Nouveau usages, nouvelle gestion des identités?

Documents pareils
5 novembre Cloud, Big Data et sécurité Conseils et solutions

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Vers un nouveau modèle de sécurité

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

GOUVERNANCE DES ACCÈS,

Risques d accès non autorisés : les atouts d une solution IAM

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Les pratiques du sourcing IT en France

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

SSO : confort ou sécurité?

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Les Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

M2M. «Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM»

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

L analyse de risques avec MEHARI

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

Gestion du risque numérique

DEPENSES IT Crédit photo : Kim Steele - THINKSTOCK. Une étude

LA TRIBUNE. Atelier BNP Paribas. 23 novembre 2011

pour Une étude LES DÉFIS DES DSI Avril 2013

Vector Security Consulting S.A

Gestion des autorisations / habilitations dans le SI:

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Synthèse. Quelle performance opérationnelle pour la sécurité de l information?

HySIO : l infogérance hybride avec le cloud sécurisé

Microsoft France. Pour en savoir plus, connectez-vous sur ou contactez notre Service Client au *

Dossier de presse. Solucom dans le secteur de l énergie

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Solutions de gestion de la sécurité Livre blanc

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

n spécial Assises de la Sécurité 2009

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together.

PPM. LA SOLUTION DE GESTION D IMPRIMÉS EN LIGNE by pure impression

stratégie de communication

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

L'infonuagique, les opportunités et les risques v.1

Système d information : démystification, facteur de croissance et conduite du changement

LIVRE BLANC. Smart data, scoring et CRM automatisé : Comment acquérir, qualifier et convertir ses prospects en clients

D ITIL à D ISO 20000, une démarche complémentaire

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Evidian Secure Access Manager Standard Edition

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

RESULTATS ANNUELS 2011

MESURE DE L ÉNERGIE ET DES FLUIDES

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

PRESENTATION 2009 L'ingénierie Documentaire

Gestion des identités Christian-Pierre Belin

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

IT on demand & cloud professional services

Tout sur la cybersécurité, la cyberdéfense,

Dialogue et Ecoute. Une expertise unique

AUDIT CONSEIL CERT FORMATION

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Solutions Microsoft Identity and Access

Customer Oriented Marketing, la fusion du marketing et du CRM

bservatoire bservatoire Méthodologie du Baromètre prospectif Les nouvelles technologies au service de l'assurance

25 % EXPERTS PAR AN. + de de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.

Evidian IAM Suite 8.0 Identity Management

ENVOLE 1.5. Calendrier Envole

Gestion des accès et des identités

Cybermarché et analyse comportementale

ITIL v3. La clé d une gestion réussie des services informatiques

Créer un tableau de bord SSI

Didier Perrot Olivier Perroquin In-Webo Technologies

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Big Data : se préparer au Big Bang

7 novembre Mineure SOA Cours 1. Olivier BESNARD Consultant sénior Practice Architecture des Systèmes d Information

BI SWISS FORUM (ecom / SITB)

La Solution Logicielle Multicanal pour votre Centre de Contacts

Atelier numérique Développement économique de Courbevoie

PASSI Un label d exigence et de confiance?

Management des Systèmes d Information

Traitement des Données Personnelles 2012

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

+ la donnée a de la valeur

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

CRM dans le secteur tertiaire : agile ou fragile?

Veille technologique - BYOD

Votre entreprise survivra-t-elle au choc du numérique?

Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Transcription:

28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr

Solucom, conseil en management et système d information Cabinet de conseil indépendant coté sur NYSE Euronext 20 ans d existence Notre mission porter l innovation au cœur des métiers cibler et conduire les transformations créatrices de valeur faire du SI un actif au service de la stratégie des entreprises Notre approche du conseil ~ 1 200 collaborateurs 2/3 des entreprises du CAC 40 nous font confiance Une capacité d intervention à l international «Solucom 2015» : devenir le 1 er cabinet de conseil indépendant en France 2

Practice Risk Management & Sécurité de l information Qui sommes-nous? Notre mission est d accompagner nos clients dans la maîtrise des risques et la conduite des projets au bénéfice des métiers Nos convictions : ❶ Prioriser les risques en fonction des enjeux des métiers ❷ Faciliter l évolution des usages en centrant la sécurité sur l information ❸ Allier protection, détection et réaction pour faire face aux nouvelles menaces Une conjugaison d'expertises de premier plan : CA > 20 M Près de 200 consultants Expertises réglementaires et sectorielles (Banque/Assurance, Télécom, Transport, Industrie, Santé) Certification ISO 27001 sur les prestations d audits de sécurité Implication forte dans les organismes professionnels (AFNOR, Club 27001, CLUSIF, Forum des Compétences ) Convictions et partis pris (livres blancs, tribunes, conférences ) Stratégie, gouvernance et pilotage des risques Continuité Infrastructures Sécurité applicative Gestion des identités Gestion opérationnelle Audits et tests d intrusions Pilotage et réalisation des projets / Conduite du changement www.solucominsight.fr Risk Mgt & Sécurité 3

Nouveaux usages, nouveaux modèles de sécurité Utilisateur identifié Données Socle infra. conforme Sécurité applicative Utilisateur identifié Socle infra. maîtrisé Réseau interne / externe 4

L IAM à l épreuve des nouveaux usages : se réinventer! Droits Personne Identité Contrôle Ressources Accès 5

L IAM à l épreuve des nouveaux usages : se réinventer! Ressources bureautiques & collaboratif Réappropriation par les métiers BYOI? IdéNum? Évolutions réglementaires Droits Maîtrise des risques Personne Identité Big Data Contrôle BYOD Ressources Réseaux sociaux Mobilité Accès Cloud 6

La gestion des droits a déjà commencé sa mue... Hier Acte 1 : l IT automatise et industrialise les tâches à faible valeur ajoutée Acte 2 : l IT souhaite rationnaliser la gestion des demandes, les métiers sont de simples contributeurs Acte 3 : les métiers s approprient les enjeux et imposent leurs exigences Désillusion? Acte 1 Acte 2 Acte 3 Acte 4 aujourd hui Acte 4 : les métiers sont aux manettes! Besoins exprimés Réponse du marché 7

...au prix d un profonde redéfinition du marché Acteurs historiques Opérationnel Décisionnel Challengers Offres Cloud IDaaS Nouveaux entrants Upstream et downstream provisioning Calcul de règle automatique Création de groupe automatique Identity lifecycle management Interface User friendly Processus orienté métier Provisioning manuel Tableaux de suivi Modèle de profils métiers Gestion des exceptions Séparation des tâches (SoD) Tableaux de bord avancés Forensics Recertification d accès Automatisation de la production IT IAM orienté métier Gouvernance, Risque et Conformité 8

Accès : la recherche de toujours plus de simplicité et d ouverture... Cas d usages couverts Solution «pour un monde Web» Solution «Any Time, Anywhere, Any Devise» 2015 Fédération Cloud Solutions «traditionnelles» 2010 2007 Fédération d Identité 2000 2005 Web Access Control Appel LDAP / Synchronisation MdP esso t 9

...qui préfigure le recours à des solutions «mixtes» Partenaires Fédération cloud Applications externes Cloud Employés Fédération d Identités Applications 10

Et qu en est-il de l Identité? Sphère privée Sphère citoyenne IdéNum? Sphère entreprise Confiance Usages? Universalité 11

Le BYOI...une vraie tendance, pour quels usages? IdéNum? 75% des internautes dans le monde utilisent au moins un réseau social Source : journaldunet.com 50 pour divulguer son mot de passe Facebook 5 pour celui son compte d entreprise Source : Ping Identity Quid du cadre réglementaire? Quid de la confiance?... 90% des internautes français utilisent des services d'e-administration, de banque en ligne ou d e-commerce Source : cnil.fr 12

Le BYOI...une vraie tendance, pour quels usages? BYOI : des questions à décliner dans son propre contexte Pour quelles populations? Clients Grand Public? Clients Entreprise? Tous mes employés? CDD, intérimaires? Saisonniers? Pour quels services? Relation avec un prospect? Échange d information? Transactionnel? En complément de quels autre mécanismes? «SMS» pour les transactions critiques? Déclaration de l Identité? Et quelque soit l identité retenue, toujours sur reposer la question sur les fondamentaux Comment garantir le lien avec la vie des accédants dans l entreprise (arrivée, mouvement, départ)? Comment proposer une identité unique et pérenne? Comment garantir un niveau d authentification en cohérence avec les services offerts, et les risques associés Avec quel niveau de confiance? 13

Pour accompagner les nouveaux usages, la gestion des identités doit se réinventer N est-ce pas un bon moment pour s interroger sur le devenir de son IAM? «Quels services, quels usages ma gestion des identités devra couvrir dans les 3 à 4 ans à venir» 14

Merci de votre attention! www.solucom.fr Patrick MARACHE Manager Tel : +33 (0)1 49 03 27 91 Mobile : +33 (0)6 25 65 29 78 Mail : patrick.marache@solucom.fr