Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore



Documents pareils
L'open source peut-il démocratiser la Gestion d'identité?

La gestion des identités au CNRS Le projet Janus

ENVOLE 1.5. Calendrier Envole

JOSY. Paris - 4 février 2010

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

GOUVERNANCE DES ACCÈS,

Guide Share France. Web Single Sign On. Panorama des solutions SSO

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

CAHIER DES CHARGES D IMPLANTATION

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

SSO : confort ou sécurité?

Gestion de l identitl et des accès, pour bien se faire connaître!

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

DEMANDE D INFORMATION RFI (Request for information)

La solution IdéoSanté une suite Web 2.0

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des identités Christian-Pierre Belin

Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale

Cahier des charges fonctionnel

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai Guy Leroy - Vincent Dewez

Single Sign-on (Gestion des accès sécurisés)

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

UE 8 Systèmes d information de gestion Le programme

Introduction. aux architectures web. de Single Sign-On

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Evidian IAM Suite 8.0 Identity Management

Imaginez un Intranet

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Conseil National des Assurances. Architecture & Urbanisme des Systèmes d Informations.

Groupe Eyrolles, 2004 ISBN :

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

WebSSO, synchronisation et contrôle des accès via LDAP

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

et développement d applications informatiques

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Offre CRM Analytique Logiciels pour une meilleure performance commerciale, 2011

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

Atelier " Gestion des Configurations et CMDB "

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Annuaire LDAP, SSO-CAS, ESUP Portail...

Samson BISARO Christian MAILLARD

Maîtrise Responsabilité Sécurité Contrôle 1

Fédération d identité territoriale

Gestion des utilisateurs et Entreprise Etendue

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING

Groupe Eyrolles, 2004 ISBN :

Gestion des autorisations / habilitations dans le SI:

Gestion des Identités et des Autorisations: Modèle générique

Présentation de la solution Open Source «Vulture» Version 2.0

Les modules SI5 et PPE2

Portail collaboratif Intranet documentaire Dématérialisation de processus

DataStudio. Solution d intégration des données et de diffusion de l information

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Annuaires LDAP et méta-annuaires

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

LIVRE BLANC. Dématérialisation des factures fournisseurs

Evidian Secure Access Manager Standard Edition

DEMANDE D INFORMATION RFI (Request for information)

Conseil et Ingénierie des Systèmes d Information d Entreprise

DEMANDE D INFORMATION RFI (Request for information)

Protection des Applications Web avec OpenAM

EJBCA Le futur de la PKI

PortWise Access Management Suite

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

! " # $ % & OPN Day Paris 14 mars 2006

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

REQUEA. v PD 20 mars Mouvements d arrivée / départ de personnels Description produit

MARCHE PUBLIC DE FOURNITURES

Calendrier des Formations 2012

La fédération d identité Contexte, normes, exemples

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Système d information : démystification, facteur de croissance et conduite du changement

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Réussir le choix de son SIRH

Description de la maquette fonctionnelle. Nombre de pages :

HABILITATIONS dans les systèmes d information Avec la contribution de

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Rendez-vous la liberté avec Rational Quality Manager

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

DEMARREZ RAPIDEMENT VOTRE EVALUATION

Transcription:

Linux Expo 2010 Le 16 mars 2010 Arismore 1

Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2

Spécialiste de la gestion des accès et des identités Société de conseil, d intégration et de formation Architecture d Entreprise Gestion des accès, des identités et de la sécurité Organisme de formation Partie prenante dans des organismes internationaux Croissance durable CA : 11 000 K 100 personnes 3

Architecture logique Administrateurs Gestion des habilitations AUDIT Contrôle d accès Référentiel Identité Provisioning 4

Architecture Fonctionnelle Sources autoritaires Administrateurs employés Self-service Service Alimentation amont Processus approbation automatisés des identités des rôles partenaires fournisseurs Contrôle d accès Référentiel Identité Provisioning AUDIT clients Applications Web Services Référentiels applicatifs 5

Architecture Fonctionnelle Sources autoritaires Administrateurs employés Self-service Service Alimentation amont Processus approbation automatisés des habilitations des rôles partenaires fournisseurs Contrôle d accès Service automatique de Référentiel Identité Service manuel de Exposition de données AUDIT clients Applications Web Services Référentiels applicatifs 6

Architecture Fonctionnelle Sources autoritaires Administrateurs employés Self-service Service Alimentation amont Processus approbation automatisés des habilitations des rôles partenaires fournisseurs Authentification SSO Autorisation Service automatique de Référentiel Identité Service manuel de Exposition de données AUDIT clients Applications Web Services Référentiels applicatifs 7

Architecture Fonctionnelle Sources autoritaires Administrateurs employés Self-service Service Alimentation amont Processus approbation automatisés des habilitations des rôles Traces et journaux partenaires fournisseurs Authentification SSO Autorisation Service automatique de Référentiel Identité Service manuel de Exposition de données Surveillance Générateur de rapports clients Applications Web Services Référentiels applicatifs 8

Open Source? Sources autoritaires Administrateurs employés Self-service Service Alimentation amont Processus approbation automatisés des habilitations des rôles Traces et journaux partenaires fournisseurs Authentification SSO Autorisation Service automatique de Référentiel Identité Service manuel de Exposition de données Surveillance Générateur de rapports clients Applications Légende : Simple à couvrir Web Services Référentiels applicatifs Moyennement simple Plus complexe 9

De la légitimité de l open source Avantages Légitime sur le référentiel d identité Gestion des identités (fonctionnel) Légitime sur un fonctionnel simple Manque de solutions globalement structuré Provisioning Capacité à faire sur les protocoles standards (LDAP, SQL ) Capacité à exposer les données Contrôle d accès Audit Légitime sur architectures reverse-proxies Innovant dans la la fédération (Shibboleth) Couverture de nombreux use cases Solution ouverte Inconvénients Les solutions éditeurs se ferment aux annuaires open source Difficile de traiter une gestion d identité complexe Processus complexe Délégation d administration complexe Modèle d habilitation complexe Provisioning Comment intégrer les progiciels, les ERPs Contrôle d accès Audit Couverture des progiciels Fédération multi-protocolaire Comment intégrer les traces des différents modules? Quel reporting? 10

L effervescence open source face à une consolidation éditeur 11

Conclusion Retours d expérience significatifs Pertinent sur certaines briques fonctionnelles Pertinent de mixer sur des projets le meilleur de l open source et du marché commercial Le coût le plus important est le coût d intégration quelle que soit la solution technologique (open source / commercial) L aspect technologique pèse moins de 30 % dans le succès d un projet de gestion des identités et des accès 12

francis.gregoire@arismore.fr Questions? Arismore 13