SlideShare ist ein Scribd-Unternehmen logo
1 von 83
Downloaden Sie, um offline zu lesen
 Jacques	
  Folon	
  
www.folon.com	
  
Partner	
  Edge	
  Consulting	
  
Maître	
  de	
  conférences	
  	
  
Université	
  de	
  Liège	
  	
  
Professeur	
  
ICHEC	
  Brussels	
  Management	
  School	
  	
  
Professeur	
  invité	
  	
  
Université	
  de	
  Lorraine	
  	
  
ESC	
  Rennes	
  School	
  of	
  Business	
  
Gestion des profils
(Identity Access Management)
1
Cette présentation est
disponible sur
WWW.FOLON.COM
onglet cours (Infosafe)
2
IAM
1. C’est	
  quoi	
  ?	
  
2. Quel	
  est	
  le	
  contexte	
  
actuel?	
  
3. IAM	
  &	
  cloud	
  computing	
  
4. Pourquoi	
  en	
  avons	
  nous	
  
besoin?	
  
5. To	
  do	
  list	
  
6. IAM	
  et	
  vie	
  privée	
  
7. IAM	
  et	
  contrôle	
  
8. e-­‐discovery	
  
9. Conclusion
3
1.	
  IAM	
  c’est	
  quoi	
  ?
Provisioning
Single	
  Sign	
  	
  On
PKI
Strong	
  
Authentication
Federation
Directories
Authorization
Secure	
  
Remote	
  	
  
Access
Password	
  
Management
Web	
  
Services	
  
Security Auditing	
  &	
  
Reporting
Role	
  based	
  
Management
DRM
Source:	
  Identity	
  and	
  Access	
  Management:	
  OverviewRafal	
  Lukawiecki	
  -­‐	
  	
  Strategic	
  Consultant,	
  Project	
  
Botticelli	
  Ltd	
  rafal@projectbotticelli.co.uk

4
5
Remote Employees
Suppliers
PartnersCustomers
Employees
EN 2015 NOMBREUX CONTEXTES
5
6
5 Questions 

7
Q: What’s posted on this
monitor?
a – password to financial application
b – phone messages
c – to-do’s
8
Q: What determines your
employee’s access?
a – give Alice whatever Wally
has
b – roles, attributes, and
requests
c – whatever her manager says
9
Q: Who is the most
privileged user in your
enterprise?
a – security administrator
b – CFO
c – the summer intern who is now
working for your competitor
10
Q: How secure is your

identity data?
a – It is in 18 different secured stores
b – We protect the admin passwords
c – Privacy? We don’t hold credit
card numbers
11
Q: How much are
manual compliance
controls costing your
organization?
a – nothing, no new headcount
b – don’t ask
c – don’t know
12
Today’s IT Challenges
More Agile
Business
• More accessibility for
employees, customers
and partners
• Higher level of B2B
integrations
• Faster reaction to
changing requirements
More
Secured
Business
• Organized crime
• Identity theft
• Intellectual
property theft
• Constant global
threats
More Compliant
Business
• Increasing regulatory
demands
• Increasing privacy
concerns
• Business viability
concerns
13
State Of Security In Enterprise
• Incomplete
• Multiple point solutions from many vendors
• Disparate technologies that don’t work together
• Complex
• Repeated point-to-point integrations
• Mostly manual operations
• ‘Non-compliant’
• Difficult to enforce consistent set of policies
• Difficult to measure compliance with those
policies
14
Identity Management Values
• Trusted and reliable security
• Efficient regulatory compliance
• Lower administrative and development costs
• Enable online business networks
• Better end-user experience
15
15
La gestion des identités consiste à gérer le cycle de vie
des personnes (embauche, promotion, mutation, départ,
etc.) au sein de la société et les impacts induits sur le
système d’information (création de Comptes
utilisateurs, attribution de Profils utilisateurs, mise en
œuvre du contrôle d'accès, etc.).
source	
  clusif	
  
IAM	
  	
  n’est	
  pas	
  uniquement	
  une	
  tâche	
  
informatique,	
  c’est	
  aussi	
  un	
  projet	
  RH	
  !
16
• Cette gestion des identités doit pouvoir être faite
d'un point de vue fonctionnel par des non-
informaticiens (exemple : Ressources Humaines,
Maîtrise d’ouvrage, l’utilisateur lui-même)
• et
•d'un point de vue technique par des informaticiens
(exemple : administrateur, Maîtrise d’œuvre).
16
IAM	
  	
  n’est	
  pas	
  uniquement	
  une	
  tâche	
  
informatique	
  !
source	
  clusif	
  
17
17
La solution de gestion d’identités doit être une solution globale sur la base d’une
infrastructure centralisée avec une gestion fonctionnelle distribuée et qui intègre les
fonctionnalités suivantes :
• la gestion du référentiel central des utilisateurs (alimentation à partir de référentiels
utilisateurs sources),
• la gestion du référentiel central des ressources concernées par la gestion des droits
d’accès,
• la gestion des habilitations (gestion des Profils, Rôles, gestion des utilisateurs, workflow),
• le provisioning (synchronisation des référentiels cibles de sécurité),
• l’administration décentralisée,
• l’auto-administration (gestion par les utilisateurs des mots de passe et des données
privées),
• l’audit et le reporting,
• le contrôle d’accès (authentification, autorisation).
source	
  clusif	
  
18
• What	
  is	
  Identity	
  Management	
  ?	
  
	
   “Identity	
  management	
  is	
  the	
  set	
  of	
  
business	
  processes,	
  and	
  a	
  supporting	
  
infrastructure,	
  for	
  the	
  creation,	
  
maintenance,	
  and	
  use	
  of	
  digital	
  
identities.”	
  The	
  Burton	
  Group	
  (a	
  
research	
  firm	
  specializing	
  in	
  IT	
  
infrastructure	
  for	
  the	
  enterprise)	
  
• Identity	
  Management	
  in	
  this	
  
sense	
  is	
  sometimes	
  called	
  
“Identity	
  and	
  Access	
  
Management”	
  (IAM)
Définition
19
19
Identity and Access Management is the process for managing the lifecycle
of digital identities and access for people, systems and services. This
includes:
User Management – management of large, changing user
populations along with delegated- and self-service administration.
Access Management – allows applications to authenticate users
and allow access to resources based upon policy.
Provisioning and De-Provisioning – automates account
propagation across applications and systems.
Audit and Reporting – review access privileges, validate
changes, and manage accountability.
C
A
IAM : J. Tony Goulding CISSP, ITIL CA t ony.goulding@ca.com
20
IAM	
  c’est	
  par	
  exemple…
•“Bonjour	
  je	
  suis	
  Julie,	
  une	
  
étudiante	
  
d’INFOSAFE.”	
  	
  	
  (Identité)	
  
•“Ceci	
  est	
  mon	
  mot	
  de	
  passe.”	
  
	
   	
   (Authentification)	
  
•“Je	
  veux	
  accéder	
  à	
  la	
  
plateforme”	
  
	
   	
   (Authorisation	
  accordée)	
  
•“Je	
  veux	
  améliorer	
  la	
  note	
  de	
  
mon	
  examen.”	
  
	
   	
   (Autorisation	
  refusée)
21
Mais	
  c’est	
  aussi…
• Un	
  nouveau	
  professeur	
  
• Donc	
  une	
  adresse	
  email,	
  à	
  
donner	
  dès	
  que	
  possible	
  
• Un	
  mot	
  de	
  passe	
  sur	
  
Claroline	
  
• Un	
  mot	
  de	
  passe	
  Intranet	
  
• Définir	
  les	
  autres	
  services	
  
auxquel	
  il	
  a	
  accès
22
Quelles	
  sont	
  les	
  questions	
  à	
  se	
  poser??
• Les	
  personnes	
  sont-­‐elles	
  ce	
  
qu’elles	
  disent	
  être?	
  
• Sont-­‐elles	
  des	
  membres	
  réels	
  de	
  
notre	
  communauté	
  ?	
  
• Ont-­‐elles	
  reçu	
  les	
  autorisations	
  
nécessaires	
  ?	
  
• Le	
  respect	
  de	
  leurs	
  données	
  
personnelles	
  est-­‐il	
  mis	
  en	
  place?
23
Exemples	
  de	
  questions
– Quel	
  mot	
  type	
  de	
  mot	
  de	
  passe	
  donner?	
  
– Quelles	
  sont	
  les	
  activités	
  autorisées?	
  
– Quelles	
  sont	
  les	
  activités	
  interdites?	
  
– A	
  quelle	
  catégorie	
  de	
  personne	
  cette	
  nouvelle	
  
identité	
  doit-­‐elle	
  être	
  attachée?	
  
– A	
  quel	
  moment	
  du	
  processus	
  d’entrée	
  les	
  
autorisations	
  doivent-­‐elles	
  être	
  données?	
  
– Quelles	
  modalités	
  de	
  contrôle	
  sont	
  mises	
  en	
  
place?	
  Peut-­‐on	
  prouver	
  tout	
  cela	
  à	
  un	
  auditeur	
  ?
24
24
Le	
  triple	
  A	
  de	
  l’IAM
Authentication
WHO ARE YOU?
Authorization / Access
Control
WHAT CAN YOU DO?
Audit
WHAT HAVE YOU DONE?24
25
Components	
  of	
  IAM
• Administration	
  
– User	
  Management	
  
– Password	
  Management	
  
– Workflow	
  
– Delegation	
  
• Access	
  Management	
  
– Authentication	
  	
  
– Authorization	
  
• Identity	
  Management	
  
– Account	
  Provisioning	
  
– Account	
  Deprovisioning	
  
– Synchronisation Reliable Identity Data
Administration
Authorization
Authentication
Source:	
  Identity	
  and	
  Access	
  Management:	
  OverviewRafal	
  Lukawiecki	
  -­‐	
  	
  Strategic	
  Consultant,	
  Project	
  
Botticelli	
  Ltd	
  rafal@projectbotticelli.co.uk

26
2.	
  Contexte	
  actuel
	
   Quel	
  est	
  le	
  contexte	
  actuel	
  
qui	
  est	
  à	
  la	
  base	
  du	
  
développement	
  de	
  l’IAM?
27
27
Les	
  identités	
  multiples	
  selon	
  F	
  Cavazza
28
28
Les	
  identités	
  varient	
  selon	
  les	
  plateformes
29
29
Entre	
  l’identité	
  virtuelle	
  et	
  ...
Dans ce contexte, l’amoncellement de parcelles laissées plus ou moins à
l’abandon dessine un portrait par petites touches. Un peu comme les
tableaux pointillistes : de manière unitaire, aucune des traces n’est
réellement significative. Mais le tableau général, lui, représente le sujet dans
son ensemble. À la vue de tous et pas forcément sous un angle souhaité…
http://www.buschini.com/2009/12/04/identite-­‐traditionnelle-­‐versus-­‐identite-­‐numerique/
30
• Internet	
  est	
  basé	
  sur	
  des	
  
communications	
  anonymes	
  
• Les	
  entreprises	
  participent	
  à	
  de	
  
nombreux	
  réseaux	
  générant	
  de	
  
multiples	
  identités	
  
• Les	
  systèmes	
  internes	
  ont	
  parfois	
  des	
  
systèmes	
  d’identifiants	
  différents	
  
• Les	
  utilisateurs	
  sont	
  les	
  maillons	
  
faibles	
  de	
  la	
  sécurité	
  
• La	
  criminalité	
  informatique	
  
augmente	
  
• La	
  mise	
  en	
  place	
  de	
  contrôles	
  
impose	
  l’identification	
  
• La	
  gestion	
  des	
  traces	
  est	
  
indispensables	
  
• La	
  protection	
  de	
  la	
  vie	
  privée	
  impose	
  
des	
  contrôles
Welcome	
  to	
  a	
  digital	
  world	
  
31
Sujet	
  d’actualité…
32
33
Explosion	
  of	
  IDs
Pre	
  1980’s 1980’s 1990’s 2000’s
#	
  of	
  
Digital	
  IDs
Time
Applications
Mainframe
Client	
  Server
Internet
Business	
  
Automation
Company	
  
(B2E)
Partners	
  
(B2B)
Customers	
  
(B2C)
Mobility
Source:	
  Identity	
  and	
  Access	
  Management:	
  OverviewRafal	
  Lukawiecki	
  -­‐	
  	
  Strategic	
  Consultant,	
  Project	
  
Botticelli	
  Ltd	
  rafal@projectbotticelli.co.uk

34
The	
  Disconnected	
  Reality
• “Identity	
  Chaos”	
  	
  
– Nombreux	
  utilisateurs	
  et	
  applications	
  	
  
– Nombreuses	
  ID	
  
– Plusieurs	
  identité	
  par	
  utilisateur	
  
– Plusieurs	
  log	
  in	
  et	
  mots	
  de	
  passe	
  	
  
– Multiple	
  repositories	
  of	
  identity	
  information	
  
– Multiple	
  user	
  IDs,	
  multiple	
  passwords	
  
– Management	
  décentralisé	
  
– Conflits	
  business	
  <-­‐>	
  IT
Enterprise Directory
HR
Infra	
  
Application
Office
In-House	
  
Application
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  External app
Finance
employee	
  
Application
•Authentication
•Authorization
•Identity Data
Source:	
  Identity	
  and	
  Access	
  Management:	
  OverviewRafal	
  Lukawiecki	
  -­‐	
  	
  Strategic	
  Consultant,	
  Project	
  
Botticelli	
  Ltd	
  rafal@projectbotticelli.co.uk

•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
35
Your	
  COMPANY	
  and

your	
  EMPLOYEES
Your	
  SUPPLIERS
Your	
  PARTNERS
Your	
  REMOTE	
  and

VIRTUAL	
  EMPLOYEES
Your	
  CUSTOMERS
Customer	
  satisfaction	
  &	
  customer	
  intimacy	
  
Cost	
  competitiveness	
  
Reach,	
  personalization
Collaboration	
  
Outsourcing	
  
Faster	
  business	
  
cycles;	
  process	
  
automation	
  
Value	
  chain
M&A	
  
Mobile/global	
  
workforce	
  
Flexible/temp	
  
workforce
Multiple	
  Contexts
36
37
37
3.	
  IAM	
  &	
  Cloud	
  computing
38
Cloud	
  Computing:	
  Definition
• No	
  Unique	
  Definition	
  or	
  General	
  Consensus	
  about	
  what	
  Cloud	
  
Computing	
  is	
  …	
  
• Different	
  Perspectives	
  &	
  Focuses	
  (Platform,	
  SW,	
  Service	
  Levels…)	
  
• Flavours:	
  
– Computing	
  and	
  IT	
  	
  Resources	
  Accessible	
  Online	
  
– Dynamically	
  Scalable	
  Computing	
  Power	
  	
  
– Virtualization	
  of	
  Resources	
  
– Access	
  to	
  (potentially)	
  Composable	
  &	
  Interchangeable	
  Services	
  	
  
– Abstraction	
  of	
  IT	
  Infrastructure	
  	
  
	
  	
  	
  	
  !	
  No	
  need	
  to	
  understand	
  its	
  implementation:	
  use	
  Services	
  &	
  their	
  APIs	
  
– Some	
  current	
  players,	
  at	
  the	
  Infrastructure	
  &	
  Service	
  Level:	
  	
  
	
  	
  	
  SalesfoRce.com,	
  Google	
  Apps,	
  Amazon,	
  Yahoo,	
  Microsoft,	
  IBM,	
  HP,	
  etc.



The	
  Future	
  of	
  Identity	
  in	
  the	
  Cloud:	
  Requirements,	
  Risks	
  &	
  OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems
Security Lab Bristol, UK - EEMA	
  e-­‐Identity	
  Conference,	
  2009



39
Cloud	
  Computing:	
  Implications
• Enterprise:	
  	
  
	
  	
  	
  Paradigm	
  Shift	
  from	
  “Close	
  &	
  Controlled”	
  IT	
  Infrastructures	
  and	
  
Services	
  to	
  Externally	
  Provided	
  Services	
  and	
  IT	
  Infrastructures	
  	
  
• Private	
  User:	
  	
  
	
  	
  	
  Paradigm	
  Shift	
  from	
  Accessing	
  Static	
  Set	
  of	
  Services	
  to	
  Dynamic	
  
&	
  Composable	
  Services	
  	
  
• General	
  Issues:	
  
– 	
  Potential	
  Loss	
  of	
  Control	
  (on	
  Data,	
  Infrastructure,	
  Processes,	
  
etc.)	
  
– 	
  Data	
  &	
  Confidential	
  Information	
  Stored	
  in	
  The	
  Clouds	
  
– 	
  Management	
  of	
  Identities	
  and	
  Access	
  (IAM)	
  in	
  the	
  Cloud	
  
– 	
  Compliance	
  to	
  Security	
  Practice	
  and	
  Legislation	
  	
  
– 	
  Privacy	
  Management	
  (Control,	
  Consent,	
  Revocation,	
  etc.)	
  
– 	
  New	
  Threat	
  Environments	
  
– 	
  Reliability	
  and	
  Longevity	
  of	
  Cloud	
  &	
  Service	
  Providers


The	
  Future	
  of	
  Identity	
  in	
  the	
  Cloud:	
  Requirements,	
  Risks	
  &	
  OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems
Security Lab Bristol, UK - EEMA	
  e-­‐Identity	
  Conference,	
  2009



40
Identity	
  in	
  the	
  Cloud:	
  Enterprise	
  Case
Enterprise
Data	
  
Storage	
  
Service
Office	
  
Apps
On	
  Demand	
  
CPUsPrinting	
  
Service
Cloud	
  	
  
Provider	
  #1
Cloud	
  	
  
Provider	
  #2
Internal	
  Cloud
CRM	
  
Service
…
Service	
  3
Backup	
  
Service	
  ILM	
  
Service
Service
Service
Service
Business	
  
Apps/Service
Employee
…
…
… The	
  	
  
Internet
Identity	
  &	
  
Credentials
Identity	
  &	
  
Credentials
Identity	
  &	
  
Credentials
Identity	
  &	
  
Credentials
Identity	
  &	
  
Credentials
Identity	
  &	
  
Credentials
Identity	
  &	
  
Credentials
Authentication	
  
Authorization	
  
Audit
Authentication	
  
Authorization	
  
Audit
Authentication	
  
Authorization	
  
Audit
Authentication	
  
Authorization	
  
Audit
User	
  Account	
  
Provisioning/	
  
De-­‐provisioning
User	
  Account	
  
Provisioning/	
  
De-­‐provisioning
User	
  Account	
  
Provisioning/	
  
De-­‐provisioning
User	
  Account	
  
Provisioning/	
  
De-­‐provisioning
Data	
  
&	
  Confidential	
  
Information
Data	
  
&	
  Confidential	
  
Information
Data	
  
&	
  Confidential	
  
Information
Data	
  
&	
  Confidential	
  
Information
IAM	
  Capabilities	
  	
  
and	
  Services	
  
Can	
  be	
  	
  
Outsourced	
  in	
  
The	
  Cloud	
  …




The	
  Future	
  of	
  Identity	
  in	
  the	
  Cloud:	
  Requirements,	
  Risks	
  &	
  OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems Security Lab Bristol, UK - EEMA	
  e-­‐Identity	
  Conference,	
  2009



41
Identity	
  in	
  the	
  Cloud:	
  Enterprise	
  Case
Issues	
  and	
  Risks	
  [1/2]	
  
•	
  Potential	
  Proliferation	
  of	
  Required	
  Identities	
  &	
  Credentials	
  to	
  Access	
  Services	
  
	
  	
  	
  !	
  Misbehaviours	
  when	
  handling	
  credentials	
  (writing	
  down,	
  reusing,	
  sharing,	
  etc.)	
  
•	
  Complexity	
  in	
  correctly	
  “enabling”	
  Information	
  Flows	
  across	
  boundaries	
  	
  
	
  	
  	
  !	
  Security	
  Threats	
  
	
  	
  	
  	
  	
  	
  	
  	
  (Enterprise	
  !	
  Cloud	
  &	
  Service	
  Providers,	
  Service	
  Provider	
  !	
  Service	
  Provider,	
  …_	
  
•	
  Propagation	
  of	
  Identity	
  and	
  Personal	
  Information	
  across	
  Multiple	
  Clouds/Services	
  	
  
	
  	
  !	
  Privacy	
  issues	
  (e.g.	
  compliance	
  to	
  multiple	
  	
  Legislations,	
  Importance	
  of	
  Location,	
  etc.)	
  
	
  	
  !	
  Exposure	
  of	
  business	
  sensitive	
  information	
  	
  
	
  	
  	
  	
  	
  	
  (employees’	
  identities,	
  roles,	
  organisational	
  structures,	
  enterprise	
  apps/services,	
  etc.)	
  
	
  	
  !	
  How	
  to	
  effectively	
  Control	
  this	
  Data?	
  
•	
  Delegation	
  of	
  IAM	
  and	
  Data	
  Management	
  Processes	
  to	
  Cloud	
  and	
  Service	
  Providers	
  	
  
	
  	
  !	
  How	
  to	
  get	
  Assurance	
  that	
  these	
  Processes	
  and	
  Security	
  Practice	
  	
  are	
  Consistent	
  with	
  	
  	
  	
  	
  	
  
	
  	
  	
  	
  	
  	
  Enterprise	
  Policies?	
  
	
  	
  	
  	
  	
  	
  -­‐	
  Recurrent	
  problem	
  for	
  all	
  Stakeholders:	
  Enterprise,	
  Cloud	
  and	
  Service	
  Providers	
  …	
  	
  
	
  	
  !	
  Consistency	
  and	
  Integrity	
  of	
  User	
  Accounts	
  &	
  Information	
  across	
  various	
  Clouds/Services	
  
	
  	
  !	
  How	
  to	
  deal	
  with	
  overall	
  Compliance	
  and	
  Governance	
  issues?	
  
	
  




The	
  Future	
  of	
  Identity	
  in	
  the	
  Cloud:	
  Requirements,	
  Risks	
  &	
  OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems Security Lab Bristol, UK - EEMA	
  e-­‐Identity	
  Conference,	
  2009



42
Identity	
  in	
  the	
  Cloud:	
  Enterprise	
  Case
Issues	
  and	
  Risks	
  [2/2]	
  
•	
  Migration	
  of	
  Services	
  between	
  Cloud	
  and	
  Service	
  Providers	
  
	
  	
  !	
  Management	
  of	
  Data	
  Lifecycle	
  
•	
  Threats	
  and	
  Attacks	
  in	
  the	
  Clouds	
  and	
  Cloud	
  Services	
  
	
  	
  	
  !	
  Cloud	
  and	
  Service	
  Providers	
  can	
  be	
  the	
  “weakest	
  links”	
  in	
  Security	
  &	
  Privacy	
  	
  
	
  	
  	
  !	
  Reliance	
  on	
  good	
  security	
  practice	
  of	
  Third	
  Parties	
  	
  	
  	
  




The	
  Future	
  of	
  Identity	
  in	
  the	
  Cloud:	
  Requirements,	
  Risks	
  &	
  OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems Security Lab Bristol, UK - EEMA	
  e-­‐Identity	
  Conference,	
  2009



43
4.Pourquoi	
  en	
  avons	
  nous	
  besoin?
•Sécurité	
  
•Compliance	
  
•Réduction	
  des	
  coûts	
  
•Support	
  pour	
  l’audit	
  
•Contrôle	
  d’accès
44
Source:	
  ftp://ftp.boulder.ibm.com/software/uk/productnews/tv/vh_-­‐_access_and_identity_management.pdf	
  
45
Economies	
  possibles
• Directory	
  Synchronization	
  
“Improved	
  updating	
  of	
  user	
  data:	
  $185	
  per	
  user/year”	
  
“Improved	
  list	
  management:	
  $800	
  per	
  list”	
  
-­‐	
  Giga	
  Information	
  Group	
  
• Password	
  Management	
  
“Password	
  reset	
  costs	
  range	
  from	
  $51	
  (best	
  case)	
  to	
  $147	
  (worst	
  case)	
  for	
  labor	
  
alone.”	
  –	
  Gartner	
  
• User	
  Provisioning	
  
“Improved	
  IT	
  efficiency:	
  $70,000	
  per	
  year	
  per	
  1,000	
  managed	
  users”	
  
“Reduced	
  help	
  desk	
  costs:	
  $75	
  per	
  user	
  per	
  year”	
  
-­‐	
  Giga	
  Information	
  Group	
   	
  
46
Can	
  We	
  Just	
  Ignore	
  It	
  All?
• Today,	
  average	
  corporate	
  user	
  spends	
  
16	
  minutes	
  a	
  day	
  logging	
  on	
  
• A	
  typical	
  home	
  user	
  maintains	
  12-­‐18	
  
identities	
  
• Number	
  of	
  phishing	
  	
  sites	
  grew	
  over	
  
1600%	
  over	
  the	
  past	
  year	
  
• Corporate	
  IT	
  Ops	
  manage	
  an	
  average	
  
of	
  73	
  applications	
  and	
  46	
  suppliers,	
  
often	
  with	
  individual	
  directories	
  
• Regulators	
  are	
  becoming	
  stricter	
  
about	
  compliance	
  and	
  auditing	
  
• Orphaned	
  accounts	
  and	
  identities	
  
lead	
  to	
  security	
  problems
Source:	
  Microsoft’s	
  internal	
  research	
  and	
  Anti-­‐phishing	
  Working	
  Group	
  
47
IAM	
  Benefits
Benefits to take you
forward 	
  
(Strategic)
Benefits today	
  
(Tactical)
Save money and improve operational
efficiency
Improved time to deliver applications and
service
Enhance Security
Regulatory Compliance and Audit
New ways of working
Improved time to market
Closer Supplier, Customer, 	
  
Partner and Employee relationships
Source:	
  Identity	
  and	
  Access	
  Management:	
  OverviewRafal	
  Lukawiecki	
  -­‐	
  	
  Strategic	
  Consultant,	
  Project	
  Botticelli	
  Ltd	
  rafal@projectbotticelli.co.uk

48
5.	
  IAM	
  to	
  do	
  list
• Création	
  et	
  suppression	
  
automatique	
  de	
  comptes	
  
• Gestion	
  des	
  traces	
  
• Archivage	
  (durée??)	
  
• Vie	
  privée	
  
• Compliance	
  	
  
• Sécurité	
  <>	
  risques	
  
• De	
  plus	
  en	
  plus	
  d’utilisateurs	
  
• E-­‐business
49
52
Les	
  trois	
  éléments
50
6.	
  La	
  protection	
  des	
  données	
  personnelles
51
Source	
  :	
  https://www.britestream.com/difference.html.	
  
52
Les	
  informations	
  circulent	
  	
  
Qui	
  vérifie?
53
Qui	
  doit	
  avoir	
  accès	
  à	
  quoi?

Limitations	
  légales	
  !	
  
54
Responsabilités	
  de	
  l’organisation
55
TELETRAVAIL	
  
56
Informations	
  sensibles

57
58
58
59http://fr.slideshare.net/MicrosoftEntrepreneurs/rdi105-byod-resister-ou-embrasser?qid=d1192010-03b1-49ee-a555-ab31c4e7a1cd&v=default&b=&from_search=4
59
http://fr.slideshare.net/MicrosoftEntrepreneurs/rdi105-byod-resister-ou-embrasser?qid=d1192010-03b1-49ee-a555-ab31c4e7a1cd&v=default&b=&from_search=4
60
http://fr.slideshare.net/MicrosoftEntrepreneurs/rdi105-byod-resister-ou-embrasser?qid=d1192010-03b1-49ee-a555-ab31c4e7a1cd&v=default&b=&from_search=4
61
62
63
7.	
  IAM	
  et	
  Contrôle
64
Le	
  maillon	
  faible…
65
Données	
  reçues	
  et	
  transférées
66
67
• Que	
  peut-­‐on	
  
contrôler?	
  
• Limites?	
  
• Correspondance	
  
privée	
  
• Saisies	
  sur	
  salaire	
  
• Sanctions	
  réelles	
  	
  
• Communiquer	
  les	
  
sanctions?
68
• Sécurité	
  organisationnelle	
  
– Département	
  sécurité	
  
– Consultant	
  en	
  sécurité	
  
– Procédure	
  de	
  sécurité	
  
– Disaster	
  recovery
69
• Sécurité	
  technique	
  
– Risk	
  analysis	
  
– Back-­‐up	
  
– Procédure	
  contre	
  incendie,	
  vol,	
  etc.	
  
– Sécurisation	
  de	
  l’accès	
  au	
  réseau	
  IT	
  
– Système	
  d’authentification	
  (identity	
  management)	
  
– Loggin	
  and	
  password	
  efficaces
70
• Sécurité	
  juridique	
  
– Contrats	
  d’emplois	
  et	
  
information	
  
– Contrats	
  avec	
  les	
  sous-­‐
contractants	
  
– Code	
  de	
  conduite	
  
– Contrôle	
  des	
  employés	
  
– Respect	
  complet	
  de	
  la	
  
réglementation
71
Qui	
  contrôle	
  quoi	
  ?
72
8.	
  E-­‐discovery
73
Definition	
  of	
  e-­‐discovery
• Electronic	
  discovery	
  (or	
  e-­‐discovery)	
  refers	
  to	
  discovery	
  in	
  civil	
  
litigation	
  which	
  deals	
  with	
  information	
  in	
  electronic	
  format	
  also	
  
referred	
  to	
  as	
  Electronically	
  Stored	
  Information	
  (ESI).	
  	
  
• It	
  means	
  the	
  collection,	
  preparation,	
  review	
  and	
  production	
  of	
  
electronic	
  documents	
  in	
  litigation	
  discovery.	
  	
  
• Any	
  process	
  in	
  which	
  electronic	
  data	
  is	
  sought,	
  located,	
  secured,	
  
and	
  searched	
  with	
  the	
  intent	
  of	
  using	
  it	
  as	
  evidence	
  in	
  a	
  civil	
  or	
  
criminal	
  legal	
  case	
  
• This	
  includes	
  e-­‐mail,	
  attachments,	
  and	
  other	
  data	
  stored	
  on	
  a	
  
computer,	
  network,	
  backup	
  or	
  other	
  storage	
  media.	
  e-­‐Discovery	
  
includes	
  metadata.
74
Recommandations
Organizations	
  should	
  update	
  and/or	
  create	
  information	
  
management	
  policies	
  and	
  procedures	
  that	
  include:	
  
– e-­‐mail	
  retention	
  policies,	
  On	
  an	
  individual	
  level,	
  employees	
  tend	
  to	
  
keep	
  information	
  on	
  their	
  hard	
  drives	
  “just	
  in	
  case”	
  they	
  might	
  need	
  it.	
  
– Work	
  with	
  users	
  to	
  rationalize	
  their	
  storage	
  requirements	
  and	
  
decrease	
  their	
  storage	
  budget.	
  
– off-­‐line	
  and	
  off-­‐site	
  data	
  storage	
  retention	
  policies,	
  	
  
– controls	
  defining	
  which	
  users	
  have	
  access	
  to	
  which	
  systems	
  andunder	
  
what	
  circumstances,	
  	
  
– instructions	
  for	
  how	
  and	
  where	
  users	
  can	
  store	
  data,	
  and	
  •	
  backup	
  and	
  
recovery	
  procedures.	
  
– Assessments	
  or	
  surveys	
  should	
  be	
  done	
  to	
  identify	
  business	
  functions,	
  
data	
  repositories,	
  and	
  the	
  systems	
  that	
  support	
  them.	
  
– Legal	
  must	
  be	
  consulted.	
  Organizations	
  and	
  their	
  legal	
  teams	
  should	
  
work	
  together	
  to	
  create	
  and/or	
  update	
  their	
  data	
  retention	
  policies	
  
and	
  procedures	
  for	
  managing	
  litigation	
  holds.
75
76
Comment	
  l’implémenter	
  ?
• Trouver	
  des	
  sources	
  authentiques	
  (il	
  peut	
  y	
  en	
  avoir	
  
plusieurs)	
  
• Partir	
  des	
  listes	
  existantes	
  des	
  collaborateurs	
  
• Définir	
  les	
  rôles	
  (c’est	
  le	
  business	
  donc	
  les	
  RH	
  qui	
  le	
  
font,	
  pas	
  l’Informatique)	
  
• N’oubliez	
  pas	
  l’audit	
  (externe)	
  donc	
  il	
  faut	
  justifier:	
  
• qui	
  a	
  accès	
  à	
  quoi?	
  depuis	
  quand?	
  
• qui	
  a	
  approuvé	
  ?	
  
• comptes	
  orphelins	
  ?
76
77
Ne	
  pas	
  oublier	
  la	
  résistance	
  au	
  changement
• Pourquoi	
  n’ai-­‐je	
  plus	
  accès	
  à…	
  ?	
  
• ce	
  n’est	
  pas	
  une	
  priorité	
  
• L’informatique	
  n’a	
  pas	
  le	
  temps	
  
• il	
  vaut	
  mieux	
  tout	
  contrôler	
  
• crainte	
  de	
  perte	
  de	
  pouvoir
77
9.	
  Conclusion
• IAM	
  n’est	
  pas	
  uniquement	
  une	
  question	
  
informatique	
  	
  
• LES	
  RH	
  DOIVENT	
  ETRE	
  IMPLIQUES	
  	
  
• les	
  aspects	
  juridiques	
  et	
  de	
  gestion	
  sont	
  essentiels	
  
• Attention	
  aux	
  aspects	
  compliance	
  
• Plus	
  de	
  sécurité	
  nécessaire	
  
– Cloud	
  computing	
  
– Virtualisation	
  
– Data	
  privacy	
  
– archivage	
  
• Transparence	
  	
  
• E-­‐discovery
78
L’IAM	
  est	
  aussi	
  une	
  opportunité
• Repenser	
  la	
  sécurité	
  
• Limiter	
  les	
  risques	
  
• Réduire	
  les	
  coûts	
  
• Repréciser	
  les	
  rôles	
  et	
  
responsabilités	
  
• Appréhender	
  les	
  risques	
  futurs
79
80
Et	
  demain?
http://www.novell.com/docrep/2013/09/The_Forrester_Wave_IAM_9_4_13.pdf
80
81
http://ts.fujitsu.com/rl/Fujitsu_Forum_2013/documentation/BOSB110a_20131030_v3_final_Security.pdf
81
Je suis prêt à répondre à vos questions
82
Jacques Folon	
  
Jacques.folon@ichec.be
83

Weitere ähnliche Inhalte

Was ist angesagt?

Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
SailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity GovernanceSailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity GovernanceArijan Horvat
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerComsoce
 
Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)ISACA Chapitre de Québec
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Identity and Access Management (IAM): Benefits and Best Practices 
Identity and Access Management (IAM): Benefits and Best Practices Identity and Access Management (IAM): Benefits and Best Practices 
Identity and Access Management (IAM): Benefits and Best Practices Veritis Group, Inc
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Identity Days
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Ammar Sassi
 
Developing an IAM Roadmap that Fits Your Business
Developing an IAM Roadmap that Fits Your BusinessDeveloping an IAM Roadmap that Fits Your Business
Developing an IAM Roadmap that Fits Your BusinessForgeRock
 

Was ist angesagt? (20)

Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
SailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity GovernanceSailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity Governance
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Identity and Access Management (IAM): Benefits and Best Practices 
Identity and Access Management (IAM): Benefits and Best Practices Identity and Access Management (IAM): Benefits and Best Practices 
Identity and Access Management (IAM): Benefits and Best Practices 
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)
 
Developing an IAM Roadmap that Fits Your Business
Developing an IAM Roadmap that Fits Your BusinessDeveloping an IAM Roadmap that Fits Your Business
Developing an IAM Roadmap that Fits Your Business
 

Andere mochten auch

Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSMarc Rousselet
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)ForgeRock
 
drupalfr - Revue de modules partager
drupalfr - Revue de modules partagerdrupalfr - Revue de modules partager
drupalfr - Revue de modules partagerDrupal Asso France
 
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingWebinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingForgeRock
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDMichel-Marie Maudet
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibresSylvain DENIS
 
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHProf. Jacques Folon (Ph.D)
 
Technical Overview of FIDO Solution
Technical Overview of FIDO SolutionTechnical Overview of FIDO Solution
Technical Overview of FIDO SolutionForgeRock
 
OIS Architecture Review
OIS Architecture ReviewOIS Architecture Review
OIS Architecture ReviewForgeRock
 
Sécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesSécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesProf. Jacques Folon (Ph.D)
 
ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016  ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016 ForgeRock
 
ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit ForgeRock
 
The Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 ReleaseThe Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 ReleaseForgeRock
 
Classification de l'information
Classification de l'informationClassification de l'information
Classification de l'informationAlain Huet
 
Company and Market Overview
Company and Market OverviewCompany and Market Overview
Company and Market OverviewOkta-Inc
 

Andere mochten auch (20)

Identity Access Management (IAM)
Identity Access Management (IAM)Identity Access Management (IAM)
Identity Access Management (IAM)
 
IAM
IAM IAM
IAM
 
Identity access management
Identity access management Identity access management
Identity access management
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
 
drupalfr - Revue de modules partager
drupalfr - Revue de modules partagerdrupalfr - Revue de modules partager
drupalfr - Revue de modules partager
 
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingWebinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
 
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RH
 
Technical Overview of FIDO Solution
Technical Overview of FIDO SolutionTechnical Overview of FIDO Solution
Technical Overview of FIDO Solution
 
OIS Architecture Review
OIS Architecture ReviewOIS Architecture Review
OIS Architecture Review
 
Sécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesSécurité de l'information et ressources humaines
Sécurité de l'information et ressources humaines
 
RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000
 
ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016  ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016
 
ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit
 
The Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 ReleaseThe Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 Release
 
Classification de l'information
Classification de l'informationClassification de l'information
Classification de l'information
 
Company and Market Overview
Company and Market OverviewCompany and Market Overview
Company and Market Overview
 

Ähnlich wie Identity access management

Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCapgemini
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numériqueahmedmejri3
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015Stefane Fermigier
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloudMarc Rousselet
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Pascal Flamand
 
Poster sur l'IAM et l'identité numérique
Poster sur l'IAM et l'identité numériquePoster sur l'IAM et l'identité numérique
Poster sur l'IAM et l'identité numériqueZakaria Brahimi
 
[POSTER] Gestion des identités et des accès + Identité numérique
[POSTER] Gestion des identités et des accès + Identité numérique[POSTER] Gestion des identités et des accès + Identité numérique
[POSTER] Gestion des identités et des accès + Identité numériqueZakaria Brahimi
 
Qualité web - Partir dans la bonne direction | _WebSchoolFactory | décembre 2012
Qualité web - Partir dans la bonne direction | _WebSchoolFactory | décembre 2012Qualité web - Partir dans la bonne direction | _WebSchoolFactory | décembre 2012
Qualité web - Partir dans la bonne direction | _WebSchoolFactory | décembre 2012Delphine Malassingne
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...Antoine Vigneron
 
M2i Webinar - Sécurité, Gouvernance et Bonnes pratiques au sein de Microsoft ...
M2i Webinar - Sécurité, Gouvernance et Bonnes pratiques au sein de Microsoft ...M2i Webinar - Sécurité, Gouvernance et Bonnes pratiques au sein de Microsoft ...
M2i Webinar - Sécurité, Gouvernance et Bonnes pratiques au sein de Microsoft ...M2i Formation
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 

Ähnlich wie Identity access management (20)

gestion des profils
gestion des profilsgestion des profils
gestion des profils
 
Iam infosafe janvier 2017
Iam infosafe janvier 2017 Iam infosafe janvier 2017
Iam infosafe janvier 2017
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Cobit
CobitCobit
Cobit
 
Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3
 
Poster sur l'IAM et l'identité numérique
Poster sur l'IAM et l'identité numériquePoster sur l'IAM et l'identité numérique
Poster sur l'IAM et l'identité numérique
 
[POSTER] Gestion des identités et des accès + Identité numérique
[POSTER] Gestion des identités et des accès + Identité numérique[POSTER] Gestion des identités et des accès + Identité numérique
[POSTER] Gestion des identités et des accès + Identité numérique
 
Qualité web - Partir dans la bonne direction | _WebSchoolFactory | décembre 2012
Qualité web - Partir dans la bonne direction | _WebSchoolFactory | décembre 2012Qualité web - Partir dans la bonne direction | _WebSchoolFactory | décembre 2012
Qualité web - Partir dans la bonne direction | _WebSchoolFactory | décembre 2012
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 
M2i Webinar - Sécurité, Gouvernance et Bonnes pratiques au sein de Microsoft ...
M2i Webinar - Sécurité, Gouvernance et Bonnes pratiques au sein de Microsoft ...M2i Webinar - Sécurité, Gouvernance et Bonnes pratiques au sein de Microsoft ...
M2i Webinar - Sécurité, Gouvernance et Bonnes pratiques au sein de Microsoft ...
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Top tic 11octobre2011
Top tic 11octobre2011Top tic 11octobre2011
Top tic 11octobre2011
 

Mehr von Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Mehr von Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Kürzlich hochgeladen

La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Atelier Canopé 37 - Tours
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfAtelier Canopé 37 - Tours
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfAtelier Canopé 37 - Tours
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 

Kürzlich hochgeladen (16)

La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 

Identity access management

  • 1.  Jacques  Folon   www.folon.com   Partner  Edge  Consulting   Maître  de  conférences     Université  de  Liège     Professeur   ICHEC  Brussels  Management  School     Professeur  invité     Université  de  Lorraine     ESC  Rennes  School  of  Business   Gestion des profils (Identity Access Management) 1
  • 2. Cette présentation est disponible sur WWW.FOLON.COM onglet cours (Infosafe) 2
  • 3. IAM 1. C’est  quoi  ?   2. Quel  est  le  contexte   actuel?   3. IAM  &  cloud  computing   4. Pourquoi  en  avons  nous   besoin?   5. To  do  list   6. IAM  et  vie  privée   7. IAM  et  contrôle   8. e-­‐discovery   9. Conclusion 3
  • 4. 1.  IAM  c’est  quoi  ? Provisioning Single  Sign    On PKI Strong   Authentication Federation Directories Authorization Secure   Remote     Access Password   Management Web   Services   Security Auditing  &   Reporting Role  based   Management DRM Source:  Identity  and  Access  Management:  OverviewRafal  Lukawiecki  -­‐    Strategic  Consultant,  Project   Botticelli  Ltd  rafal@projectbotticelli.co.uk
 4
  • 6. 6
  • 8. Q: What’s posted on this monitor? a – password to financial application b – phone messages c – to-do’s 8
  • 9. Q: What determines your employee’s access? a – give Alice whatever Wally has b – roles, attributes, and requests c – whatever her manager says 9
  • 10. Q: Who is the most privileged user in your enterprise? a – security administrator b – CFO c – the summer intern who is now working for your competitor 10
  • 11. Q: How secure is your
 identity data? a – It is in 18 different secured stores b – We protect the admin passwords c – Privacy? We don’t hold credit card numbers 11
  • 12. Q: How much are manual compliance controls costing your organization? a – nothing, no new headcount b – don’t ask c – don’t know 12
  • 13. Today’s IT Challenges More Agile Business • More accessibility for employees, customers and partners • Higher level of B2B integrations • Faster reaction to changing requirements More Secured Business • Organized crime • Identity theft • Intellectual property theft • Constant global threats More Compliant Business • Increasing regulatory demands • Increasing privacy concerns • Business viability concerns 13
  • 14. State Of Security In Enterprise • Incomplete • Multiple point solutions from many vendors • Disparate technologies that don’t work together • Complex • Repeated point-to-point integrations • Mostly manual operations • ‘Non-compliant’ • Difficult to enforce consistent set of policies • Difficult to measure compliance with those policies 14
  • 15. Identity Management Values • Trusted and reliable security • Efficient regulatory compliance • Lower administrative and development costs • Enable online business networks • Better end-user experience 15
  • 16. 15 La gestion des identités consiste à gérer le cycle de vie des personnes (embauche, promotion, mutation, départ, etc.) au sein de la société et les impacts induits sur le système d’information (création de Comptes utilisateurs, attribution de Profils utilisateurs, mise en œuvre du contrôle d'accès, etc.). source  clusif   IAM    n’est  pas  uniquement  une  tâche   informatique,  c’est  aussi  un  projet  RH  ! 16
  • 17. • Cette gestion des identités doit pouvoir être faite d'un point de vue fonctionnel par des non- informaticiens (exemple : Ressources Humaines, Maîtrise d’ouvrage, l’utilisateur lui-même) • et •d'un point de vue technique par des informaticiens (exemple : administrateur, Maîtrise d’œuvre). 16 IAM    n’est  pas  uniquement  une  tâche   informatique  ! source  clusif   17
  • 18. 17 La solution de gestion d’identités doit être une solution globale sur la base d’une infrastructure centralisée avec une gestion fonctionnelle distribuée et qui intègre les fonctionnalités suivantes : • la gestion du référentiel central des utilisateurs (alimentation à partir de référentiels utilisateurs sources), • la gestion du référentiel central des ressources concernées par la gestion des droits d’accès, • la gestion des habilitations (gestion des Profils, Rôles, gestion des utilisateurs, workflow), • le provisioning (synchronisation des référentiels cibles de sécurité), • l’administration décentralisée, • l’auto-administration (gestion par les utilisateurs des mots de passe et des données privées), • l’audit et le reporting, • le contrôle d’accès (authentification, autorisation). source  clusif   18
  • 19. • What  is  Identity  Management  ?     “Identity  management  is  the  set  of   business  processes,  and  a  supporting   infrastructure,  for  the  creation,   maintenance,  and  use  of  digital   identities.”  The  Burton  Group  (a   research  firm  specializing  in  IT   infrastructure  for  the  enterprise)   • Identity  Management  in  this   sense  is  sometimes  called   “Identity  and  Access   Management”  (IAM) Définition 19
  • 20. 19 Identity and Access Management is the process for managing the lifecycle of digital identities and access for people, systems and services. This includes: User Management – management of large, changing user populations along with delegated- and self-service administration. Access Management – allows applications to authenticate users and allow access to resources based upon policy. Provisioning and De-Provisioning – automates account propagation across applications and systems. Audit and Reporting – review access privileges, validate changes, and manage accountability. C A IAM : J. Tony Goulding CISSP, ITIL CA t ony.goulding@ca.com 20
  • 21. IAM  c’est  par  exemple… •“Bonjour  je  suis  Julie,  une   étudiante   d’INFOSAFE.”      (Identité)   •“Ceci  est  mon  mot  de  passe.”       (Authentification)   •“Je  veux  accéder  à  la   plateforme”       (Authorisation  accordée)   •“Je  veux  améliorer  la  note  de   mon  examen.”       (Autorisation  refusée) 21
  • 22. Mais  c’est  aussi… • Un  nouveau  professeur   • Donc  une  adresse  email,  à   donner  dès  que  possible   • Un  mot  de  passe  sur   Claroline   • Un  mot  de  passe  Intranet   • Définir  les  autres  services   auxquel  il  a  accès 22
  • 23. Quelles  sont  les  questions  à  se  poser?? • Les  personnes  sont-­‐elles  ce   qu’elles  disent  être?   • Sont-­‐elles  des  membres  réels  de   notre  communauté  ?   • Ont-­‐elles  reçu  les  autorisations   nécessaires  ?   • Le  respect  de  leurs  données   personnelles  est-­‐il  mis  en  place? 23
  • 24. Exemples  de  questions – Quel  mot  type  de  mot  de  passe  donner?   – Quelles  sont  les  activités  autorisées?   – Quelles  sont  les  activités  interdites?   – A  quelle  catégorie  de  personne  cette  nouvelle   identité  doit-­‐elle  être  attachée?   – A  quel  moment  du  processus  d’entrée  les   autorisations  doivent-­‐elles  être  données?   – Quelles  modalités  de  contrôle  sont  mises  en   place?  Peut-­‐on  prouver  tout  cela  à  un  auditeur  ? 24
  • 25. 24 Le  triple  A  de  l’IAM Authentication WHO ARE YOU? Authorization / Access Control WHAT CAN YOU DO? Audit WHAT HAVE YOU DONE?24 25
  • 26. Components  of  IAM • Administration   – User  Management   – Password  Management   – Workflow   – Delegation   • Access  Management   – Authentication     – Authorization   • Identity  Management   – Account  Provisioning   – Account  Deprovisioning   – Synchronisation Reliable Identity Data Administration Authorization Authentication Source:  Identity  and  Access  Management:  OverviewRafal  Lukawiecki  -­‐    Strategic  Consultant,  Project   Botticelli  Ltd  rafal@projectbotticelli.co.uk
 26
  • 27. 2.  Contexte  actuel   Quel  est  le  contexte  actuel   qui  est  à  la  base  du   développement  de  l’IAM? 27
  • 28. 27 Les  identités  multiples  selon  F  Cavazza 28
  • 29. 28 Les  identités  varient  selon  les  plateformes 29
  • 30. 29 Entre  l’identité  virtuelle  et  ... Dans ce contexte, l’amoncellement de parcelles laissées plus ou moins à l’abandon dessine un portrait par petites touches. Un peu comme les tableaux pointillistes : de manière unitaire, aucune des traces n’est réellement significative. Mais le tableau général, lui, représente le sujet dans son ensemble. À la vue de tous et pas forcément sous un angle souhaité… http://www.buschini.com/2009/12/04/identite-­‐traditionnelle-­‐versus-­‐identite-­‐numerique/ 30
  • 31. • Internet  est  basé  sur  des   communications  anonymes   • Les  entreprises  participent  à  de   nombreux  réseaux  générant  de   multiples  identités   • Les  systèmes  internes  ont  parfois  des   systèmes  d’identifiants  différents   • Les  utilisateurs  sont  les  maillons   faibles  de  la  sécurité   • La  criminalité  informatique   augmente   • La  mise  en  place  de  contrôles   impose  l’identification   • La  gestion  des  traces  est   indispensables   • La  protection  de  la  vie  privée  impose   des  contrôles Welcome  to  a  digital  world   31
  • 33. 33
  • 34. Explosion  of  IDs Pre  1980’s 1980’s 1990’s 2000’s #  of   Digital  IDs Time Applications Mainframe Client  Server Internet Business   Automation Company   (B2E) Partners   (B2B) Customers   (B2C) Mobility Source:  Identity  and  Access  Management:  OverviewRafal  Lukawiecki  -­‐    Strategic  Consultant,  Project   Botticelli  Ltd  rafal@projectbotticelli.co.uk
 34
  • 35. The  Disconnected  Reality • “Identity  Chaos”     – Nombreux  utilisateurs  et  applications     – Nombreuses  ID   – Plusieurs  identité  par  utilisateur   – Plusieurs  log  in  et  mots  de  passe     – Multiple  repositories  of  identity  information   – Multiple  user  IDs,  multiple  passwords   – Management  décentralisé   – Conflits  business  <-­‐>  IT Enterprise Directory HR Infra   Application Office In-House   Application                                                                                              External app Finance employee   Application •Authentication •Authorization •Identity Data Source:  Identity  and  Access  Management:  OverviewRafal  Lukawiecki  -­‐    Strategic  Consultant,  Project   Botticelli  Ltd  rafal@projectbotticelli.co.uk
 •Authentication •Authorization •Identity Data •Authentication •Authorization •Identity Data •Authentication •Authorization •Identity Data •Authentication •Authorization •Identity Data •Authentication •Authorization •Identity Data •Authentication •Authorization •Identity Data 35
  • 36. Your  COMPANY  and
 your  EMPLOYEES Your  SUPPLIERS Your  PARTNERS Your  REMOTE  and
 VIRTUAL  EMPLOYEES Your  CUSTOMERS Customer  satisfaction  &  customer  intimacy   Cost  competitiveness   Reach,  personalization Collaboration   Outsourcing   Faster  business   cycles;  process   automation   Value  chain M&A   Mobile/global   workforce   Flexible/temp   workforce Multiple  Contexts 36
  • 37. 37 37
  • 38. 3.  IAM  &  Cloud  computing 38
  • 39. Cloud  Computing:  Definition • No  Unique  Definition  or  General  Consensus  about  what  Cloud   Computing  is  …   • Different  Perspectives  &  Focuses  (Platform,  SW,  Service  Levels…)   • Flavours:   – Computing  and  IT    Resources  Accessible  Online   – Dynamically  Scalable  Computing  Power     – Virtualization  of  Resources   – Access  to  (potentially)  Composable  &  Interchangeable  Services     – Abstraction  of  IT  Infrastructure            !  No  need  to  understand  its  implementation:  use  Services  &  their  APIs   – Some  current  players,  at  the  Infrastructure  &  Service  Level:          SalesfoRce.com,  Google  Apps,  Amazon,  Yahoo,  Microsoft,  IBM,  HP,  etc. 
 
The  Future  of  Identity  in  the  Cloud:  Requirements,  Risks  &  OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems Security Lab Bristol, UK - EEMA  e-­‐Identity  Conference,  2009
 
 39
  • 40. Cloud  Computing:  Implications • Enterprise:          Paradigm  Shift  from  “Close  &  Controlled”  IT  Infrastructures  and   Services  to  Externally  Provided  Services  and  IT  Infrastructures     • Private  User:          Paradigm  Shift  from  Accessing  Static  Set  of  Services  to  Dynamic   &  Composable  Services     • General  Issues:   –  Potential  Loss  of  Control  (on  Data,  Infrastructure,  Processes,   etc.)   –  Data  &  Confidential  Information  Stored  in  The  Clouds   –  Management  of  Identities  and  Access  (IAM)  in  the  Cloud   –  Compliance  to  Security  Practice  and  Legislation     –  Privacy  Management  (Control,  Consent,  Revocation,  etc.)   –  New  Threat  Environments   –  Reliability  and  Longevity  of  Cloud  &  Service  Providers
 
The  Future  of  Identity  in  the  Cloud:  Requirements,  Risks  &  OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems Security Lab Bristol, UK - EEMA  e-­‐Identity  Conference,  2009
 
 40
  • 41. Identity  in  the  Cloud:  Enterprise  Case Enterprise Data   Storage   Service Office   Apps On  Demand   CPUsPrinting   Service Cloud     Provider  #1 Cloud     Provider  #2 Internal  Cloud CRM   Service … Service  3 Backup   Service  ILM   Service Service Service Service Business   Apps/Service Employee … … … The     Internet Identity  &   Credentials Identity  &   Credentials Identity  &   Credentials Identity  &   Credentials Identity  &   Credentials Identity  &   Credentials Identity  &   Credentials Authentication   Authorization   Audit Authentication   Authorization   Audit Authentication   Authorization   Audit Authentication   Authorization   Audit User  Account   Provisioning/   De-­‐provisioning User  Account   Provisioning/   De-­‐provisioning User  Account   Provisioning/   De-­‐provisioning User  Account   Provisioning/   De-­‐provisioning Data   &  Confidential   Information Data   &  Confidential   Information Data   &  Confidential   Information Data   &  Confidential   Information IAM  Capabilities     and  Services   Can  be     Outsourced  in   The  Cloud  … 
 
 The  Future  of  Identity  in  the  Cloud:  Requirements,  Risks  &  OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems Security Lab Bristol, UK - EEMA  e-­‐Identity  Conference,  2009
 
 41
  • 42. Identity  in  the  Cloud:  Enterprise  Case Issues  and  Risks  [1/2]   •  Potential  Proliferation  of  Required  Identities  &  Credentials  to  Access  Services        !  Misbehaviours  when  handling  credentials  (writing  down,  reusing,  sharing,  etc.)   •  Complexity  in  correctly  “enabling”  Information  Flows  across  boundaries          !  Security  Threats                  (Enterprise  !  Cloud  &  Service  Providers,  Service  Provider  !  Service  Provider,  …_   •  Propagation  of  Identity  and  Personal  Information  across  Multiple  Clouds/Services        !  Privacy  issues  (e.g.  compliance  to  multiple    Legislations,  Importance  of  Location,  etc.)      !  Exposure  of  business  sensitive  information                (employees’  identities,  roles,  organisational  structures,  enterprise  apps/services,  etc.)      !  How  to  effectively  Control  this  Data?   •  Delegation  of  IAM  and  Data  Management  Processes  to  Cloud  and  Service  Providers        !  How  to  get  Assurance  that  these  Processes  and  Security  Practice    are  Consistent  with                        Enterprise  Policies?              -­‐  Recurrent  problem  for  all  Stakeholders:  Enterprise,  Cloud  and  Service  Providers  …        !  Consistency  and  Integrity  of  User  Accounts  &  Information  across  various  Clouds/Services      !  How  to  deal  with  overall  Compliance  and  Governance  issues?     
 
 The  Future  of  Identity  in  the  Cloud:  Requirements,  Risks  &  OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems Security Lab Bristol, UK - EEMA  e-­‐Identity  Conference,  2009
 
 42
  • 43. Identity  in  the  Cloud:  Enterprise  Case Issues  and  Risks  [2/2]   •  Migration  of  Services  between  Cloud  and  Service  Providers      !  Management  of  Data  Lifecycle   •  Threats  and  Attacks  in  the  Clouds  and  Cloud  Services        !  Cloud  and  Service  Providers  can  be  the  “weakest  links”  in  Security  &  Privacy          !  Reliance  on  good  security  practice  of  Third  Parties         
 
 The  Future  of  Identity  in  the  Cloud:  Requirements,  Risks  &  OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems Security Lab Bristol, UK - EEMA  e-­‐Identity  Conference,  2009
 
 43
  • 44. 4.Pourquoi  en  avons  nous  besoin? •Sécurité   •Compliance   •Réduction  des  coûts   •Support  pour  l’audit   •Contrôle  d’accès 44
  • 46. Economies  possibles • Directory  Synchronization   “Improved  updating  of  user  data:  $185  per  user/year”   “Improved  list  management:  $800  per  list”   -­‐  Giga  Information  Group   • Password  Management   “Password  reset  costs  range  from  $51  (best  case)  to  $147  (worst  case)  for  labor   alone.”  –  Gartner   • User  Provisioning   “Improved  IT  efficiency:  $70,000  per  year  per  1,000  managed  users”   “Reduced  help  desk  costs:  $75  per  user  per  year”   -­‐  Giga  Information  Group     46
  • 47. Can  We  Just  Ignore  It  All? • Today,  average  corporate  user  spends   16  minutes  a  day  logging  on   • A  typical  home  user  maintains  12-­‐18   identities   • Number  of  phishing    sites  grew  over   1600%  over  the  past  year   • Corporate  IT  Ops  manage  an  average   of  73  applications  and  46  suppliers,   often  with  individual  directories   • Regulators  are  becoming  stricter   about  compliance  and  auditing   • Orphaned  accounts  and  identities   lead  to  security  problems Source:  Microsoft’s  internal  research  and  Anti-­‐phishing  Working  Group   47
  • 48. IAM  Benefits Benefits to take you forward   (Strategic) Benefits today   (Tactical) Save money and improve operational efficiency Improved time to deliver applications and service Enhance Security Regulatory Compliance and Audit New ways of working Improved time to market Closer Supplier, Customer,   Partner and Employee relationships Source:  Identity  and  Access  Management:  OverviewRafal  Lukawiecki  -­‐    Strategic  Consultant,  Project  Botticelli  Ltd  rafal@projectbotticelli.co.uk
 48
  • 49. 5.  IAM  to  do  list • Création  et  suppression   automatique  de  comptes   • Gestion  des  traces   • Archivage  (durée??)   • Vie  privée   • Compliance     • Sécurité  <>  risques   • De  plus  en  plus  d’utilisateurs   • E-­‐business 49
  • 51. 6.  La  protection  des  données  personnelles 51
  • 53. Les  informations  circulent     Qui  vérifie? 53
  • 54. Qui  doit  avoir  accès  à  quoi?
 Limitations  légales  !   54
  • 58. 58 58
  • 62. 62
  • 63. 63
  • 64. 7.  IAM  et  Contrôle 64
  • 66. Données  reçues  et  transférées 66
  • 67. 67
  • 68. • Que  peut-­‐on   contrôler?   • Limites?   • Correspondance   privée   • Saisies  sur  salaire   • Sanctions  réelles     • Communiquer  les   sanctions? 68
  • 69. • Sécurité  organisationnelle   – Département  sécurité   – Consultant  en  sécurité   – Procédure  de  sécurité   – Disaster  recovery 69
  • 70. • Sécurité  technique   – Risk  analysis   – Back-­‐up   – Procédure  contre  incendie,  vol,  etc.   – Sécurisation  de  l’accès  au  réseau  IT   – Système  d’authentification  (identity  management)   – Loggin  and  password  efficaces 70
  • 71. • Sécurité  juridique   – Contrats  d’emplois  et   information   – Contrats  avec  les  sous-­‐ contractants   – Code  de  conduite   – Contrôle  des  employés   – Respect  complet  de  la   réglementation 71
  • 74. Definition  of  e-­‐discovery • Electronic  discovery  (or  e-­‐discovery)  refers  to  discovery  in  civil   litigation  which  deals  with  information  in  electronic  format  also   referred  to  as  Electronically  Stored  Information  (ESI).     • It  means  the  collection,  preparation,  review  and  production  of   electronic  documents  in  litigation  discovery.     • Any  process  in  which  electronic  data  is  sought,  located,  secured,   and  searched  with  the  intent  of  using  it  as  evidence  in  a  civil  or   criminal  legal  case   • This  includes  e-­‐mail,  attachments,  and  other  data  stored  on  a   computer,  network,  backup  or  other  storage  media.  e-­‐Discovery   includes  metadata. 74
  • 75. Recommandations Organizations  should  update  and/or  create  information   management  policies  and  procedures  that  include:   – e-­‐mail  retention  policies,  On  an  individual  level,  employees  tend  to   keep  information  on  their  hard  drives  “just  in  case”  they  might  need  it.   – Work  with  users  to  rationalize  their  storage  requirements  and   decrease  their  storage  budget.   – off-­‐line  and  off-­‐site  data  storage  retention  policies,     – controls  defining  which  users  have  access  to  which  systems  andunder   what  circumstances,     – instructions  for  how  and  where  users  can  store  data,  and  •  backup  and   recovery  procedures.   – Assessments  or  surveys  should  be  done  to  identify  business  functions,   data  repositories,  and  the  systems  that  support  them.   – Legal  must  be  consulted.  Organizations  and  their  legal  teams  should   work  together  to  create  and/or  update  their  data  retention  policies   and  procedures  for  managing  litigation  holds. 75
  • 76. 76 Comment  l’implémenter  ? • Trouver  des  sources  authentiques  (il  peut  y  en  avoir   plusieurs)   • Partir  des  listes  existantes  des  collaborateurs   • Définir  les  rôles  (c’est  le  business  donc  les  RH  qui  le   font,  pas  l’Informatique)   • N’oubliez  pas  l’audit  (externe)  donc  il  faut  justifier:   • qui  a  accès  à  quoi?  depuis  quand?   • qui  a  approuvé  ?   • comptes  orphelins  ? 76
  • 77. 77 Ne  pas  oublier  la  résistance  au  changement • Pourquoi  n’ai-­‐je  plus  accès  à…  ?   • ce  n’est  pas  une  priorité   • L’informatique  n’a  pas  le  temps   • il  vaut  mieux  tout  contrôler   • crainte  de  perte  de  pouvoir 77
  • 78. 9.  Conclusion • IAM  n’est  pas  uniquement  une  question   informatique     • LES  RH  DOIVENT  ETRE  IMPLIQUES     • les  aspects  juridiques  et  de  gestion  sont  essentiels   • Attention  aux  aspects  compliance   • Plus  de  sécurité  nécessaire   – Cloud  computing   – Virtualisation   – Data  privacy   – archivage   • Transparence     • E-­‐discovery 78
  • 79. L’IAM  est  aussi  une  opportunité • Repenser  la  sécurité   • Limiter  les  risques   • Réduire  les  coûts   • Repréciser  les  rôles  et   responsabilités   • Appréhender  les  risques  futurs 79
  • 82. Je suis prêt à répondre à vos questions 82