Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Documents pareils
Sécurisation des architectures traditionnelles et des SOA

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Evidian IAM Suite 8.0 Identity Management

Gestion des identités Christian-Pierre Belin

Evidian Secure Access Manager Standard Edition

GOUVERNANCE DES ACCÈS,

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Gestion des autorisations / habilitations dans le SI:

Gestion des identités Biométrie RFID Moyens d authentification contrôles d accès au SI gestion des droits

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

ENVOLE 1.5. Calendrier Envole

Fusion : l interopérabilité chez Oracle

Gestion des identités

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Solutions Microsoft Identity and Access

LES SOLUTIONS OPEN SOURCE RED HAT

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Les nouveautés d AppliDis Fusion 4 Service Pack 1

L'open source peut-il démocratiser la Gestion d'identité?

La haute disponibilité de la CHAINE DE

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Présentation SafeNet Authentication Service (SAS) Octobre 2013

AccessMaster PortalXpert

Annuaires LDAP et méta-annuaires

Notre Catalogue des Formations IT / 2015

Groupe Eyrolles, 2004 ISBN :

Groupe Eyrolles, 2004 ISBN :

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

La sécurité de votre e-business

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

Gestion des utilisateurs et Entreprise Etendue

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

Urbanisme du Système d Information et EAI

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Messagerie & Groupeware. augmentez l expertise de votre capital humain

PortWise Access Management Suite

Suite Jedox La Business-Driven Intelligence avec Jedox

Solutions de gestion de la sécurité Livre blanc

Architecture SOA Un Système d'information agile au service des entreprises et administrations

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Architecture et infrastructure Web

Virginie!SALAS Janvier!09! NFE107

M2 SIAW - Exemples de stages réalisés. Gabriella Salzano - Document de travail - 28/1/2015

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Protection des Applications Web avec OpenAM

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT

Les tableaux de bord de pilotage de nouvelle génération. Copyright PRELYTIS

IBM Tivoli Compliance Insight Manager

LDAP & Unified User Management Suite

Jean-Philippe VIOLET Solutions Architect

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

JOSY. Paris - 4 février 2010

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Windows (2000/NT), Solaris, AIX, HP-UX, Linux Haute disponibilité : SunCluster 3, Veritas Cluster Server 4. J2EE (JSP, Servlet, EJB, JTA), Open Source

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Cahier des charges fonctionnel

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

IAM et habilitations, l'approche par les accès ou la réconciliation globale

BizTalk Server Principales fonctions

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Authentification Unique (Single Sign-On)

Vers un nouveau modèle de sécurité

Business et contrôle d'accès Web

C3S : besoins fonctionnels et Management UNIS : technologies de l information ACSSI : intégration de solutions

Gestion de l identitl et des accès, pour bien se faire connaître!

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

EJBCA Le futur de la PKI

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Moderniser. le système d information et le portefeuille applicatif.

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Tarif régulièrement remis à jour : puis choisir Infos PRATIC - accord SELECT

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Tutorial Authentification Forte Technologie des identités numériques

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Hébergement de sites Web

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Mettez les évolutions technologiques au service de vos objectifs métier

Manuel d installation

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Développer une stratégie SIG Entreprise efficace avec ESRI et ArcGIS

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Tour d horizon des différents SSO disponibles

Transcription:

Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005

Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont largement distribués! Active Directory Open LDAP e-directory Domino SunJD Siemens DirX... Virtual Identity Repository Politiques de Sécurité Audit & Tracking Plate-formes Applications DB Provisioning Windows, Linux, Unix, MVS Msft, Oracle, SAP, BEA Oracle, SQL Server Ressources Web, Non-Web & Java Règle N 1 : Définir & gérer les sources d identités Authentification Contrôle d'accès SSO Page 2 - Mai 2005

Défi N 2 : la maîtrise de l hétérogèneité Les applications web ne sont que le sommet de l iceberg: le client-serveur représente > 50% des risques et du ROI! Portals Apps SAP, Oracle, J2EE EAI DB OS Règle N 2 : Sécuriser du web au legacy Page 3 - Mai 2005

Défi N 3 : la transition vers les SOA & WS Architectures Orientées Services et Services Web seront la clé des SI de demain Management SAML 1.1 Security ID-FF, SAML 2.0 SOAP HTTP Service Consumer (SC) Java Network Application Platform (NAP) J2EE.NET Connectivity Formatting XML SOAP Services Inventory WSDL, UDDI, HTTP Service Provider (SP) Java LDAP Règle N 3 : Anticiper les évolutions du SI Les nouvelles applications J2EE mettent en œuvre des concepts avancés de gestion des privilèges et des droits d accès. La notion de service est au cœur de ces nouvelles architectures. Page 4 - Mai 2005

Défi N 4 : La diversité des organisations La gestion des identités doit prendre en compte tout type d'organisation : centralisée, distribuée ou même fédérée Règle N 4 : Gérer les organisations distribuées Annuaire centralisé / distribué Gestion centralisée / distribuée Applications centralisées / distribuées Une seule entreprise / Un groupe Page 5 - Mai 2005

Défi N 5 : l obtention d un ROI rapide Permettre un déploiement modulaire, avec un ROI rapide à chaque étape. Identities Partners Clients Virtual Identity Repository Politiques de Sécurité Audit & Tracking Provisioning Ressources Web, Non-Web & Java Règle N 5 : Assurer une mise en oeuvre phasée Authentification Contrôle d'accès SSO Page 6 - Mai 2005

AccessMaster : une plate-forme intégrée d'iam pour mettre en oeuvre ces règles d'or Sources d identités Embauche / partenariat / achat Mutation Départ Identities R.H. Console SERVEUR DE POLITIQUES Authentification Autorisation grains fins Gestionnaire virtuel d'identités Audit & tracking LDAP Ressources cible etc Sources d identités Web et Legacy Evolutions SOA Organisation ROI Partners Workflow LDAP Applications Systèmes etc etc SSO sécurisé Services d authentification Page 7 - Mai 2005

Les modulesd AccessMaster Identity Manager Provisioning Manager Certificate Manager Secure Access Manager - Std Secure Access Manager - Web Secure Access Manager - J2EE SSO Xpress SOCLE COMMUN Gestionnaire virtuel d identités et administration cohérente des utilisateurs dans de multiples annuaires LDAP. Provisioningà base d agents sur tous systèmes LDAP, SAP, Windows, NetWare, UNIX, Linux, MVS, Gcos, Lotus Notes,... Infrastructure de Gestion de Clés, avec RA et CA intégrés. Administration de CA tierces (Msft, Sun ) et de cryptocards. Contrôle d accès et SSO avancé pour client/serveur, web et Citrix: authentification forte, SSO, personnalisation Contrôle d accès et SSOWeb avancé : authentification forte, personnalisation, contrôle d accès dynamique à grain fin,. Contrôle d accès et SSO avancé pour les serveurs J2EE et les clients Java : authent. forte, contrôle d accès dynamique SSO plug & play Microsoft/Kerberos pour toute application Administration fine des POLITIQUES DE SECURITE, gestionnaire virtuel d identité, workflow, administration déléguée et self service, audit et alarmes, rapports Page 8 - Mai 2005

1 - Réduction des coûts et meilleur service aux utilisateurs : SSO SECURISE Contexte De multiple mots de passe par utilisateur Des dizaines d'applications Objectifs Productivité utilisateur Réduction des coûts de support Solution : SSO Xpress 100% intégré à Microsoft / Kerberos. S appuie sur AD / Kerberos Secure Access Manager Support de tout type de client, dont Windows, Citrix, Linux, Web... Cas Client : T-COM Windows / AD, host, Unix 100.000 utilisateurs ROI : 6 mois Identity & Access M a n a g e m e n t NOW > Page 9 - Mai 2005

2 - Déployer de nouveaux services sécurisés : CONTRÔLE D ACCES Contexte Déploiement de nouveaux services de confiance (internes, partenaires, clients) : bases d'informations, guichets de services, SCM, CRM, portails e-business Objectifs Sécurité : gestion des identités, contrôle d'accès et SSO Self Service Utilisateur Solution : Secure Access Manager - WEB Secure Access Manager - J2EE Identity & Access M a n a g e m e n t NOW > Cas Client : SISS Lombardia Contrôle d'accès (PKI, carte à puce) et e-signature 60.000 utilisateurs Page 10 - Mai 2005

3 -Renforcer l agilité et la productivité : GESTION DES IDENTITES / PROVISIONING Contexte Des dizaines d'applications et de serveurs, des annuaires distribués Le cycle de vie de milliers d'utilisateurs à gérer Objectifs Réduction des coûts d administration Sécurité renforcée Agilité de l'entreprise Solution : Identity Manager Provisioning Manager Identity & Access M a n a g e m e n t NOW > Cas Client : Top 3 Jap. Bank Provisioning : mainframe, Windows, Unix Page 11 - Mai 2005

4 - Assurer la conformité règlementaire : IAM / AUDIT Contexte Un besoin de conformité réglementaire : SOX, Bâle I, HIPAA, Bénéfices Conformité réglementaire métier et tous les bénéfices de l'iam : Réduction des coûts, sécurité renforcée, productivité et agilité! Solution : SSO Contrôle d'accès Provisioning Cas Client : Sanofi-Aventis Provisioning, contrôle d'accès et SSO Identity & Access M a n a g e m e n t NOW > Page 12 - Mai 2005

www.evidian.com Identity & Access M a n a g e m e n t NOW > Page 13 - Mai 2005

Bull Evidian : un des 5 leaders mondiaux de la Gestion des Identités et des Accès Editeur indépendant Filiale de Bull, rattachée à la Division Sécurité Présence mondiale : Europe, Asie, USA - N 1 Européen (source IDC) Large réseau de partenaires : Accenture, Atos, Capgemini, Nexantis, Steria, T-Systems... BEST NEW SECURITY SOLUTION Page 14 - Mai 2005

La première offre globale, intégrée et modulaire du marché INTEGREE AVEC LES GRANDES PLATES-FORMES EDITEUR Renforcement de la sécurité Gestion de l hétérogénéité Multi-annuaires... Multi-applications... Multi-serveurs... Multi-terminaux... Page 15 - Mai 2005

Plus de 600 clients en Europe, en Asie et aux USA Industrie... Page 16 - Mai 2005 Finance Public Telecom