Dans mon alternance au sein de l’équipe cybersécurité d’Emeria, je suis régulièrement
impliqué dans la gestion des identités et des accès (IAM) via la plateforme Okta. Un aspect
clé de ce travail concerne les Access Requests, qui permettent aux collaborateurs de
solliciter l’accès à certaines ressources ou applications de manière organisée et traçable.
Ces demandes d’accès offrent un cadre structuré : elles définissent un processus clair pour
l’attribution des droits, avec des formulaires dédiés, des validations par les responsables si
voulu, et des automatisations via les workflows. L’objectif est simple : s’assurer que les
accès sont accordés de façon maîtrisée, en respectant les règles de sécurité de l’entreprise.
Concrètement, j’ai participé à la création, la configuration et l’amélioration de certaines
Access Requests utilisées par l’équipe IAM. Cela suppose de bien comprendre leur
fonctionnement, leur articulation avec les workflows Okta et leur lien avec les groupes
d’utilisateurs, pour que chaque demande soit traitée efficacement et s’intègre correctement
dans nos processus.
Dans mon travail sur les Access Requests, je m'efforce avant tout de rendre la gestion des
droits utilisateurs plus fiable et mieux organisée. Concrètement, je m'occupe de faire évoluer
les processus existants pour qu'ils restent adaptés et fonctionnels au quotidien.
Je suis aussi amené à créer de nouvelles Access Requests quand le besoin se présente par
exemple lorsqu'une nouvelle application arrive ou qu'un groupe spécifique nécessite sa
propre procédure. En parallèle, je renforce les contrôles autour des groupes sensibles, pour
limiter les risques et éviter qu'on accorde des droits par erreur.
Enfin, je porte une attention particulière à la traçabilité : chaque demande, chaque validation
et chaque modification doit pouvoir être suivie clairement. C’est essentiel pour garder une
gestion transparente et maîtrisée des accès.
Pour intervenir sur les Access Requests, j’ai d’abord dû comprendre leur fonctionnement
ainsi que la logique globale derrière celles-ci. Une Access Request repose sur un formulaire
contenant plusieurs champs, qui permettent de structurer la demande utilisateur. J’ai donc
appris à configurer ces champs, à comprendre leur utilité et à les adapter en fonction des
besoins exprimés par l’équipe.
Un élément central de ce travail est le lien entre les Access Requests et les workflows Okta.
Dans la majorité des cas, les informations renseignées dans une demande sont transmises
à un workflow chargé de traiter la demande. J’ai donc dû comprendre en détail cette
interaction, afin de m’assurer que les demandes soient correctement prises en compte et
intégrées dans les processus existants.
J’ai aussi appris à utiliser les Config Lists d’Okta Access Request, qui permettent de
centraliser certaines données utilisées dans les workflows et les Access Requests. Elles
facilitent la gestion de paramètres communs et permettent de rendre les processus plus
modulaires et plus faciles à maintenir dans le temps.
Le fonctionnement des groupes Okta représente également un aspect essentiel de la
gestion des Access Requests. Chaque demande est associée à un groupe spécifique, ce
qui permet de contrôler quels utilisateurs peuvent y accéder. J’ai donc dû comprendre à la
fois le fonctionnement général des règles ainsi que des groupes dans Okta.
J’ai été amené à utiliser l’API Okta liée aux Access Requests afin d’automatiser certaines
actions. Cela m’a notamment permis de créer en masse des Access Requests ou encore de
générer des Config Lists de manière automatisée, plutôt que de les configurer manuellement
une par une.
Pour résumer, la création ou la modification d’une Access Request nécessite de prendre en
compte plusieurs éléments à la fois : la configuration du formulaire, les groupes associés,
les workflows déclenchés ainsi que les différents paramètres utilisés dans l’environnement
Okta. J’ai donc dû apprendre à manipuler l’ensemble de ces ressources afin de pouvoir
intégrer correctement les demandes d’accès dans les processus existants.
Les différentes Access Requests mises en place ainsi que les modifications apportées aux
demandes existantes ont permis d’améliorer la gestion des accès au sein de l’entreprise.
Les demandes sont désormais mieux structurées et mieux adaptées aux besoins des
utilisateurs, ce qui facilite leur traitement par l’équipe IAM au quotidien.
L’automatisation de certaines actions, notamment via l’utilisation de l’API Okta Access
Request, a permis de gagner du temps sur des tâches répétitives comme la création de
nombreuses Access Requests ou de Config Lists. Cela a également amélioré ma capacité à
traiter des demandes plus complexes ou impliquant un volume important de configurations.
Avec le temps, j’ai gagné en autonomie sur ces sujets et je suis aujourd’hui capable de
traiter plus rapidement les demandes de création ou de modification. Cela permet à l’équipe
de faire évoluer les processus IAM de manière plus fluide.
Dans l’ensemble, les retours de l’équipe sont positifs. Les solutions mises en place
répondent aux besoins exprimés et s’intègrent correctement dans l’environnement existant.
Comme dans tout travail de configuration et de développement, la mise en production est
progressive, il est important de d’abord passer par une mise en qualification afin d’éviter
qu'une petite erreur puisse avoir un lourd impact directement sur le tenant de production.
Compétences techniques :
• Gestion de la configuration : mise en place et modification des Access Requests,
configuration des champs, des groupes associés et des paramètres nécessaires au
bon fonctionnement des demandes d’accès.
• Sécurité des applications : mmise en place de contrôles sur l’attribution des accès,
notamment pour les groupes sensibles, afin de garantir le respect des règles de
sécurité et la traçabilité des modifications.
• Analyse et résolution de problèmes : compréhension des besoins exprimés lors
des demandes d’évolution, identification des ajustements nécessaires et adaptation
des Access Requests en fonction des différentes contraintes.
Compétences humaines :
• Travail en équipe : collaboration avec l’équipe IAM lors des réunions et échanges
réguliers pour comprendre les besoins et adapter les demandes d’accès en
conséquence.
• Adaptabilité : capacité à traiter des demandes variées, allant de simples
ajustements à des évolutions plus complexes des Access Requests. Mais également
capacité à analyser et comprendre les besoins exprimés par des collaborateurs non
issus du domaine technique, même lorsque les demandes sont imprécises.
• Sens des responsabilités : intervention sur des processus liés à la gestion des
accès utilisateurs, qui représentent un enjeu important pour la sécurité du système
d’information. Processus vital de l’entreprise.
• Empathique et à l'écoute : capacité à comprendre les besoins exprimés par les
collaborateurs, même lorsqu’ils ne sont pas formulés de manière technique. Cela
implique de poser les bonnes questions, de reformuler les demandes et de proposer
des solutions adaptées tout en tenant compte du contexte métier.
Travailler sur les demandes d'accès m'a vraiment ouvert les yeux sur les enjeux concrets de
la gestion des droits en entreprise. J'ai compris à quel point il est crucial d'avoir des
processus bien encadrés, surtout quand on touche à des accès sensibles.
Cette immersion m'a aussi donné une vision plus complète de la gestion des identités et des
accès dans l'organisation. Là où les workflows permettent de l'automatisation, les demandes
d'accès m'ont fait comprendre la logique humaine derrière chaque processus : comment un
besoin métier se traduit techniquement, et pourquoi la traçabilité est si importante.
Aujourd'hui, je peux rapidement comprendre une demande, la structurer et proposer des
solutions qui tiennent compte des contraintes existantes. L'année prochaine, je continuerai
très probablement à travailler sur Okta et sur les Access requests, ce qui va me permettre
encore d'approfondir davantage mon expertise.
Enfin, cette expérience a renforcé ma rigueur. Travailler sur ce type de sujets m’a fait
prendre conscience de l’impact que peuvent avoir certaines erreurs et de l’importance de
mettre en place des contrôles fiables.