EXTRAIT. La gestion des identités et des accès (IAM) Le CXP, 2009 1

Documents pareils
ITSM - Gestion des Services informatiques

PRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source

Gestion des données de référence (MDM)

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Gestion des processus métier (BPM) et Workflow

Réussir le choix de son SIRH

Les apports d un projet PLM (Product Lifecyle Management)

Conférence IDC Information Management

IBM Tivoli Compliance Insight Manager

Solutions ERP libres Panorama. Philippe Nieuwbourg 02/02/2005

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Evidian IAM Suite 8.0 Identity Management

Atelier " Gestion des Configurations et CMDB "

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Intégrer le CRM : quelle utilité, quels profits pour ma PME?

Solutions de gestion de la sécurité Livre blanc

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Nell Armonia Shuttle Web

Evidian Secure Access Manager Standard Edition

Business & High Technology

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Panorama général des normes et outils d audit. François VERGEZ AFAI

L industrialisation de l ordonnancement en Centre de Services

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN

Business & High Technology

Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN :

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

IBM Maximo Asset Management for IT

SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Business & High Technology

Communiqué de Lancement

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Module n 2. Les applications des SI : e-business. Objectifs du Module n 2

Découverte et investigation des menaces avancées PRÉSENTATION

FRANCE SITSI Etude des TJM de prestations de services informatiques 2014

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS?

DOCUMENTS DE DECOUVERTE CHAPITRE 1 L ORGANISATION DE LA COMPTABILITE DANS L ENTREPRISE

L'AUDIT DES SYSTEMES D'INFORMATION

Décisionnel & Reporting

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information

Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique

Comment réussir la mise en place d un ERP?

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Cloud computing ET protection des données

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

ITSM IT Service Management

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

Étude «analyse, reporting et budget» Niveau d équipement et attentes des PME françaises.

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

HySIO : l infogérance hybride avec le cloud sécurisé

GOUVERNANCE DES ACCÈS,

Guide de bonnes pratiques de sécurisation du système d information des cliniques

DEMANDE D INFORMATION RFI (Request for information)

Moderniser. le système d information et le portefeuille applicatif.

Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

SI assurance démarche et principe de construction. Alger le 29 mai 2006

Veille Marketing. Le radar de votre entreprise

A C T E U R S. P r o f i l s d e s é d i t e u r s e t d e s S S I I d a n s l e d o m a i n e d u d é c i s i o n n e l e n F r a n c e

REQUEA. v PD 20 mars Mouvements d arrivée / départ de personnels Description produit

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES

Risques d accès non autorisés : les atouts d une solution IAM

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

ERP open source une solution pour les entreprises. 17/02/2010 Page: 1

D ITIL à D ISO 20000, une démarche complémentaire

Urbanisme du Système d Information et EAI

DOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ).

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

Les principaux concepts des systèmes PLM. (Product Lifecycle Management)

Etudes économique sur le secteur des éditeurs de logiciels en France. septembre 2006

FORUM CXP CONSULTANTS JEUDI 4 DÉCEMBRE 2014, PARIS

ERP SURVEY ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION

Rapport de certification

Business & High Technology

THEORIE ET CAS PRATIQUES

Introduction Définition...3

Veille Technologique & Marketing. Le radar de votre entreprise

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux

Qu est-ce que le ehealthcheck?

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

BUSINESS INTELLIGENCE. Une vision cockpit : utilité et apport pour l'entreprise

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

«En 2013, je m occupe enfin de mon Système d Information!»

Le CRM et les PME en France : Ne faites plus attendre vos clients

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

Prestations d audit et de conseil 2015

Approche holistique en huit étapes pour la sécurité des bases de données

Groupe Eyrolles, 2004 ISBN :

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Transcription:

EXTRAIT EXTRAIT La gestion des identités et des accès (IAM) Le CXP, 2009 1 Le CXP, 2009 1

PRESENTATION DE L ETUDE ANALYSER LES OFFRES I RÉDIGER LE CAHIER DES CHARGES I APPROFONDIR LE DOMAINE I COMPRENDRE LE MARCHÉ Votre objectif : Vous souhaitez gérer les identités des personnes qui ont accès à votre système d information, qu elles appartiennent ou non à votre organisation, automatiser les processus associés et/ou valider que les accès autorisés respectent les politiques de sécurité en vigueur. Profils concernés : Direction du SI, RSSI Vos attentes La gestion des identités et des accès (IAM) Automatiser la mise en place des accès pour un nouvel arrivant ou vous assurer que les accès ont bien été supprimés après un départ. Permettre aux personnes de gérer leur identité en self service. Donner accès à votre SI à vos partenaires. Que les utilisateurs aient un mot de passe unique et sécurisé. Réduire la charge du help desk pour répondre aux oublis de mot de passe. Contrôler que les accès autorisés respectent les règlementations en vigueur et votre politique interne de sécurité. Détecter des comportements à risque. Les questions que vous vous posez Quelques-unes des offres présentées dans l'étude (liste non exhaustive, non contractuelle et sujette à modification) : BMC, CA, IBM, ILEX, LINAGORA, MICROSOFT, NOVELL, ORACLE, SAP, SUN Quel est le périmètre fonctionnel des solutions disponibles sur le marché? Est-ce que ces solutions sont réservées aux grands comptes? Comment ces solutions me permettent d assurer la conformité à Sarbanes Oxley? Est-ce que je peux attendre des gains financiers de la mise en œuvre d une solution d IAM? Comment les solutions IAM participent de la gouvernance des risques, du SI ou de l information? Quels sont les étapes clés de la mise en œuvre d une solution IAM? Comment définir le bon niveau de maîtrise et de contrôle des identités et des accès? L'ÉTUDE D'OPPORTUNITÉ - La gestion des identités et des accès vous permet, en amont d'un projet de gestion des identités et des accès, d'évaluer les apports concrets des solutions IAM (Identity & Acces Management) et des différentes briques qui les composent. Vous aidant à préparer l'avenir, cette étude vous fournit les repères nécessaires pour : comprendre et maîtriser les concepts, les définitions et les enjeux de la gestion des identités et des accès, identifier l'approche méthodologique la plus adaptée au contexte et au périmètre de votre entreprise, mesurer et justifier les intérêts économiques de ce type de projet pour votre entreprise, évaluer l apport des solutions IAM pour la gestion des risques et de la conformité GRC, connaître la structure d une solution IAM et les composants technologiques associés, recenser un certain nombre d'offres, sélectionnées et présentées par l'analyste spécialiste du domaine. Le CXP, 2009 2

La gestion des identités et des accès (IAM) ÉTUDE D'OPPORTUNITÉ Date : 19/11/2009 La gestion des identités et des accès (IAM) Étude réalisée par Dominique Dupuis OBJECTIF DU DOCUMENT. Qu est ce qu un progiciel de gestion des identités et des accès? Quelles en sont les fonctions principales? Ces solutions sont-elles réservées aux grands comptes? Comment le progiciel interagitil avec mon SI? Quels sont les acteurs majeurs du marché? Comment ces solutions me permettent d assurer la conformité à Sarbanes-Oxley? Est-ce que je peux attendre des gains financiers de la mise en œuvre d une solution de gestion des identités et des accès? Quelles sont les étapes clés de la mise en œuvre d une solution de gestion des identités et des accès? Comment définir le bon niveau de maîtrise et de contrôle des identités et des accès? Voilà quelques-unes des questions que vous vous posez. Pour y répondre, cette étude d'opportunité vous fournit : les concepts et définitions d une solution de gestion des identités et des accès, la description des fonctions d'une solution de gestion des identités et des accès un positionnement des éditeurs et des solutions disponibles, la présentation de quelques d'offres significatives. Tandis que chaque jour, nous prenons la mesure de l importance stratégique de l information, l intégration de nouvelles briques dans le Système d Information enrichit ce dernier mais également le complexifie, permet l accès à un nombre croissant d utilisateurs internes et externes et finalement le fragilise. Dans le même temps, dans un objectif de meilleure gouvernance des entreprises, via des normes telles que Sarbanes-Oxley, l accent est mis sur la traçabilité des décisions prises par les salariés de l entreprise et donc, par extension, sur les droits et autorisations donnés aux utilisateurs du Système d Information. Dans ce contexte, la gestion des identités et des accès est un élément-clé de sécurisation du Système d'information. SOMMAIRE I. CONTEXTE ET ENJEUX 2 1. Un constat peu favorable 2 2. Une nécessité de sécurisation performante 3 3. Assurer la conformité règlementaire 4 4. De forts enjeux business 4 5. Une approche globale par la gestion des risques 5 II. LE CONCEPT IAM 6 1. Des solutions modulaires 6 2. Structure d'une solution 6 3. Intégration dans le système d information de l entreprise 9 III. BENEFICES ET LIMITES D UN PROJET DE GESTION DES IDENTITÉS 11 1. Bénéfices attendus 11 2. Recommandations 12 3. Les principales étapes d'un projet de gestion des identités 13 IV. LES FONCTIONS 14 1. Gestion des Identités 14 2. Fédération d Identités 19 3. Gestion des Accès 20 4. Audit et Traçabilité 22 V. TYPOLOGIE DE L OFFRE 24 1. Les fournisseurs de solutions de gestion d infrastructure 24 2. Les fournisseurs de solutions pour la DSI 24 3. Les éditeurs spécialisés 24 4. Open Source et solutions pour PME 25 VI. PRÉSENTATION DE QUELQUES OFFRES SIGNIFICATIVES 26 VII. RÉFÉRENCES CXP 43 Copyright le CXP, 2009 3/5

La gestion des identités et des accès (IAM) ÉTUDE D'OPPORTUNITÉ Date : 19/11/2009 I. CONTEXT ET ENJEUX Après des années de construction du Système d'information, les couches liées à la sécurité se sont juxtaposées. Les composants en sont hétérogènes, dispersés et constituent finalement un système ingérable et coûteux. Le système souffre également d'un manque de réactivité, par exemple, à l'occasion de l'arrivée d'un nouveau salarié. En parallèle, pour répondre à des objectifs de transparence financière ou de protection des personnes, on observe un contexte réglementaire de plus en plus pesant mais aussi structurant. Enfin, l'informatisation des activités mais aussi la mondialisation, ont donné à l'information une dimension stratégique de plus en plus grande. L'information est ainsi devenue un actif majeur qui doit être accessible par les utilisateurs légitimes mais aussi protégé de manière appropriée et permanente. 1. UN CONSTAT PEU FAVORABLE Les différents points relevés par les spécialistes de la sécurité informatique concernant le Système d'information sont les suivants : une hétérogénéité des sources d'information, un cloisonnement des mondes techniques/sécurité et applicatif, des comptes doubles et des fantômes, pas de gestion globale des accès aux applications, des mots de passe faciles à pirater. Pour illustrer les défauts ou les coûts liés à un système de gestion insuffisant dans le domaine des identités et des accès, différents indicateurs sont fournis par les uns et les autres : 35 % du temps d'un help desk est mobilisé sur des problèmes de mot de passe, la réinitialisation d'un mot de passe coûte 20 $,... il faut 12 jours en moyenne pour créer les accès d'un nouvel utilisateur, 30 à 60 % des comptes sont invalides, Des études sont également réalisées, comme celle qui a été commanditée par RSA, réalisée par IDC en 2009, qui concluait que les infractions accidentelles étaient potentiellement plus dangereuses que les attaques malveillantes, mettant ainsi l'accent sur la nécessité d'une gestion interne rigoureuse et d'une formation sérieuse des salariés de l'entreprise. /. Copyright le CXP, 2009 4/5

EXTRAIT ANALYSER LES OFFRES I REDIGER LE CAHIER DES CHARGES I APPROFONDIR LE DOMAINE I COMPRENDRE LE MARCHÉ Documents CXP associés : SERVICE EXPERT ITSM - Gestion des services informatiques Présentation du thème Documents à l'unité Copyright le CXP, 2009 5/5