Découvrez notre mission et nos valeurs
Notre impact sociétal et environnemental
Rejoignez-nous
Nos alliances stratégiques
Toutes nos actualités
Nos prochains rendez-vous
Découvrez nos success stories
Une vue complète et unifiée de toutes les identités (internes, externes et techniques) dans chaque système connecté. Construite automatiquement à partir de vos connecteurs en temps réel, elle répond à la question à laquelle tout RSSI doit pouvoir répondre : qui a accès à quoi, et est-ce légitime ? Découverte des comptes LDAP, SaaS et on-premise, classification des comptes à privilèges et comptes standards, vue graphique des accès, labellisation des accès sensibles, détection des comptes orphelins et inactifs, et corrélation des comptes entre systèmes.
Automatisez l’intégralité du cycle Joiner-Mover-Leaver avec vérification du déprovisionnement et gestion des exceptions. Chaque événement du cycle de vie (arrivée, changement de poste, départ, renouvellement de contrat) déclenche automatiquement les actions appropriées dans chaque système connecté, sans étape manuelle. Flux d’onboarding et d’offboarding automatisés, provisionnement lors des changements de rôle (RBAC/ABAC), gestion des dates de fin de contrat, déprovisionnement vérifié, accès temporaires avec expiration automatique, et processus break-glass avec journalisation complète.
Campagnes de recertification basées sur les risques, avec recueil complet des décisions et piste de preuves pour les auditeurs. Les notifications aux validateurs, les circuits d’escalade et le portail de revue des accès sont entièrement automatisés, de sorte que des campagnes qui prenaient autrefois des mois se bouclent en quelques jours. Planification des campagnes et contrôle des SLA, revues ciblées sur les privilèges et les conflits SoD, recueil des décisions avec traçabilité complète, notifications et escalades automatisées, et dossiers de preuves exportables pour l’audit.
Surveillance ISPM en continu avec scoring des risques, tableaux de bord KRI et suivi des tendances dans le temps. Chaque identité est scorée dynamiquement en fonction du niveau de privilège, de l’inactivité, des conflits SoD et de la dérive par rapport à la référence, afin que votre équipe sache toujours où intervenir en priorité. Scoring dynamique, détection des utilisateurs surprivilégiés, alertes sur les comptes orphelins et inactifs, détection de la dispersion des droits, tableaux de bord décisionnels et suivi des tendances de risque sur le long terme.
Des workflows d’automatisation no-code qui détectent, agissent, vérifient et journalisent, avec circuits de validation pour les actions sensibles. L’intégralité du cycle s’exécute sans intervention manuelle. Les problèmes à faible risque sont corrigés automatiquement, tandis que les actions sensibles nécessitent une validation documentée avant exécution. Boucle détection-ticket-exécution-vérification, campagnes de masse sur les accès non utilisés, workflows tenant compte des circuits de validation, workflows déclenchés par événements, et plans de remédiation avec assignation et suivi des responsables.
Reliez vos couches IGA et PAM avec un modèle de gouvernance unifié sur CyberArk, Wallix, BeyondTrust et d’autres fournisseurs PAM. Suivez la propriété des comptes à privilèges, lancez des campagnes de recertification sur l’ensemble de votre population de comptes à privilèges, et maintenez des tableaux de bord KRI pour l’intégralité de votre écosystème, quelles que soient les plateformes PAM sous-jacentes. Gouvernance multi-éditeurs, alignement des politiques IGA et PAM, détection des conflits SoD, et extension native pour les utilisateurs de Protec pour CyberArk.
Toujours prêt pour l’audit. Générez des dossiers de preuves exportables et des rapports de conformité à la demande, couvrant chaque action sur les identités de la demande à la remédiation. Dossiers de preuves exportables incluant demandes, validations, actions de provisionnement, décisions de revue et journaux de remédiation, rapports conformité organisés par thème de contrôle (moindre privilège, SoD, départs, accès à privilèges), piste d’audit complète de la demande à la validation, du provisionnement à la suppression, et préparation aux audits ISO 27001, SOC2, NIS2, DORA et SOX.
Créez des workflows d’identités automatisés sans écrire une ligne de code. Connectez les systèmes RH, AD, IGA et PAM dans des processus de bout en bout, de l’onboarding au décommissionnement, avec circuits de validation multi-niveaux et journalisation complète. Constructeur de workflows et de campagnes no-code, automatisation Joiner-Mover-Leaver, chaînes de validation multi-étapes, et exécution planifiée ou déclenchée par événements.
Bénéficiez d’une licence flexible permettant des projets et utilisateurs illimités, facilitant le déploiement de l’IGA à l’échelle de l’organisation.
Choisissez entre un déploiement cloud ou on-premise selon vos besoins. Ignimission Platform s'adapte à votre infrastructure existante, offrant la même puissance et sécurité quel que soit votre environnement de choix.
Connectez vos outils (RH, IAM, ITSM, applications métiers) via API REST, et construisez vos workflows et automatisations par simple configuration no-code.
Accéder à la documentation et aux tutoriels de nos produits