Origine
Il s’agit initialement d’un processus manuel géré par les équipes informatiques, généralement déclenché par des événements d’intégration ou de départ.
Évolution
Désormais, le provisionnement est de plus en plus :
- Automatisé à l'aide des intégrations IAM, IGA (gouvernance et administration des identités) ou SIRH
- Basé sur les politiques utilisant RBAC ou ABAC (contrôle d'accès basé sur les attributs)
- Continu avec des ajustements dynamiques basés sur les changements de comportement ou de rôle
- Auditable pour répondre aux exigences croissantes des régulateurs et des cadres de cybersécurité