont pas toujours révoqués à temps.
Ce modèle fonctionne à petite échelle. Il devient critique dès que l'entreprise grandit.
Comment transformer la gestion manuelle des accès en un système automatisé ?
03. Recherche
Pour valider l'ampleur du problème, j'ai mené des entretiens auprès d'équipes IT, de managers et de nouveaux collaborateurs.
L'objectif : comprendre les frictions réelles du processus d'onboarding et identifier les risques liés à la gestion des accès.
Les entretiens ont confirmé un problème structurel :
des équipes IT voient la gestion des accès comme une tâche répétitive et sans réelle valeur.
des entreprises gèrent encore les accès manuellement (emails, Excel, tickets)
des managers ne savent pas exactement à quelles apps leurs équipes ont accès.
des employés ne sont pas opérationnels la première semaine à cause d'accès manquants
"Je passe plus de temps à créer des accès qu'à faire mon vrai travail : chaque onboarding, c'est encore 10 apps à configurer à la main"
Administrateur Systèmes & Réseaux
Chaque demande d'accès nécessitait des allers-retours entre l'employé, le manager et l'IT. Les validations prenaient du temps ou étaient oubliées.
Impossible de savoir qui a accès à quoi, ni quels rôles ou permissions sont attribués. Risques de sécurité élevés et audits compliqués
Les droits restaient souvent actifs après le départ d'un employé.
Les droits étaient attribués manuellement, sans logique de rôle ou de profil.
04. Process
Nous avons analysé comment plusieurs acteurs majeurs gèrent la gestion des accès : Azure AD et Okta - leaders IAM (Identity & Access Management), ainsi que Zendesk et JumpCloud.
L'objectif : comprendre leur approche de la création d'utilisateurs, de l'attribution des permissions et de la gestion des rôles
L'analyse terrain a révélé une structure lourde et peu scalable :
La définition du modèle organisationnel a été co-construite avec les ingénieurs dès le départ, afin d'assurer l'alignement entre vision produit et architecture technique.
À partir des problématiques identifiées, j'ai structuré le produit autour de cinq piliers fonctionnels visant à automatiser, sécuriser et clarifier la gestion des accès.
05. Résultat final
Le setup a été conçu comme un parcours en 5 étapes progressives, transformant l'intégration des sources d'identité (LDAP, RH) et des connecteurs applicatifs en un processus administrable.
Des kits d'onboarding configurés par job profile, définis une fois et réutilisés pour donner les bons accès dès le premier jour.
Un nouveau kit peut être créé en quelques clics : sélection des applications, définition des droits et choix des responsables.
Une vision consolidée des utilisateurs et des applications pour piloter les accès à l'échelle de l'organisation.
Une vue unique permet de savoir quelles applications sont connectées, contrôlées ou simplement auditées.
Le profil utilisateur centralise les informations essentielles (username, date de termination, email professionnel, scope) et permet de gérer les rôles ainsi que la désactivation du compte.
La date de dernière connexion permet de savoir si l'outil est réellement utilisé ou simplement attribué
Un outil peut être désactivé en un clic, avec une confirmation pour éviter toute erreur.
Les accès sont retirés automatiquement à la date prévue, mais peuvent aussi être désactivés sans attendre.
Si les accès standards sont attribués automatiquement via les kits d'onboarding, les accès exceptionnels font l'objet de demandes formalisées, justifiées et traçables afin de garantir sécurité et conformité.
06. Enseignements clés
Ce projet m'a challengé à plusieurs niveaux et m'a permis de progresser de manière significative.
Voici les moments marquants de cette aventure:
Produit présenté lors d'événements internationaux (SAP Insider Las Vegas 2025, FIC Lille 2025, USF 2025 Lyon) et intégré au Campus Cyber National.