L APPROCHE EN RUPTURE DE L IAM

Documents pareils
Evidian IAM Suite 8.0 Identity Management

GOUVERNANCE DES ACCÈS,

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des identités Christian-Pierre Belin

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

ENVOLE 1.5. Calendrier Envole

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Suite Jedox La Business-Driven Intelligence avec Jedox

Didier Perrot Olivier Perroquin In-Webo Technologies

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft

Gestion simplifiée de l informatique

Zimbra Collaboration 8.X

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Evidian Secure Access Manager Standard Edition

Technologie data distribution Cas d usage.

L'open source peut-il démocratiser la Gestion d'identité?

OFFRES DE SERVICES SDS CONSULTING

IBM Tivoli Monitoring, version 6.1

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Notre Catalogue des Formations IT / 2015

Windows Phone conçu pour les entreprises.

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Théodore Levitt Economiste américain, Professeur à Harvard.

Gestion de l identitl et des accès, pour bien se faire connaître!

TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT

LDAP & Unified User Management Suite

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

IBM Content Manager OnDemand V 7.1

Tutoriel pour la configuration des ipad et son «rattachement» au CG

La fédération d identité Contexte, normes, exemples

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Présentation SafeNet Authentication Service (SAS) Octobre 2013

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Stratégie Microsoft pour les opérateurs de services. Marc Gardette Directeur Stratégie Cloud Microsoft France

Notes de version de Sun Java System Identity Manager

Single Sign-On open source avec CAS (Central Authentication Service)

Messagerie & Groupeware. augmentez l expertise de votre capital humain

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Construire, maintenir et renforcer votre relation clients

SSO : confort ou sécurité?

Cisco Unified Computing Migration and Transition Service (Migration et transition)

DEMANDE D INFORMATION RFI (Request for information)

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

JOSY. Paris - 4 février 2010

Gestion des autorisations / habilitations dans le SI:

Jean-Philippe VIOLET Solutions Architect

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

ROK SOLUTION. Solution Collaborative Unifiée de modélisation, gestion, contrôle, et partage de l organisation et du savoir

Notes de version de Sun Identity Manager

Solution universelle de Gestion Electronique de Documents et d Archives Numériques

Point sur les solutions de développement d apps pour les périphériques mobiles

Office 365 pour les établissements scolaires

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Infrastructure Management

SQL Server 2012 et SQL Server 2014

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

L'automatisation open source pour SI complexes

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Solution globale de gestion et reporting projet

Expert AS/400, iseries MCP Microsoft Spécialiste du Décisionnel (BI)

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

REQUEA. v PD 20 mars Mouvements d arrivée / départ de personnels Description produit

OFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise

Etude d Exchange, Google Apps, Office 365 et Zimbra

Sage Formation. Le parcours pédagogique Sage HR Management. Sage HR Management

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT

PortWise Access Management Suite

Présentation de la solution Open Source «Vulture» Version 2.0

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

Cloud Starter Office 365? Avec et au-delà de la vente pure de licences/souscriptions quels sont les opportunités pour les partenaires?

Premier Accelerate Packages: Azure Fast Start

GOOGLE, OUTILS EN LIGNE

UCOPIA EXPRESS SOLUTION

Guide du déploiement Apple ios dans l éducation

Tour d horizon des différents SSO disponibles

ArcGIS 10 Christophe Tourret Gaëtan Lavenu

BizTalk Server Principales fonctions

MARCHE PUBLIC DE FOURNITURES

Groupe Eyrolles, 2004 ISBN :

Gestion des accès et des identités

LoReNa : pour dynamiser votre Relation Client (CRM)

Cartographie du SI pour alimenter la CMDB

Risques d accès non autorisés : les atouts d une solution IAM

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Solutions de gestion de la sécurité Livre blanc

Transcription:

SEPTEMBRE 2017 L APPROCHE EN RUPTURE DE L IAM PRÉSENTATION DU SERVICE MEMORITY

Notre intervenant EVARISTE AKOUEGNON Directeur des Professional Services Memority Mail : evariste.akouegnon@accenture.com Tél: 06.82.95.18.09

Faciliter et Accélérer la transformation numérique de votre entreprise SIMPLICITÉ Simplifier l expérience utilisateur SÉCURITÉ Contrôler qui accède à quoi AGILITÉ Protéger vos données Plus vite

Quatre services hébergés en France et délivrés par Arismore DISPONIBILITÉ HAUTE DISPONIBILITÉ SUPPORT 8*5 24*7 ARCHITECTURES MULTI-TENANT DÉDIÉE

Un service à l état de l art et des différenciateurs uniques Toutes les fonctions de l IAM/IAG pour SI hybrides 1 2 Les meilleurs technologies et standards du marché Des engagements de sécurité de disponibilité et de support 4 3 Un accompagnement unique pour un projet sur mesure et rapide ET UN PAIEMENT À L USAGE SANS ENGAGEMENT DE DURÉE

SÉCURITÉ, Une démarche holistique o Architecture sécurisée sur 2 DC en France ; o PRA on line ; o Système anti-ddos ; o Analyse automatisée des vulnérabilités ; o 2 campagnes de tests de pénétration par an par des tiers ; o 1 audit de gouvernance de sécurité / architecture / configuration par an réalisé par un tiers ; o Accès enregistrés (bastion) des administrateurs Memority.

Voici quelques références d implémentation de Memority

Un projet au forfait, Un abonnement qui comprend tout MAINTIEN EN CONDITION OPÉRATIONNELLE SLA DE 99,95% HÉBERGEMENT MONTÉES DE VERSIONS SUPPORT NIVEAU 3

ANNEXES

Un projet réussi en vous concentrant sur le besoin fonctionnel M1 M2 M3 UN PROJET EN 3 MOIS : CONCEPTION DÉTAILLÉE PARAMÉTRAGE RACCORDEMENTS (FÉDÉRATION / PROVISIONNING) FOCALISÉ SUR LE BESOIN FONCTIONNEL GRÂCE À DES LIVRABLES PRÉ-REMPLIS ET RYTHMÉ PAR DES ATELIERS DE DÉMONSTRATION DE LA SOLUTION EN CONSTRUCTION RECETTE

Les quatre clés pour le calcul de l abonnement 1 2 3 4 LE NOMBRE D IDENTITÉS ACTIVES LE TYPE D IDENTITÉ : INTERNE, PARTENAIRE, CLIENT, MACHINE LES SERVICES CONCERNÉS : IDENTITY MANAGEMENT, ACCESS MANAGEMENT, MULTI-FACTOR AUTHENTICATION, IDENTITY GOVERNANCE LES OPTIONS COMMANDÉES OPTIONS OPTIONS Hébergement sur infrastructures dédiées Support premium Facturation avec des engagements sur la volumétrie Engagement annuel

MEMORITY IDENTITY MANAGEMENT

Adopter le service à votre fonctionnel UN MODÈLE DE DONNÉES PARAMÉTRABLE o o Par type de population Par mode d alimentation (par écran, par import en ligne ou batch, par API) UNE SOLUTION PARAMÉTRABLE o o o o Charte graphique Contenu des formulaires Périmètre d administration Accessible en mode IHM ou API DES ORGANISATION PERSONNALISABLES o Gestion d organisations multiples (hiérarchique, sociétés, emplacements ) DES PROCESSUS DE SÉCURITÉ PERSONNALISABLES o o o Entreprise Périmètre de sécurité Rôles

Outiller le cycle de vie de l Identité o Référencement des identités dans un annuaire commun ; o Gestion du cycle de vie de l identité (arrivées, mutations, départs, etc.) ; o Gestion des demandes d accès (workflows, notifications, délégation) ; o Approvisionnement automatisé des comptes et des droits sur les applications sur site et Cloud.

Outiller le cycle de vie de l Identité, Un modèle d habilitation avancé o Modèle RBAC avec contraintes ; o Modèle d habilitations avancé : droits logiques et dotations matérielles ; o Attribution manuelle ou dynamique ; o Gestion de date à date : gestion de dimensions pour le contexte ; o Gestion du modèle par import ou en ligne.

Propager les comptes et les droits Les connecteurs de provisioning FAMILLE Générique Microsoft IBM CA Oracle SAP OS Divers Cloud CONNECTEURS SQL, LDAP, Web Services, Fichiers plats, Manuel Active Directory, Exchange, MS SQL Server, Lync Lotus, RACF, i5/os (AS400), DB2 UDB, DB2 z/os, AIX ControlMinder, ACF2, Top Secret, SSO, AuthMinder, DLP, EEM Oracle Server, Oracle Business Suite, PeopleSoft HRMS, Solaris R/3, Netweaver, UME Red Hat, HP-UX, Novell Suse RSA SecurID, Siebel CRM Google, Salesforce, Office 365, InWebo, EasyVista, SCIM, Azure, Service Now, Zendesk, Box

Auditer Identités et droits, En temps réel o Synthèse de l annuaire o Identités par ressources o Typologie des identités o Statut des mots de passe o Qualité des données

MEMORITY ACCESS MANAGEMENT

Supprimer les mots de passe inutiles, Un portail d accès unique à des milliers d Apps o Portail d'accès aux applications et Single Sign-On (SSO) : Version web pour PC / Mac Version mobile pour Androïd / IoS o Fédération d identités (SAML, Open ID Connect, OAuth 2 ou WS-Fed) ; o Rejeu de mot de passe (Credential replay) ; o Interfaçage avec moyens d authentification tiers (Kerberos, cartes à puce / certificats x509, etc.).

Unifier vos moyens d authentification, L authentification adaptative o Memority propose le ou les moyens d authentifications adaptés en fonction de : La localisation de l utilisateur (à l intérieur ou à l extérieur du réseau entreprise) ; Le device utilisé ; Les moyens autorisés pour cet utilisateur ; Les moyens nécessaires pour accéder à l application. o Association de niveau d authentification à chaque application ; o Possibilité de step-up d authentification au sein d une même application.

Sécuriser vos accès, Des fonctions de sécurité o Définisser la durée de la session SSO ; o Stocker les mots de passe au sein de Memority (avec politique associée) ou utiliser vos référentiels internes (AD, LDAP ) ; o Mettez à disposition un mode dégradé (mot de passe de secours) en cas de perte de ses moyens d accès ; o Fournissez un service de réinitialisation de mot de passe par challenges ou SMS ; o Limiter le nombre de sessions simultanées.

Auditer les accès, En temps réel o Données d authentification ; o Identités passives ; o Tentatives d intrusions ; o Accès aux applications ; o Géo-localisation des accès ; o Navigateurs ou supports d accès utilisés.

MEMORITY MULTI-FACTOR AUTHENTICATION

Authentification Multi-Facteur, Enrôler vos devices o Enrôler vos navigateurs pour accéder à vos applications et gérer vos devices ; o Enrôler vos mobiles pour accéder à vos applications ou générer des OTP.

Authentification Multi-Facteur, Gérer vos devices en self-service o Ajouter / visualiser / supprimer des devices ; o Générer un code de déblocage.

MERCI POUR VOTRE ATTENTION