L identité numérique au service du e-commerce L identité numérique permet de faire le lien entre une entité ou personne physique et ses représentations numériques. Ce concept innovant reste un serpent de mer aux multiples contradictions : Les initiatives étatiques françaises, qui tentent de créer une identité numérique universelle utilisable pour les services administratifs, ont pour l'heure échoué. De nombreuses entreprises du secteur privé, Google et Facebook en tête, y voient un levier de croissance formidable et rivalisent d innovations. Le monde de l entreprise veut y croire... sans que les Directions SI, Marketing ou Relation Client ne réussissent à transformer l essai. Pourtant, la promesse de l identité numérique est belle : simplifier la relation client, mieux connaître ses prospects, améliorer le taux de transformation du prospect au client, simplifier et sécuriser les souscriptions en ligne... L objectif du stage est d étudier plus particulièrement la problématique d identification et d authentification pour accéder aux services via cette identité numérique. Benchmark des pratiques dans le e-commerce : identité numérique et moyens d identification et d authentification. Panorama des solutions permettant de simplifier le parcours client. Identification des risques induits et bonnes pratiques à adopter.
Cloud apps : comment prendre une longueur d avance? Les directions métier, sous l impulsion des discours marketing des éditeurs, poussent les Directions des Systèmes d Information à utiliser de plus en plus d applications dans le cloud (Google Apps, Salesforce, Office 365 ). Les infrastructures de contrôle d accès existantes, dont le déploiement et la maintenance nécessitent un effort certain, sont souvent obsolètes et inadaptées face à ces nouveaux usages. Dans ce contexte, la DSI doit proposer une réponse concrète garantissant à la fois confort et sécurité d accès à l ensemble des applications de l entreprise, on-premise ou dans le cloud. L objectif du stage est d étudier les modèles d architecture correspondant à ces attentes, en particulier ceux reposant sur le principe de fédération d identités. Il s agira par ailleurs d analyser l offre du marché du contrôle d accès dans le cloud au regard de la maturité des grands comptes et des premières références outre-atlantique. Enjeux et problématiques du contrôle d accès aux applications dans le cloud. État de l art du marché des offreurs de solutions, en particulier, les solutions autour de la fédération d identités. Stratégies de migration, quick wins et facteurs clés de succès pour construire des architectures efficaces.
Audit et benchmark IAM : quel niveau de maturité aujourd hui, que faire demain? Depuis plus de 10 ans, les grandes entreprises ont lancé de nombreuses initiatives IAM (Identity and Access Management) : informatisation des processus d habilitation pour les métiers, authentification sans couture, ouverture du SI aux partenaires... Cela a pu donner lieu à des empilements de services et de technologies provoquant des impressions de mauvaise qualité de service et d une équation économique peu avantageuse pour l entreprise. Par ailleurs, la gouvernance adoptée pour les services IAM a une incidence forte sur le niveau de service rendu au sein de l entreprise. L objectif du stage est de définir une méthodologie d audit et de benchmark IAM d une grande entreprise afin d analyser son niveau de maturité sur les sujets IAM et de l aider à définir les chantiers prioritaires à mener dans les trois ans à venir. Grille d audit (stratégie et organisation, gouvernance IAM, usages et services aux métiers, investissements et coûts récurrents, roadmap ). Identification de ratios d analyse du positionnement et de la maturité d une grande entreprise (fonctionnelle, technologique, économique) pour être en mesure de la «benchmarker», en fonction des retours d expérience Solucom en France et à l international. Méthodologie d audit et de benchmark IAM, et application sur trois clients de Solucom présentant des niveaux de maturité différents.
Face à la fraude bancaire, comment sécuriser le parcours client? Les banques permettent désormais à leur client de réaliser un très grand nombre d opérations sensibles en ligne ou sur mobile : ajout de bénéficiaires, virements, changements de coordonnées, souscription d un prêt Comment garantir que ces opérations sont réalisées en toute sécurité et notamment qu elles sont bien réalisées par le client et non à son insu, par un fraudeur? Quelles solutions sont à disposition des banques? Lesquelles sont adoptées? Lesquelles sont à éviter pour rester attractif et ne pas perdre de clients? Ce stage vise à dresser un état des lieux des pratiques du marché en termes de protection des opérations sensibles. Un positionnement de ces pratiques par rapport à l état de l art sera également réalisé. Benchmark des fonctionnalités offertes en ligne, par chaque grande banque, en France et à l international, et des mécanismes de protection associés. État de l art sur les solutions de protection existantes : certificats numériques pour la sécurisation / signature de certaines transactions (reposant sur une PKI, Public Key Infrastructure), validation «out-of-band», analyse comportementale Étude des scénarios d implémentation envisageables.
SAP, talon d Achille de la lutte anti-fraude en entreprise? L ERP (Enterprise Resource Planning), et plus particulièrement SAP, est au cœur de l entreprise. Il en supporte les processus métier les plus critiques : production, relation clients, finances, RH Il se doit donc d être exemplaire en matière de conformité, de lutte anti-fraude ou encore de contrôle du respect des règles internes de l entreprise. Or, même les premiers niveaux de contrôles intégrés à ce progiciel (règles de conformité, habilitations incompatibles ) sont généralement peu ou mal mis en œuvre. L objectif du stage est d analyser les difficultés liées à la maîtrise des habilitations sur SAP et de proposer des solutions en termes d organisations, de processus et de logiciels (propriétaires ou libres) permettant de limiter les risques de fraude. Identification de scénarios de fraude potentiels. État des lieux des spécificités de SAP : mesures de sécurité intrinsèques, risques spécifiques et manquements les plus couramment observés. Proposition de solutions spécifiques à SAP pour réduire les risques de fraude
Any Time, Any Where, Any Device (ATAWAD), vers un monde ultra-connecté qui doit faire rimer simplicité et sécurité La mobilité induite par les besoins métier, l expansion du SI et l essor des nouveaux moyens technologiques a donné lieu à de nouvelles habitudes de travail. Que ce soit dans le datacenter de l entreprise, chez un hébergeur tiers ou dans le cloud (any where), que ce soit depuis un poste de travail, une tablette ou un smartphone (any device), toutes les informations professionnelles doivent désormais être accessibles à tout moment (any time). L objectif du stage sera d identifier quels nouveaux cas d usage concrets se cachent derrière le concept «ATAWAD». Il s agira également d étudier quelles solutions techniques existent pour permettre et simplifier l accès aux données par les utilisateurs. Et ce, sans mettre en péril la sécurité dans un contexte de plus en plus ouvert. Liste de cas d usage pratiques liés au concept «ATAWAD». Identification des principaux risques à maitriser. Panorama des solutions technologiques et des moyens organisationnels permettant de simplifier l accès à toutes les données d un même utilisateur de manière sécurisée.
Tablettes et smartphones : vers une libération des usages en toute sécurité? Tablettes et smartphones (Android, ios, Windows Phone) sont déjà présents dans notre quotidien et arrivent dans le monde de l'entreprise. Conçus pour un usage particulier, ils sont apportés par les collaborateurs et les clients, ou fournis par l'entreprise afin de simplifier et libérer les usages professionnels. Ces nouvelles pratiques constituent aujourd'hui un réel défi : concilier simplicité et sécurité afin de maitriser les accès aux ressources Métier. L objectif du stage est de réaliser une étude de l ensemble des solutions d'authentification forte du marché (ergonomie, niveau de sécurité intrinsèque, maturité, contraintes d intégration, etc.) et des usages afin de déterminer les scénarios d usage les plus pertinents. Recherche et étude des technologies d'authentification du marché, des nouveaux usages associés et panorama des acteurs et des solutions du marché. Identification des prérequis, évaluation des impacts techniques et organisationnels, analyse des coûts (investissement, récurrent). Conception et mise en place d un démonstrateur.
Droits des «super administrateurs», le maillon faible de la sécurité dans les entreprises? Les comptes à forts privilèges (administrateurs) sont paradoxalement moins contrôlés que les utilisateurs «conventionnels». Les compromissions récentes (toujours basées sur l usage frauduleux de comptes à hautes habilitations) sonnent comme un électrochoc aux oreilles des IT Risk Managers. Désormais, la maîtrise des risques associés aux super administrateurs tient une place majeure dans l IAM (Identity and Access Management) lors des campagnes de revues des droits, et participe en premier lieu à la lutte contre la cybercriminalité. L objectif du stage est d identifier les meilleures pratiques de gestion et de contrôle des comptes à privilèges, que ce soit en termes d organisation, de processus ou d outils. Il s agira par ailleurs d analyser comment ces approches s inscrivent dans la stratégie globale de gestion des identités et des accès des entreprises Identification des principaux cas d usage fonctionnels de gestion et de contrôle des comptes à privilèges et de leur nature. Panorama du marché : technologies matures et émergentes, principes d architecture, solutions propriétaires ou libres éligibles, coût de déploiement de ces solutions. Proof Of Concept d un cas d usage et des solutions.