IAM et habilitations, l'approche par les accès ou la réconciliation globale

Dimension: px
Commencer à balayer dès la page:

Download "IAM et habilitations, l'approche par les accès ou la réconciliation globale"

Transcription

1 IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian

2 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé RH Applications Page 2 Evidian 2008

3 Les couches archéologiques du Système d information: Les systèmes distribués Ventes Employés Employee RH Page 3 Evidian 2008

4 Les couches archéologiques du Système d information: Mobilité et ubiquité Utilisateurs internes Ventes Employés Employee RH Utilisateurs externes Employés mobiles Partenaires Page 4 Evidian 2008

5 Le contexte de l IAM Exigences techniques Virtualisation du S.I. Extension de l'écosystème Mobilité, accès à l'information Ouvertures de services de plus en plus nombreuses Spécialisation des applications pour chaque métier Contraintes métiers et légales Transparence financière et conformité Clarté du système informatique, au service du métier Réduction des coûts opérationnels Page 5 Evidian 2008

6 Par où commencer? Des processus d habilitations existent Les administrateurs des ressources gèrent les droits d'accès existants Les accès des utilisateurs finaux traduisent l état réel des habilitations Premières cibles pragmatiques Réduction de la complexité : réduire le nombre d'éléments gérés Transparence et visibilité : pas de processus manuels ou non écrits Contrôle des coûts : systématiser, mettre en commun Page 6 Evidian 2008

7 La première étape: L automatisation des processus Automatiser les processus : projets IAM simples ROI rapide, robustesse accrue Résoudre les problèmes d'hétérogénéité Rendre l'organisation indépendante du S.I. Prendre en compte l historique des politiques passées Domaine IAM Type de projet IAM Objectifs business Sponsors Gestion des identités Gestion des Accès Provisionnement utilisateur, Synchronisation d'annuaires Single Sign-On (SSO), Authentification forte Simplification informatique, flexibilité et réduction des coûts Contrôle d'accès, flexibilité et réduction des coûts DSI Utilisateurs, RSSI Page 7 Evidian 2008

8 Projets de Gestion des Identités Provisionnement Utilisateur Virtualiser les ressources informatiques Améliorer l'efficacité de l'informatique en automatisant la gestion des comptes utilisateurs Gérer les utilisateurs sur la base de leur identité numérique ou profils informatiques Empêcher les erreurs manuelles Synchronisation d'annuaires Constituer une source fiable à partir de sources autoritatives Automatiser les modifications des identités numériques en cas d'arrivée, changement et départ des utilisateurs Automatiser l'assignation des profils aux utilisateurs Page 8 Evidian 2008

9 Projets de Gestion des Accès Authentification forte Renforcer la sécurité d'accès au système informatique Authentifier les identités numériques et non les comptes utilisateurs Single Sign-On (SSO) Réduire les coûts de helpdesk liés à la gestion des mots de passe Renforcer la politique de sécurité des comptes utilisateurs Auditer les accès au système d information Web Access Management/SSO Mobile Sécuriser les accès externes aux applications de l'entreprise Page 9 Evidian 2008

10 Bilan de la première étape L'automatisation des processus régule l'accès des utilisateurs aux ressources informatiques Personne Identité Profil Accès SI C'est un bon début mais de nombreuses limitations demeurent Péremption des processus à cause de l'évolution de l'entreprise Automatisation sur de multiples organisations Attente des auditeurs métier: rôles fonctionnels et non profils Gestion de la politique de sécurité de bout en bout Multiplication des profils ou problèmes de granularité Page 10 Evidian 2008

11 La deuxième étape: La Gestion des Rôles Rendre les audits plus clairs en utilisant des concepts métier Définir les processus et les rôles au niveau métier Identifier les risques métier grâce à la séparation des tâches Faciliter les changements dans l'entreprise Assigner des droits aux utilisateurs en fonction des rôles métier Répercuter les changements organisationnels ou fonctionnels Domaine IAM Type de projet IAM Objectifs business Sponsors Gestion des Rôles Outil de définition de la politique de sécurité, Workflow d approbation, Role mining/engineering Conformité, flexibilité métier RSSI, Management, Contrôles internes Page 11 Evidian 2008

12 Bilan de la deuxième étape La gestion des rôles donne une vue métier des utilisateurs Personne Rôle Profil SI Accès SI Mais cet état théorique doit être rendu effectif sur le S.I. Contrôler l'utilisation réelle des comptes du S.I. Prendre en compte les droits existants Les politiques ne doivent pas rester dans leur "tour d'ivoire" Page 12 Evidian 2008

13 Rappel sur la conformité Une politique de sécurité n'est pas qu'un gros classeur Comme toute politique : 1. Un ensemble de contrôles doit exister Role management et workflow d'approbation 2. Ces contrôles doivent être implémentés Provisionnement et workflow d'exécution 3. Ces contrôles doivent être efficaces Access management et reporting Comment faire pour que tout ceci fonctionne simplement? Page 13 Evidian 2008

14 Rappel sur la flexibilité La flexibilité exige de pouvoir orchestrer rapidement les changements d'organisation! Une décision métier peut avoir de nombreuses conséquences Changer les rôles utilisateurs, introduisant de nouveaux acteurs Introduire ou réorienter les ressources informatiques Optimiser les processus sur demandes opérationnelles Comment orchestrer ces processus avec de nombreux utilisateurs? Page 14 Evidian 2008

15 La troisième étape Donner du sens au puzzle IAM Mettre ensemble toutes les composantes de l'iam n'est pas simple Défis de conception Rôles Défis techniques Identités? Défis humains Accès Page 15 Evidian 2008

16 La réconciliation globale pour résoudre le puzzle IAM La réconciliation est un concept unificateur efficace L'infrastructure IAM est gérable à taille humaine L'audit est facilité: chaque étape est documentée A chaque domaine son spécialiste Les investissements existants sont conservés et plus efficaces Chaque organisation définie par avance la portée de la réconciliation et l'impact sur ses données Page 16 Evidian 2008

17 La réconciliation de l infrastructure IAM Synchronization d Identités Gestion des Rôles Identités Audit et Reporting s et Workflows Standards (SPML) Provisioning (Legacy) Gestion des Accès Page 17 Evidian 2008

18 Exemple de déploiement classique de l IAM Les étapes classiques de l IAM Construire et maintenir une base centrale des utilisateurs Y intégrer une politique Qui a le droit d accéder à quoi Mettre en place un workflow d approbation pour les droits d accès Mettre en place un provisionnement automatique Sécuriser les accès La difficulté principale: la prise en compte de l existant Il existe déjà un SI complet et riche Il existe X versions de N processus L historique des droits est archivé sur de multiples média. Il est à peu près impossible de déterminer qui a donné le droit à qui. Il existe de multiples règles pour la création des identifiants. Pour certaines applications, il est impossible de faire le lien entre un compte et ses utilisateurs. Page 18 Evidian 2008

19 Difficultés de déploiement de l IAM Scénario de mise en œuvre Implémentation des agents de provisionnement pour collecter automatiquement les comptes existants dans les applications Assignation des comptes aux utilisateurs Implémentation des processus de workflow et définition des rôles Constat Seuls 30% des comptes peuvent être automatiquement affectés à un utilisateur Affecter un compte manuellement prend au moins 5 minutes Soit près de 10 jours pour 1500 comptes Comptes orphelins ou obsolètes difficiles à détecter Approche longue et coûteuse Les outils de Role Mining/Role Engineering sont inefficaces sur ce sujet Page 19 Evidian 2008

20 Approche avec la réconciliation globale de l IAM : Simplification de la prise en compte de l existant Exploitation des données de la Gestion des Accès Utilisation du SSO d entreprise ou d un moteur d auto-enregistrement Les identifiants sont automatiquement collectés lors de la connexion des utilisateurs à leurs applications Les avantages principaux Moins de 1 jour de configuration par application Seuls les comptes effectivement utilisés sont réellement collectés Les irrégularités sont immédiatement détectées (comptes partagés, usurpés) La collecte assigne automatiquement les comptes aux utilisateurs Le SSO est déployé ce qui fournit un avantage immédiat aux utilisateurs. Le SSO renforce la sécurité et réduit les coûts de support Page 20 Evidian 2008

21 La réconciliation des politiques existantes Qui accède à quelles applications avec quels comptes et quels droits? Construire Quels sont les droits de chaque compte dans les applications? Qui accède à quelle application et avec quel compte? Page 21 Evidian 2008

22 Approche avec la réconciliation globale de l IAM: Contrôle de l application des politiques La Gestion des Identités et des Rôles ne définit qu un état idéal Seuls les processus d habilitations et de création des comptes sont sous contrôle complet de l IAM Les mots de passe peuvent toujours êtres usurpés Les applications n auditent que les comptes pas les utilisateurs L association de la Gestion des Accès contrôle l application de la politique Les mots de passe ne sont plus connus des utilisateurs L utilisateur des comptes peut être authentifié fortement L audit de la Gestion des Accès fait le lien entre un compte et son utilisateur, y compris pour les comptes partagés ou délégués Les politiques de gestion des mots de passe sont centralisées et appliquées Page 22 Evidian 2008

23 L application des politiques d accès Contrôler le cycle de vie de l'identité Qui accède à quelles applications avec quels comptes et quels droits. Contrôler l'accès Création des comptes avec les droits appropriés Accès aux applications avec les comptes autorisés. Audit des accès. Page 23 Evidian 2008

24 Les avantages de la réconciliation globale Rentabiliser les investissements existants Accélérer le déploiement de la Gestion des Rôles Rendre effective la politique de sécurité Consolider les données des audits Page 24 Evidian 2008

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Gérer efficacement les identités et les accès

Gérer efficacement les identités et les accès Gérer efficacement les identités et les accès Réconciliation, automatisation de processus et politique d accès basée sur les rôles Livre blanc 2013 39 F2 13LV 00 Gérer les identités et les accès Ce livre

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

L'open source peut-il démocratiser la Gestion d'identité?

L'open source peut-il démocratiser la Gestion d'identité? L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT PLAN Introduction Partie I : le records management Qu est ce que le RM? Les principes du RM Les objectifs du RM Les enjeux du RM Les étapes de la mise

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

UltimaX EDM for Microsoft Dynamics AX TM

UltimaX EDM for Microsoft Dynamics AX TM UltimaX EDM for Microsoft Dynamics AX TM Au sein d une organisation, une gestion de l information non structurée se révèle être parfois très compliquée pour l ensemble des collaborateurs. La surcharge

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

Sage Paie & RH GESTION DU WORKFLOW LE MARCHÉ DU MANAGEMENT DE PROCESSUS MÉTIER MONTE EN PUISSANCE EN FRANCE.

Sage Paie & RH GESTION DU WORKFLOW LE MARCHÉ DU MANAGEMENT DE PROCESSUS MÉTIER MONTE EN PUISSANCE EN FRANCE. Sage Paie & RH Gestion de la Paie et des Ressources Humaines GESTION DU WORKFLOW LE MARCHÉ DU MANAGEMENT DE PROCESSUS MÉTIER MONTE EN PUISSANCE EN FRANCE. 63% des entreprises se disent être intéressées

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Rational Software Rational Portfolio Manager

Rational Software Rational Portfolio Manager IBM Software Group Rational Software Rational Portfolio Manager Rachid Saoui, rachid.saoui@fr.ibm.com Fabrice Grelier, fabrice.grelier@fr.ibm.com 2003 IBM Corporation genda Gouvernance et Portfolio Management

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager, dédiée aux managers et à leurs équipes pour le

Plus en détail

Processus: Gestion des Changements

Processus: Gestion des Changements Référence Auteur Responsable de processus Processus: Gestion des Changements G_11 Version 3.04 Fabienne MASSET et Philippe BOULANGER Thierry BERTRAND Date 30/03/2015 Statut Objet D'Application Ce document

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Les enjeux de la gestion de la configuration et des changements dans les ERP

Les enjeux de la gestion de la configuration et des changements dans les ERP Les enjeux de la gestion de la configuration et des changements dans les ERP Quels enjeux business et réglementaires poussent les DSI à investir dans une gestion plus fine de la configuration de leurs

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Organiser le SLM pour les applications en production

Organiser le SLM pour les applications en production Organiser le SLM pour les applications en production Xavier Flez Juin 2006 Propriété Yphise yphise@yphise.com 1 Plan Introduction Les principes ITIL Maitriser le SLM sur les opérations métier 2 Introduction

Plus en détail

Comment choisir les indicateurs ISO 27001

Comment choisir les indicateurs ISO 27001 Comment choisir les indicateurs ISO 27001 Alexandre Fernandez Alexandre Fernandez Introduction ISO 27001 Système de Management de la Sécurité de l'information 2 / 24 ISO 17799

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Living Your

Plus en détail

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base HD Help-Desk** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage FIRST ICT User Certificate et connaissances techniques de base Etre capable de traiter les demandes informatiques

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

White paper. Le Quoi, Comment et Pourquoi de RBAC, la Gestion des Accès basée sur les rôles. Date: 2010. Version 1.0

White paper. Le Quoi, Comment et Pourquoi de RBAC, la Gestion des Accès basée sur les rôles. Date: 2010. Version 1.0 White paper Le Quoi, Comment et Pourquoi de RBAC, la Gestion des Accès Date: 2010 Version 1.0 Index Index... 2 Introduction... 3 La gestion des Accès Quoi?... 4 La gestion des accès Comment?... 5 La gestion

Plus en détail

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Audit. Fiscalité. Conseil. Corporate Finance. Support à la fonction comptable et financière Vous faites

Plus en détail

La gestion des Identités : Les chantiers IAM état des lieux ' "

La gestion des Identités : Les chantiers IAM état des lieux ' ! "#$%%& ' " "()* + ) $%%,) -. IAM : Demain, c est loin! / 0 /1 - " /" 2 2-1 -#-2 3 2 '' 1 3 1/0 Qui? Quoi? Quand? Où? Comment? Pourquoi? Combien? 1/ 45 6" 7-74 '7) 8#'6 5(#-- 9:;:< 6 " 4 ) - =/ --35 "-#

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Comment optimiser son progiciel de gestion?

Comment optimiser son progiciel de gestion? Comment optimiser son progiciel de gestion? «Gérer son informatique, quelles sont les questions que doit se poser chaque entrepreneur?» Centre patronal de Paudex, 27 octobre 2006 Gérard Chessex / NJM NJM

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

Maîtrise Responsabilité Sécurité Contrôle 1

Maîtrise Responsabilité Sécurité Contrôle 1 Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Lois, réglementations et SSO Sécurisé

Lois, réglementations et SSO Sécurisé Lois, réglementations et SSO Sécurisé Un livre blanc de Bull Evidian LSF, SOX, Basel II, HIPAA, CFR 21 Part 11 et SSO Sécurisé. Sommaire Les lois, réglementations et Système d Information Les exigences

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

Dématérialisation des factures en PME : Mythe ou Réalité?

Dématérialisation des factures en PME : Mythe ou Réalité? Dématérialisation des factures en PME : Mythe ou Réalité? Magali Michel, Directrice Business Unit Yooz (Groupe ITESOFT) www.yooz.fr Un livre blanc dédié, pour quelles réponses? Répondre aux interrogations

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

Actuate Customer Day

Actuate Customer Day Le conseil opérationnel par les processus Observatoire 2007/2008 Actuate Customer Day Romain Louzier Associé & Philippe Crabos Senior Manager louzier@audisoft-consultants.com 06 86 68 84 57 www.audisoft-consultants.com

Plus en détail

Gouvernance des Technologies de l Information

Gouvernance des Technologies de l Information Walid BOUZOUITA Auditeur Interne secteur des télécommunications CISA, ITIL walid.bouzouita@ooredoo.tn Gouvernance des Technologies de l Information 08 Mai 2014, Maison de l Exportateur Implémenter la

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Jeudi 20 novembre 2014. L informatique au service de la défense

Jeudi 20 novembre 2014. L informatique au service de la défense Jeudi 20 novembre 2014 L informatique au service de la défense UN GROUPE INDUSTRIEL HERITIER DE 5 SIECLES D ARMURERIE LIEGEOISE DEPUIS 1889 LES CENTRES INFORMATIQUES FN Herstal Browning Intl. Herstal S.A.

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

GESTION DES RESSOURCES HUMAINES

GESTION DES RESSOURCES HUMAINES INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN GESTION DES RESSOURCES HUMAINES La solution d'aide au pilotage et au management des Ressources Humaines Produit et service de la société Reflex

Plus en détail

Introduction à la conduite de projet "systèmes d'information"

Introduction à la conduite de projet systèmes d'information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Introduction à la conduite de projet "systèmes d'information" Référence : CNRS/DSI/conduite-projet/principes/guide-introduction

Plus en détail

L ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique

L ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique Marie-Anne Chabin, Archive 17 groupe PIN,11 mai 2006 L ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique 1 L ILM,

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

LEAN SIX SIGMA Au service de l excellence opérationnelle

LEAN SIX SIGMA Au service de l excellence opérationnelle LEAN SIX SIGMA Au service de l excellence opérationnelle enjeux Comment accroître la qualité de vos services tout en maîtrisant vos coûts? Equinox Consulting vous accompagne aussi bien dans la définition

Plus en détail