L identité numérique au service du e-commerce



Documents pareils
Big Data : se préparer au Big Bang

Catalogue de stages

Des solutions d affaires, performantes et évolutives

Dématérialisation et mobilité

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Meilleurs SQL PGI BI PMI PME RD RH MGE vœux

l E R P s a n s l i m i t e

HCE & Authentification de seconde génération

Didier Perrot Olivier Perroquin In-Webo Technologies

Solucom est un cabinet de conseil en management et système d information côté sur NYSE Euronext Paris.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Paie - RH. Un ERP à la richesse fonctionnelle exceptionnelle

Nouveau usages, nouvelle gestion des identités?

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Devenez une entreprise connectée!

Bien aborder un projet SharePoint 2013

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Louis Naugès Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Chrome for Work. CRESTEL - 4 décembre 2014

Notre expertise. habitat social

Les activités numériques

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Ensemble mobilisons nos énergies

Prenez-vous les mesures nécessaires pour prospérer dans cet environnement? Ou avezvous du mal à suivre?

Moderniser vos postes de travail grâce à VMware

AUGUSTA REEVES GROUP. 8 questions pour maîtriser votre stratégie Mobile SAP. Créateur de solutions

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Mobile Entreprise et mobile Grand public, deux modèles de développement qui peuvent converger?

Gestion des autorisations / habilitations dans le SI:

+ DISCOVER " BENCHMARK DU SECTEUR, DE LA CONCURRENCE, + PLAN MÉTHODOLOGIE " STRATÉGIE COMMERCIALE, STRATÉGIE DE MARQUE, MARKETING,

Aligner les nouveaux modèles de croissance des ESN

Vers un nouveau modèle de sécurité

Regard sur cloud privé et hybridation

Sécurité et Consumérisation de l IT dans l'entreprise

Pourquoi utiliser SharePoint?

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Secteur Finance - Assurance

L avenir de votre marque se décide en ligne.

Cortado Corporate Server

Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité

pour Une étude LES DÉFIS DES DSI Avril 2013

Protection des données et des mobiles de l'entreprise

Le grand livre du DSI

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer

PRESS RELEASE. La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

METIERS DU MARKETING ET DE LA COMMUNICATION

BI CONSULTING. Présentation de l offre. Mai La Synthèse et le Pilotage en réponse aux besoins des métiers

IBM Software «CAMS² & Business Partners»

clara Cas Client Equipe de prospection dédiée chez Salesforce.com Développer les opportunités commerciales

Hardis Group Jeudi 28 mai 2015

IT Advisory. Notre offre de services. kpmg.fr

XAGA. Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

La réponse aux enjeux des RH du 21 ème siècle

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Réponse à l Appel d Offre CRT 40, Présentation de CIS Valley

SSO : confort ou sécurité?

Adopter une approche unifiée en matière d`accès aux applications

Déterminer les enjeux du Datacenter

Aller plus loin avec la CRM?

AppsByStore démocratise les applications m-commerce

La gestion globale des contenus d entreprise

Contexte organisationnel des ERP Séance 1 : Changements sur les tâches

L architecture d entreprise ou comment prendre une longueur d avance

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. offres d accompagnement stratégique stratégie e-marketing et interface. principes.

Plus de 85% des utilisateurs BOB Software ont déjà fait le pas vers Sage BOB 50.

Risques d accès non autorisés : les atouts d une solution IAM

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Réussir le choix de son SIRH

Secteur Distribution & Retail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Yphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions

EXPERIENCED BY SQLI GROUP 2011

Partie 1 QUI SOMMES NOUS?

Surabondance d information

Les Technologies de l Information et de la Communication

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Sage 100. pour les PME. Faites de votre gestion un levier de performance

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

Jean-Philippe VIOLET Solutions Architect

25 % EXPERTS PAR AN. + de de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

Construire, maintenir et renforcer votre relation clients

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing

Design. Search. Cloud AMOA ECM. Intégration. IT Solutions. Formation. Développement. Mobilité. Open source. Infogérance. Ergonomie

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références Avanade Inc. All Rights Reserved.

IBM Endpoint Manager for Mobile Devices

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Solutions de paiement sur facture opérateur: bilan 2010 et perspectives avril 2011

Transcription:

L identité numérique au service du e-commerce L identité numérique permet de faire le lien entre une entité ou personne physique et ses représentations numériques. Ce concept innovant reste un serpent de mer aux multiples contradictions : Les initiatives étatiques françaises, qui tentent de créer une identité numérique universelle utilisable pour les services administratifs, ont pour l'heure échoué. De nombreuses entreprises du secteur privé, Google et Facebook en tête, y voient un levier de croissance formidable et rivalisent d innovations. Le monde de l entreprise veut y croire... sans que les Directions SI, Marketing ou Relation Client ne réussissent à transformer l essai. Pourtant, la promesse de l identité numérique est belle : simplifier la relation client, mieux connaître ses prospects, améliorer le taux de transformation du prospect au client, simplifier et sécuriser les souscriptions en ligne... L objectif du stage est d étudier plus particulièrement la problématique d identification et d authentification pour accéder aux services via cette identité numérique. Benchmark des pratiques dans le e-commerce : identité numérique et moyens d identification et d authentification. Panorama des solutions permettant de simplifier le parcours client. Identification des risques induits et bonnes pratiques à adopter.

Cloud apps : comment prendre une longueur d avance? Les directions métier, sous l impulsion des discours marketing des éditeurs, poussent les Directions des Systèmes d Information à utiliser de plus en plus d applications dans le cloud (Google Apps, Salesforce, Office 365 ). Les infrastructures de contrôle d accès existantes, dont le déploiement et la maintenance nécessitent un effort certain, sont souvent obsolètes et inadaptées face à ces nouveaux usages. Dans ce contexte, la DSI doit proposer une réponse concrète garantissant à la fois confort et sécurité d accès à l ensemble des applications de l entreprise, on-premise ou dans le cloud. L objectif du stage est d étudier les modèles d architecture correspondant à ces attentes, en particulier ceux reposant sur le principe de fédération d identités. Il s agira par ailleurs d analyser l offre du marché du contrôle d accès dans le cloud au regard de la maturité des grands comptes et des premières références outre-atlantique. Enjeux et problématiques du contrôle d accès aux applications dans le cloud. État de l art du marché des offreurs de solutions, en particulier, les solutions autour de la fédération d identités. Stratégies de migration, quick wins et facteurs clés de succès pour construire des architectures efficaces.

Audit et benchmark IAM : quel niveau de maturité aujourd hui, que faire demain? Depuis plus de 10 ans, les grandes entreprises ont lancé de nombreuses initiatives IAM (Identity and Access Management) : informatisation des processus d habilitation pour les métiers, authentification sans couture, ouverture du SI aux partenaires... Cela a pu donner lieu à des empilements de services et de technologies provoquant des impressions de mauvaise qualité de service et d une équation économique peu avantageuse pour l entreprise. Par ailleurs, la gouvernance adoptée pour les services IAM a une incidence forte sur le niveau de service rendu au sein de l entreprise. L objectif du stage est de définir une méthodologie d audit et de benchmark IAM d une grande entreprise afin d analyser son niveau de maturité sur les sujets IAM et de l aider à définir les chantiers prioritaires à mener dans les trois ans à venir. Grille d audit (stratégie et organisation, gouvernance IAM, usages et services aux métiers, investissements et coûts récurrents, roadmap ). Identification de ratios d analyse du positionnement et de la maturité d une grande entreprise (fonctionnelle, technologique, économique) pour être en mesure de la «benchmarker», en fonction des retours d expérience Solucom en France et à l international. Méthodologie d audit et de benchmark IAM, et application sur trois clients de Solucom présentant des niveaux de maturité différents.

Face à la fraude bancaire, comment sécuriser le parcours client? Les banques permettent désormais à leur client de réaliser un très grand nombre d opérations sensibles en ligne ou sur mobile : ajout de bénéficiaires, virements, changements de coordonnées, souscription d un prêt Comment garantir que ces opérations sont réalisées en toute sécurité et notamment qu elles sont bien réalisées par le client et non à son insu, par un fraudeur? Quelles solutions sont à disposition des banques? Lesquelles sont adoptées? Lesquelles sont à éviter pour rester attractif et ne pas perdre de clients? Ce stage vise à dresser un état des lieux des pratiques du marché en termes de protection des opérations sensibles. Un positionnement de ces pratiques par rapport à l état de l art sera également réalisé. Benchmark des fonctionnalités offertes en ligne, par chaque grande banque, en France et à l international, et des mécanismes de protection associés. État de l art sur les solutions de protection existantes : certificats numériques pour la sécurisation / signature de certaines transactions (reposant sur une PKI, Public Key Infrastructure), validation «out-of-band», analyse comportementale Étude des scénarios d implémentation envisageables.

SAP, talon d Achille de la lutte anti-fraude en entreprise? L ERP (Enterprise Resource Planning), et plus particulièrement SAP, est au cœur de l entreprise. Il en supporte les processus métier les plus critiques : production, relation clients, finances, RH Il se doit donc d être exemplaire en matière de conformité, de lutte anti-fraude ou encore de contrôle du respect des règles internes de l entreprise. Or, même les premiers niveaux de contrôles intégrés à ce progiciel (règles de conformité, habilitations incompatibles ) sont généralement peu ou mal mis en œuvre. L objectif du stage est d analyser les difficultés liées à la maîtrise des habilitations sur SAP et de proposer des solutions en termes d organisations, de processus et de logiciels (propriétaires ou libres) permettant de limiter les risques de fraude. Identification de scénarios de fraude potentiels. État des lieux des spécificités de SAP : mesures de sécurité intrinsèques, risques spécifiques et manquements les plus couramment observés. Proposition de solutions spécifiques à SAP pour réduire les risques de fraude

Any Time, Any Where, Any Device (ATAWAD), vers un monde ultra-connecté qui doit faire rimer simplicité et sécurité La mobilité induite par les besoins métier, l expansion du SI et l essor des nouveaux moyens technologiques a donné lieu à de nouvelles habitudes de travail. Que ce soit dans le datacenter de l entreprise, chez un hébergeur tiers ou dans le cloud (any where), que ce soit depuis un poste de travail, une tablette ou un smartphone (any device), toutes les informations professionnelles doivent désormais être accessibles à tout moment (any time). L objectif du stage sera d identifier quels nouveaux cas d usage concrets se cachent derrière le concept «ATAWAD». Il s agira également d étudier quelles solutions techniques existent pour permettre et simplifier l accès aux données par les utilisateurs. Et ce, sans mettre en péril la sécurité dans un contexte de plus en plus ouvert. Liste de cas d usage pratiques liés au concept «ATAWAD». Identification des principaux risques à maitriser. Panorama des solutions technologiques et des moyens organisationnels permettant de simplifier l accès à toutes les données d un même utilisateur de manière sécurisée.

Tablettes et smartphones : vers une libération des usages en toute sécurité? Tablettes et smartphones (Android, ios, Windows Phone) sont déjà présents dans notre quotidien et arrivent dans le monde de l'entreprise. Conçus pour un usage particulier, ils sont apportés par les collaborateurs et les clients, ou fournis par l'entreprise afin de simplifier et libérer les usages professionnels. Ces nouvelles pratiques constituent aujourd'hui un réel défi : concilier simplicité et sécurité afin de maitriser les accès aux ressources Métier. L objectif du stage est de réaliser une étude de l ensemble des solutions d'authentification forte du marché (ergonomie, niveau de sécurité intrinsèque, maturité, contraintes d intégration, etc.) et des usages afin de déterminer les scénarios d usage les plus pertinents. Recherche et étude des technologies d'authentification du marché, des nouveaux usages associés et panorama des acteurs et des solutions du marché. Identification des prérequis, évaluation des impacts techniques et organisationnels, analyse des coûts (investissement, récurrent). Conception et mise en place d un démonstrateur.

Droits des «super administrateurs», le maillon faible de la sécurité dans les entreprises? Les comptes à forts privilèges (administrateurs) sont paradoxalement moins contrôlés que les utilisateurs «conventionnels». Les compromissions récentes (toujours basées sur l usage frauduleux de comptes à hautes habilitations) sonnent comme un électrochoc aux oreilles des IT Risk Managers. Désormais, la maîtrise des risques associés aux super administrateurs tient une place majeure dans l IAM (Identity and Access Management) lors des campagnes de revues des droits, et participe en premier lieu à la lutte contre la cybercriminalité. L objectif du stage est d identifier les meilleures pratiques de gestion et de contrôle des comptes à privilèges, que ce soit en termes d organisation, de processus ou d outils. Il s agira par ailleurs d analyser comment ces approches s inscrivent dans la stratégie globale de gestion des identités et des accès des entreprises Identification des principaux cas d usage fonctionnels de gestion et de contrôle des comptes à privilèges et de leur nature. Panorama du marché : technologies matures et émergentes, principes d architecture, solutions propriétaires ou libres éligibles, coût de déploiement de ces solutions. Proof Of Concept d un cas d usage et des solutions.