Fonctionnalités

Fonctionnalités

Découverte et inventaire des identités

Une vue complète et unifiée de toutes les identités (internes, externes et techniques) dans chaque système connecté. Construite automatiquement à partir de vos connecteurs en temps réel, elle répond à la question à laquelle tout RSSI doit pouvoir répondre : qui a accès à quoi, et est-ce légitime ? Découverte des comptes LDAP, SaaS et on-premise, classification des comptes à privilèges et comptes standards, vue graphique des accès, labellisation des accès sensibles, détection des comptes orphelins et inactifs, et corrélation des comptes entre systèmes.

Cycle de vie des identités (JML)

Automatisez l’intégralité du cycle Joiner-Mover-Leaver avec vérification du déprovisionnement et gestion des exceptions. Chaque événement du cycle de vie (arrivée, changement de poste, départ, renouvellement de contrat) déclenche automatiquement les actions appropriées dans chaque système connecté, sans étape manuelle. Flux d’onboarding et d’offboarding automatisés, provisionnement lors des changements de rôle (RBAC/ABAC), gestion des dates de fin de contrat, déprovisionnement vérifié, accès temporaires avec expiration automatique, et processus break-glass avec journalisation complète.

Revues d’accès et recertification

Campagnes de recertification basées sur les risques, avec recueil complet des décisions et piste de preuves pour les auditeurs. Les notifications aux validateurs, les circuits d’escalade et le portail de revue des accès sont entièrement automatisés, de sorte que des campagnes qui prenaient autrefois des mois se bouclent en quelques jours. Planification des campagnes et contrôle des SLA, revues ciblées sur les privilèges et les conflits SoD, recueil des décisions avec traçabilité complète, notifications et escalades automatisées, et dossiers de preuves exportables pour l’audit.

ISPM et analyse des risques

Surveillance ISPM en continu avec scoring des risques, tableaux de bord KRI et suivi des tendances dans le temps. Chaque identité est scorée dynamiquement en fonction du niveau de privilège, de l’inactivité, des conflits SoD et de la dérive par rapport à la référence, afin que votre équipe sache toujours où intervenir en priorité. Scoring dynamique, détection des utilisateurs surprivilégiés, alertes sur les comptes orphelins et inactifs, détection de la dispersion des droits, tableaux de bord décisionnels et suivi des tendances de risque sur le long terme.

Remédiation automatique

Des workflows d’automatisation no-code qui détectent, agissent, vérifient et journalisent, avec circuits de validation pour les actions sensibles. L’intégralité du cycle s’exécute sans intervention manuelle. Les problèmes à faible risque sont corrigés automatiquement, tandis que les actions sensibles nécessitent une validation documentée avant exécution. Boucle détection-ticket-exécution-vérification, campagnes de masse sur les accès non utilisés, workflows tenant compte des circuits de validation, workflows déclenchés par événements, et plans de remédiation avec assignation et suivi des responsables.

Gouvernance des accès à privilèges

Reliez vos couches IGA et PAM avec un modèle de gouvernance unifié sur CyberArk, Wallix, BeyondTrust et d’autres fournisseurs PAM. Suivez la propriété des comptes à privilèges, lancez des campagnes de recertification sur l’ensemble de votre population de comptes à privilèges, et maintenez des tableaux de bord KRI pour l’intégralité de votre écosystème, quelles que soient les plateformes PAM sous-jacentes. Gouvernance multi-éditeurs, alignement des politiques IGA et PAM, détection des conflits SoD, et extension native pour les utilisateurs de Protec pour CyberArk.

Audit, preuves de conformité et reporting opérationnel

Toujours prêt pour l’audit. Générez des dossiers de preuves exportables et des rapports de conformité à la demande, couvrant chaque action sur les identités de la demande à la remédiation. Dossiers de preuves exportables incluant demandes, validations, actions de provisionnement, décisions de revue et journaux de remédiation, rapports conformité organisés par thème de contrôle (moindre privilège, SoD, départs, accès à privilèges), piste d’audit complète de la demande à la validation, du provisionnement à la suppression, et préparation aux audits ISO 27001, SOC2, NIS2, DORA et SOX.

Orchestration Builder

Créez des workflows d’identités automatisés sans écrire une ligne de code. Connectez les systèmes RH, AD, IGA et PAM dans des processus de bout en bout, de l’onboarding au décommissionnement, avec circuits de validation multi-niveaux et journalisation complète. Constructeur de workflows et de campagnes no-code, automatisation Joiner-Mover-Leaver, chaînes de validation multi-étapes, et exécution planifiée ou déclenchée par événements.

Pour aller plus loin

Licence utilisateurs illimités

Bénéficiez d’une licence flexible permettant des projets et utilisateurs illimités, facilitant le déploiement de l’IGA à l’échelle de l’organisation.

Déploiement flexible

Choisissez entre un déploiement cloud ou on-premise selon vos besoins. Ignimission Platform s'adapte à votre infrastructure existante, offrant la même puissance et sécurité quel que soit votre environnement de choix.

Studio d’intégration et de workflows

Connectez vos outils (RH, IAM, ITSM, applications métiers) via API REST, et construisez vos workflows et automatisations par simple configuration no-code.

"La méthodologie agile d'Ignimission Platform est un véritable atout. L'interface low-code nous permet de personnaliser facilement nos besoins. Nous avons remplacé nos processus manuels par une solution intuitive et centralisée qui répond parfaitement aux besoins de nos équipes. "
Aymane RAMACH, Governance, Risk & Compliance Officer, Direction Cybersécurité, Bouygues Construction Bouygues Construction optimise la sécurité de ses projets avec Ignimission Platform
"Ignimission Protec propose des fonctionnalités régaliennes dont tous les responsables PAM ont besoin et peut s’adapter très rapidement à des use cases spécifiques propres à chaque organisation. Ils ont un service clé en main dans un budget maîtrisé et avec un gros ROI. » "
Marc GERMAIN, Project Manager, CNP Assurances
"Ignimission amène une surcouche end-users très importante qui nous facilite la vie, qui est beaucoup plus user-friendly et qui permet, de par son adaptabilité, de fournir des accès au management pour tout ce qui est KPI ou gestion des anomalies (par exemple sur les bypass, les comptes à privilèges obsolètes, etc)."
Marc COLNE, Responsable PAM, Société Générale Découvrez « Read Your PAM » – Une Série sur la Sécurité des Comptes à Privilèges
"L’utilisation de la solution Ignimission a permis de réduire drastiquement le temps consacré à la phase de collecte, passant de 70 % à 25 % du processus total."
Frédéric LOGEAIS, Direction de la Conformité, supervision des risques de non-conformité, Crédit Agricole Amélioration de la Conformité Bancaire : le rôle clé d’Ignimission Platform au Crédit Agricole
"Ignimission nous aide à optimiser le pilotage de notre SSI et à gagner en performance durable. Customiser à la fois nos indicateurs et nos processus nous permet de mieux contrôler et réduire notre niveau de risque."
Carlos GARCIA, CISO, Allianz
"CyberArk c'est le moteur et les roues d'un projet PAM, toute la mécanique. Et Ignimission Protec est le tableau de bord et la direction assistée."
Jean-Christophe VITU, VP Solution Engineers EMEA, CyberArk
"Ignimission Protec est devenu un pilier dans la stratégie de développement de notre solution PAM et un véritable vecteur d'accélération."
Christophe PORCIELLO, CyberArk Lead, VINCI Energies VINCI Energies accélère sa stratégie cybersécurité autour du PAM (gestion des comptes à privilèges) avec Ignimission

Accéder à la documentation et aux tutoriels de nos produits

Voir la documentation de Platform