SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Downloaden Sie, um offline zu lesen
Augmenter l’efficacité et la
sécurité avec la gestion des
identités et le SSO
Alexandre Garret – Directeur des opérations - Atheos
Charles Tostain – Consultant Sécurité - IBM

24 Juin 2009

© 2009 IBM Corporation
2

Agenda
• Positionnement marché
• Les solutions IBM Tivoli Sécurité
• Présentation d’une référence

24 Juin 2009
Page 2
3

Positionnement marché

24 Juin 2009
Page 3
Introduction
Un peu d’histoire
Phase 1 - Ere du provisioning
Multiplicité des comptes et des utilisateurs
Hétérogénéité des applications (Mainframe ,SAP,
WEB ,..)
Multiplicité des référentiels
Multiplicité des mots de passe
Nouvel
Employ
é
HR
Base
de données

Identité

Génération de
droits
Soumission au
Dept.Informatique

Générer une
demande
d’accès

O
PR
AP

Ressources
autorisées

E
UV

Règles

Histo
rique

En cours
d’approbation

1
jour

1
jour

8 jours

5 jours

= 15 jours!
Phase 1 - Approche Technique
►

Par quoi on commence ?
SSO
Annuaire et meta Annuaire
Provisionning ,
Gestion des mots de passe (self service)

►

Acheter une suite ou best of breed

►

Comment Impliquer les RH dans les processus de
provisioning automatique.

►

C’est cher! comment trouver du ROI ?
PHASE 2: Approche conseil

QUI JE SUIS ET CE QUE JE FAIS
DETERMINE LES ACCES DONT
J’AI BESOIN POUR TRAVAILLER
Le modèle RBAC: C’est la que ….
Ressources
Rôle métier
Rôle applicatif
Rôle métier
Rôle applicatif
Rôle métier
Des rôles fonctionnels correspondant aux métiers de l’entreprise sont définis
Chaque rôle métier donne le droit à n rôles applicatif
A chaque utilisateur est associé n rôles métier
Phase 3 : Approche métier
►

Redonner la main aux métiers
Interface intuitive
Intégrer les processus de l’entreprise
Affectation des droits par profils métiers +
catalogue

►

Assurer le respect des réglementations
• Muraille de chine
• Séparation de pouvoir
• Re-certification périodique
Fournir de la traçabilité et du reporting
LES 3 APPROCHES : LA CIBLE
Et Maintenant
De nouveaux enjeux se précisent
LES ENJEUX DES RSSI
OUVRIR SON « SI » POUR
ACCOMPAGNER LES ENJEUX ET
LES INITIATIVES DES METIERS

EN GARANTISSANT LE BON
NIVEAU DE SECURITE
ENJEU : OUVERTURE DU SI
►

Organisationnel
Télétravail
Filiale
Fusion
Nomades
Pandémie

►

Commerciaux
Services en ligne
Partenaires
Fournisseurs
LA CIBLE
►

Faire evoluer son modèle de sécurité :
Accompagner les metiers
Faire face aux nouveaux flux
Passer du modèle de Vauban au modèle Aéroportuaire

Atheos – Présentation Data Loss Prevention
POURQUOI ?
Accès ouvert à tous internes et
externes (voyageur, membre de
compagnie aérienne, …)
Niveau de contrôle dépendant des
zones (ressources) à accéder et du
profil des accédants (piste, pilote, ...)
Modèle de confiance
Gestion des flux adaptée a la
volumétrie
Mise en quarantaine
Gestion des bagages (bon bagage
dans le bon avion)
LES CHANTIERS A METTRE EN OEUVRE
►

Authentification et contrôle d’accès
Adapter les outils d’authentification
Retailler son réseau pour faire face a l’arrivée de nouveaux
flux de personnes
Valider sa perméabilité (test d’intrusion)
Cercle de confiance

►

Protéger l’information en fonction des enjeux métiers
Bulles de sécurité
Fuite de l’information ( DLP, DRM , chiffrement,..)
Renforcer la sécurité des applications et des serveurs
Gérer les habilitations

►

Contrôler, Tracer et Prouver
Tout est la mais ….
Organiser par services: SAS
Services IAM

Données de Références

Gérer les Identités

Sémantique

« Construction des référentiels et
« Construction des référentiels et
rationalisation des processus »
rationalisation des processus »

« Provisionning des ressources matérielles»
« Provisionning des ressources matérielles»

Gérer les Authentifiants

« Procédures, règles, gestion des secrets »
« Procédures, règles, gestion des secrets »

Gérer les droits d’accès

« Gestion des habilitations SI »
« Gestion des habilitations SI »

Auditer
Publier

Ident/Authent Unique
Mot de Passe
Définition
de Rôles

PKI
Modèle
Métier

SSO
Stratégie
Sécurité

Remontée d’Alerte Tableaux de bord

« Communiquer autour des identités et organisations »
« Communiquer autour des identités et organisations »

Fonctions Transverses IAM

Fédération

Pages
Blanches

Pages
Jaunes

WORKFLOW

Cadre Commun
d’Interopérabilité

TRACABILITE

Circuit de Validation
Circuit de Validation
Cycle de Vie
Cycle de Vie
Processus de Délégation
Processus de Délégation

Règles, Principes,
Règles, Principes,
Organisation, Procédures,
Organisation, Procédures,
…
…
Urbanisme et architecture
Urbanisme et architecture
Présentation société ATHEOS – 28/06/07

Historisation
Historisation
Piste d’audit
Piste d’audit

Définition des Rôles

Création
Ressource / comptes

Description des localisations et structures
Description des localisations et structures

Processus
Enrôlement

Référentiels des
Identités

Allouer/Désallouer des Ressources

Supprression
Ressource / comptes

Catalogues des Applications et des
Ressources

« Provisionning des comptes »
« Provisionning des comptes »

Référentiels des Identifiants et des
secrets

Gérer les Comptes Utilisateurs

Attributs

Appartenance
Organisation
QUELLE DÉMARCHE ADOPTER ?
►

Opter pour une démarche progressive et pragmatique

Accompagnement fonctionnel
Pilotage et Mise en œuvre
technique
Chantier organisationnel

Démontrer la solution
Faciliter la communication
Débuter la conduite du changement
Définir un périmètre
Analyser l’existant
Définir les objectifs
Définition d’un plan projet
Atheos – Présentation Data Loss Prevention

19
Mise en œuvre par chantier
21

Les solutions Tivoli Sécurité

24 Juin 2009
Page 21
22

Investissement d’IBM dans la Sécurité
Objectif : couverture du marché de la
sécurité de bout en bout
$1.5 Billion security spend in 2008

24 Juin 2009
Page 22
23

TIM/TAM
EXTRANET

Habilitations
SSO

Admin

Partenaires
Contrôle
d’accès
Web

User

INTERNET

Self-service

Intranet
Portail

Fédération des
Identités

Applications

Sécurisation des
Web Services

Services Providers
Supply Chain
Fournisseurs
Grossistes

Annuaire
Contrôles
Audits
Conformité
Politiques
24 Juin 2009
Page 23
24

Gestion des Identités et des habilitations
Tivoli Identity Manager
Solution globale des
utilisateurs et comptes

INDIVIDUS

LDAP/
HR System

Gestion des mots de passe
Basé sur la notion de rôles
Détection de comptes nonconformes
Application des politiques de
sécurité

•Rôles
•Règles
•Workflow

Rapports et tableaux de bords
Accès
Web

Cycle d’approbation intégré
Délégation fonctionnelle ou
géographique
Utilisation des standards du
marché (LDAP, HTTP, SSL,
DSMLv2,..)
Très grand nombre
d’adaptateurs bi-directionnels

Ressources

Référentiel
D’identifiants

•
•
•
•
•

Administration
Demande d’accès
Approbation
Status
Self-service

e-Provisionning

Serveur
Serveur
Identity
Identity
Manager
Manager
Création
Modification
Suspension
Suppression
Audit

Réconciliation
Des droits utilisateurs

Solution sans agent
24 Juin 2009
Page 24
Single Sign On d’entreprise : sécurité & productivité

25

Tivoli Access
Manager for eSSO
SSO vers tous types
d’applications
(tn3270, client lourd,
…)
Auto dépannage
pour mot de passe
Authentification
forte (support de
token , carte à
puces,..)
Intégration avec
ITIM et ITAM
Gestion des
sessions inactives ,
suspension
automatiques,..
Rapports
d’utilisation et de
connexion

ESSO, Automatisation et Workflow
& Gestion du contexte utilisateur
Two-Factor Authentication &
Traçabilité des accès
Login rapide & Accès à tout type
d’application
Identité centralisée & Gestion des
polices & Audit
Ne requiert aucune modifications
Gestion de la conformité

24 Juin 2009
Page 25
26

Exemple d’utilisation – Accès à une nouvelle application

+
Création par le
HelpDesk

+
Mail au
Manager

Self-Service

R

T
EC
EJ

Approbation
par le
Manager

Gestion par
TIM

+

Mails

TSIEM
TAM eSSO

24 Juin 2009
Page 26
27

24 Juin 2009
Page 27
28

Présentation d’une référence

24 Juin 2009
Page 28
Retour d’Expérience
Contexte (1/2)
►

Secteur d’Activité :
Grande Distribution

►

Volumétrie :
Très importante - Plus de 100 000 utilisateurs

►

Contexte International

►

Mixité des technologies

►

Planning Ambitieux
Contexte (2/2)
►

S’inscrire dans une démarche globale de gestion des risques
Urbanisation du système d’information
Gestion de référentiels centraux (Identités, Ressources, Comptes)
Diminution des
habilitations

couts

récurrents

sur

l’administration

des

Mise en œuvre de Self Service (PJ/PB, Organigramme, Password, …)
Optimisation des SLA
Administration décentralisée
Maitrise des accès et de leur conformité
Amélioration des fonctions d’audit, Reporting
Assurer de la traçabilité
►

Evolution de ces Objectifs dans le Temps
Des Objectifs Ambitieux
►

Gestion des Identités
Maitriser le cycle de vie des identités sur le SI
Définir et couvrir toutes les typologies d’accédants
S’interfacer avec les systèmes existants (RH, …)

►

Gestion des Habilitations
Gestion combinée par profils métiers et par ressources
Supprimer la rupture de processus Identités / Habilitations

►

Gestion des Accès
Fournir des fonctionnalités d’authentification unique (SSO)
S’appuyer sur des supports physiques
Renforcer les mécanismes d’authentification

►

Service de confiance numérique
Intégrer une infrastructure de confiance (PKI)
Lier le processus Identités / Habilitations / Accès Logique / Accès Physique
Offrir de nouveaux services (signature électronique, horodatage par exemple)
Architecture
Cible
Lotissement
Population

Internationnal

Phase 2

WF Habilitations
Profils Métiers
Audit
SSO
Authentification Forte
Pages Jaunes/Blanches
Badge Unique

Fonctionnalités

Ressources

WF Identités

Autres Applications

Référentiels Centraux

Applications Métiers.

Pilote

Phase 1

Socle Technique

France
Facteurs Clés de Réussite
►

Ne pas sous estimer les phases fonctionnelles :
Identifier en phase préparatoire les chantiers fonctionnels
Analyse et spécification des processus de l’entreprise (identités, organisation,
habilitations, rationalisation des profils métiers …)
Communiquer régulièrement et mener la conduite du changement

►

Rester pragmatique :
Pas de révolution
Répondre aux principaux enjeux en priorités
Eviter les effets tunnels en construisant des lots indépendants

►

La bonne organisation projet :
Services impactés
Chef de projet moteur
Désigner un sponsor fort
36

Des questions ?
N’oubliez le jeu concours !
Remplissez vos fiches évaluation

24 Juin 2009
Page 36

Weitere ähnliche Inhalte

Was ist angesagt?

Cartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction InformatiqueCartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction Informatiquepatriciacharrais
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]Technologia Formation
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeISACA Chapitre de Québec
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantISACA Chapitre de Québec
 
DSI, c'est vous le chef d'orchestre!
DSI, c'est vous le chef d'orchestre!DSI, c'est vous le chef d'orchestre!
DSI, c'est vous le chef d'orchestre!Microsoft Ideas
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Anasse Ej
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5ISACA Chapitre de Québec
 
Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Ammar Sassi
 
Faire évoluer la maturité des process ICP (incidents changements et problè...
Faire  évoluer la maturité des process ICP (incidents changements et problè...Faire  évoluer la maturité des process ICP (incidents changements et problè...
Faire évoluer la maturité des process ICP (incidents changements et problè...SAID BELKAID
 
Présentation Itil Club des DSI Abidjan 2009
Présentation Itil Club des DSI Abidjan 2009Présentation Itil Club des DSI Abidjan 2009
Présentation Itil Club des DSI Abidjan 2009SOGETI
 
ITIL V3 vs ITIL 2011 : Evolutions et Différences
ITIL V3 vs ITIL 2011 : Evolutions et DifférencesITIL V3 vs ITIL 2011 : Evolutions et Différences
ITIL V3 vs ITIL 2011 : Evolutions et DifférencesitSMF France
 

Was ist angesagt? (20)

Cartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction InformatiqueCartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction Informatique
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
 
DSI, c'est vous le chef d'orchestre!
DSI, c'est vous le chef d'orchestre!DSI, c'est vous le chef d'orchestre!
DSI, c'est vous le chef d'orchestre!
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
 
Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Introduction à ITIL
Introduction à ITILIntroduction à ITIL
Introduction à ITIL
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
 
Gestion des incidents ITIL
Gestion des incidents ITILGestion des incidents ITIL
Gestion des incidents ITIL
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)
 
Faire évoluer la maturité des process ICP (incidents changements et problè...
Faire  évoluer la maturité des process ICP (incidents changements et problè...Faire  évoluer la maturité des process ICP (incidents changements et problè...
Faire évoluer la maturité des process ICP (incidents changements et problè...
 
Présentation Itil Club des DSI Abidjan 2009
Présentation Itil Club des DSI Abidjan 2009Présentation Itil Club des DSI Abidjan 2009
Présentation Itil Club des DSI Abidjan 2009
 
ITIL V3 vs ITIL 2011 : Evolutions et Différences
ITIL V3 vs ITIL 2011 : Evolutions et DifférencesITIL V3 vs ITIL 2011 : Evolutions et Différences
ITIL V3 vs ITIL 2011 : Evolutions et Différences
 

Andere mochten auch

Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAPLINAGORA
 
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...Publicis Sapient Engineering
 
ASFWS 2011 : CAS, OpenID, SAML concepts, différences et exemples
ASFWS 2011 : CAS, OpenID, SAML  concepts, différences et exemplesASFWS 2011 : CAS, OpenID, SAML  concepts, différences et exemples
ASFWS 2011 : CAS, OpenID, SAML concepts, différences et exemplesCyber Security Alliance
 
CAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemplesCAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemplesClément OUDOT
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation 2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation MedCouncilCan
 
Network Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionNetwork Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionConor Ryan
 
Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?BPMSinfo
 
Physical/Network Access Control
Physical/Network Access ControlPhysical/Network Access Control
Physical/Network Access Controljwpiccininni
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...echangeurba
 
Présentation BPM CBOK V3
Présentation BPM CBOK V3Présentation BPM CBOK V3
Présentation BPM CBOK V3BPMSinfo
 
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesCAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
 
Génération d'applications web avec Bonita
Génération d'applications web avec BonitaGénération d'applications web avec Bonita
Génération d'applications web avec Bonitarlg
 
Introduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling NotationIntroduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling NotationSanae BEKKAR
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCapgemini
 
Le BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open SolutionLe BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open SolutionBonitasoft
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
 
Architecture of a Modern Web App
Architecture of a Modern Web AppArchitecture of a Modern Web App
Architecture of a Modern Web Appscothis
 

Andere mochten auch (20)

Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAP
 
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
 
PACE-IT: Network Access Control
PACE-IT: Network Access ControlPACE-IT: Network Access Control
PACE-IT: Network Access Control
 
ASFWS 2011 : CAS, OpenID, SAML concepts, différences et exemples
ASFWS 2011 : CAS, OpenID, SAML  concepts, différences et exemplesASFWS 2011 : CAS, OpenID, SAML  concepts, différences et exemples
ASFWS 2011 : CAS, OpenID, SAML concepts, différences et exemples
 
CAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemplesCAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemples
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation 2014 NAC candidate orientation presentation
2014 NAC candidate orientation presentation
 
Network Access Control as a Network Security Solution
Network Access Control as a Network Security SolutionNetwork Access Control as a Network Security Solution
Network Access Control as a Network Security Solution
 
Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?
 
Physical/Network Access Control
Physical/Network Access ControlPhysical/Network Access Control
Physical/Network Access Control
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
Présentation BPM CBOK V3
Présentation BPM CBOK V3Présentation BPM CBOK V3
Présentation BPM CBOK V3
 
BPM & Workflow
BPM & WorkflowBPM & Workflow
BPM & Workflow
 
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesCAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
 
Génération d'applications web avec Bonita
Génération d'applications web avec BonitaGénération d'applications web avec Bonita
Génération d'applications web avec Bonita
 
Introduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling NotationIntroduction à BPMN 2.0 - Business Process Modeling Notation
Introduction à BPMN 2.0 - Business Process Modeling Notation
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
Le BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open SolutionLe BPM facile avec Bonita Open Solution
Le BPM facile avec Bonita Open Solution
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Architecture of a Modern Web App
Architecture of a Modern Web AppArchitecture of a Modern Web App
Architecture of a Modern Web App
 

Ähnlich wie Atelier9 gestion des_identites_et_sso

Externalisation des processus documentaires mutuelles et assurances juin 2017
Externalisation des processus documentaires mutuelles et assurances juin 2017Externalisation des processus documentaires mutuelles et assurances juin 2017
Externalisation des processus documentaires mutuelles et assurances juin 2017Jérôme Berthé
 
Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
Assurez la confidentialité et la sécurité de vos données stratégiques - OodriveAssurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
Assurez la confidentialité et la sécurité de vos données stratégiques - OodriveHélène Toutchkov
 
Webinar informatisez votre smq et vos processus ISO 9001
Webinar   informatisez votre smq et vos processus ISO 9001Webinar   informatisez votre smq et vos processus ISO 9001
Webinar informatisez votre smq et vos processus ISO 9001Aurélien Codet de Boisse
 
AMfine Services & Software - Offre Référentiel fonds
AMfine Services & Software - Offre Référentiel fondsAMfine Services & Software - Offre Référentiel fonds
AMfine Services & Software - Offre Référentiel fondsAMfine Services & Software
 
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...Perrein Jean-Pascal
 
AMfine Services & Software - Offre Reporting Factsheet
AMfine Services & Software - Offre Reporting FactsheetAMfine Services & Software - Offre Reporting Factsheet
AMfine Services & Software - Offre Reporting FactsheetAMfine Services & Software
 
Webinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas clientWebinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas clientBizagi
 
Packager une solution as a service v2
Packager une solution as a service v2Packager une solution as a service v2
Packager une solution as a service v2Club Alliances
 
Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9CERTyou Formation
 
Séminaire IDS Scheer Processus Santé part 2
Séminaire IDS Scheer Processus Santé part 2Séminaire IDS Scheer Processus Santé part 2
Séminaire IDS Scheer Processus Santé part 2SAGIDS1
 
2010.02.05 - 6+6 raisons de rater-réussir votre migration vers le SaaS - Foru...
2010.02.05 - 6+6 raisons de rater-réussir votre migration vers le SaaS - Foru...2010.02.05 - 6+6 raisons de rater-réussir votre migration vers le SaaS - Foru...
2010.02.05 - 6+6 raisons de rater-réussir votre migration vers le SaaS - Foru...Club Alliances
 
Support sur le Plan des-ressources-humaines par MBAGNICK GUISSE
Support sur le Plan des-ressources-humaines par MBAGNICK GUISSESupport sur le Plan des-ressources-humaines par MBAGNICK GUISSE
Support sur le Plan des-ressources-humaines par MBAGNICK GUISSEBabacar LO
 
Sifaris architecture
Sifaris architectureSifaris architecture
Sifaris architectureSIFARIS
 
Atelier de définition d’une offre de service de gestion de l’information (ECM...
Atelier de définition d’une offre de service de gestion de l’information (ECM...Atelier de définition d’une offre de service de gestion de l’information (ECM...
Atelier de définition d’une offre de service de gestion de l’information (ECM...Perrein Jean-Pascal
 
Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01Nacer HAMADENE
 
VSActivity, logiciel de gestion (ERP métier) pour les cabinets de conseil et ...
VSActivity, logiciel de gestion (ERP métier) pour les cabinets de conseil et ...VSActivity, logiciel de gestion (ERP métier) pour les cabinets de conseil et ...
VSActivity, logiciel de gestion (ERP métier) pour les cabinets de conseil et ...VSA VSActivity
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésHatime Araki
 

Ähnlich wie Atelier9 gestion des_identites_et_sso (20)

Externalisation des processus documentaires mutuelles et assurances juin 2017
Externalisation des processus documentaires mutuelles et assurances juin 2017Externalisation des processus documentaires mutuelles et assurances juin 2017
Externalisation des processus documentaires mutuelles et assurances juin 2017
 
Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
Assurez la confidentialité et la sécurité de vos données stratégiques - OodriveAssurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
AMfine Services & Software - Offre prospectus
AMfine Services & Software - Offre prospectusAMfine Services & Software - Offre prospectus
AMfine Services & Software - Offre prospectus
 
Webinar informatisez votre smq et vos processus ISO 9001
Webinar   informatisez votre smq et vos processus ISO 9001Webinar   informatisez votre smq et vos processus ISO 9001
Webinar informatisez votre smq et vos processus ISO 9001
 
AMfine Services & Software - Offre Référentiel fonds
AMfine Services & Software - Offre Référentiel fondsAMfine Services & Software - Offre Référentiel fonds
AMfine Services & Software - Offre Référentiel fonds
 
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
 
AMfine Services & Software - Offre Reporting Factsheet
AMfine Services & Software - Offre Reporting FactsheetAMfine Services & Software - Offre Reporting Factsheet
AMfine Services & Software - Offre Reporting Factsheet
 
Webinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas clientWebinar Bizagi BPM - Etude de cas client
Webinar Bizagi BPM - Etude de cas client
 
Packager une solution as a service v2
Packager une solution as a service v2Packager une solution as a service v2
Packager une solution as a service v2
 
Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9
 
Séminaire IDS Scheer Processus Santé part 2
Séminaire IDS Scheer Processus Santé part 2Séminaire IDS Scheer Processus Santé part 2
Séminaire IDS Scheer Processus Santé part 2
 
2010.02.05 - 6+6 raisons de rater-réussir votre migration vers le SaaS - Foru...
2010.02.05 - 6+6 raisons de rater-réussir votre migration vers le SaaS - Foru...2010.02.05 - 6+6 raisons de rater-réussir votre migration vers le SaaS - Foru...
2010.02.05 - 6+6 raisons de rater-réussir votre migration vers le SaaS - Foru...
 
Ateliers
AteliersAteliers
Ateliers
 
Support sur le Plan des-ressources-humaines par MBAGNICK GUISSE
Support sur le Plan des-ressources-humaines par MBAGNICK GUISSESupport sur le Plan des-ressources-humaines par MBAGNICK GUISSE
Support sur le Plan des-ressources-humaines par MBAGNICK GUISSE
 
Sifaris architecture
Sifaris architectureSifaris architecture
Sifaris architecture
 
Atelier de définition d’une offre de service de gestion de l’information (ECM...
Atelier de définition d’une offre de service de gestion de l’information (ECM...Atelier de définition d’une offre de service de gestion de l’information (ECM...
Atelier de définition d’une offre de service de gestion de l’information (ECM...
 
Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01
 
VSActivity, logiciel de gestion (ERP métier) pour les cabinets de conseil et ...
VSActivity, logiciel de gestion (ERP métier) pour les cabinets de conseil et ...VSActivity, logiciel de gestion (ERP métier) pour les cabinets de conseil et ...
VSActivity, logiciel de gestion (ERP métier) pour les cabinets de conseil et ...
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
 

Atelier9 gestion des_identites_et_sso

  • 1. Augmenter l’efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret – Directeur des opérations - Atheos Charles Tostain – Consultant Sécurité - IBM 24 Juin 2009 © 2009 IBM Corporation
  • 2. 2 Agenda • Positionnement marché • Les solutions IBM Tivoli Sécurité • Présentation d’une référence 24 Juin 2009 Page 2
  • 5. Phase 1 - Ere du provisioning Multiplicité des comptes et des utilisateurs Hétérogénéité des applications (Mainframe ,SAP, WEB ,..) Multiplicité des référentiels Multiplicité des mots de passe Nouvel Employ é HR Base de données Identité Génération de droits Soumission au Dept.Informatique Générer une demande d’accès O PR AP Ressources autorisées E UV Règles Histo rique En cours d’approbation 1 jour 1 jour 8 jours 5 jours = 15 jours!
  • 6. Phase 1 - Approche Technique ► Par quoi on commence ? SSO Annuaire et meta Annuaire Provisionning , Gestion des mots de passe (self service) ► Acheter une suite ou best of breed ► Comment Impliquer les RH dans les processus de provisioning automatique. ► C’est cher! comment trouver du ROI ?
  • 7. PHASE 2: Approche conseil QUI JE SUIS ET CE QUE JE FAIS DETERMINE LES ACCES DONT J’AI BESOIN POUR TRAVAILLER
  • 8. Le modèle RBAC: C’est la que …. Ressources Rôle métier Rôle applicatif Rôle métier Rôle applicatif Rôle métier Des rôles fonctionnels correspondant aux métiers de l’entreprise sont définis Chaque rôle métier donne le droit à n rôles applicatif A chaque utilisateur est associé n rôles métier
  • 9. Phase 3 : Approche métier ► Redonner la main aux métiers Interface intuitive Intégrer les processus de l’entreprise Affectation des droits par profils métiers + catalogue ► Assurer le respect des réglementations • Muraille de chine • Séparation de pouvoir • Re-certification périodique Fournir de la traçabilité et du reporting
  • 10. LES 3 APPROCHES : LA CIBLE
  • 11. Et Maintenant De nouveaux enjeux se précisent
  • 12. LES ENJEUX DES RSSI OUVRIR SON « SI » POUR ACCOMPAGNER LES ENJEUX ET LES INITIATIVES DES METIERS EN GARANTISSANT LE BON NIVEAU DE SECURITE
  • 13. ENJEU : OUVERTURE DU SI ► Organisationnel Télétravail Filiale Fusion Nomades Pandémie ► Commerciaux Services en ligne Partenaires Fournisseurs
  • 14. LA CIBLE ► Faire evoluer son modèle de sécurité : Accompagner les metiers Faire face aux nouveaux flux Passer du modèle de Vauban au modèle Aéroportuaire Atheos – Présentation Data Loss Prevention
  • 15. POURQUOI ? Accès ouvert à tous internes et externes (voyageur, membre de compagnie aérienne, …) Niveau de contrôle dépendant des zones (ressources) à accéder et du profil des accédants (piste, pilote, ...) Modèle de confiance Gestion des flux adaptée a la volumétrie Mise en quarantaine Gestion des bagages (bon bagage dans le bon avion)
  • 16. LES CHANTIERS A METTRE EN OEUVRE ► Authentification et contrôle d’accès Adapter les outils d’authentification Retailler son réseau pour faire face a l’arrivée de nouveaux flux de personnes Valider sa perméabilité (test d’intrusion) Cercle de confiance ► Protéger l’information en fonction des enjeux métiers Bulles de sécurité Fuite de l’information ( DLP, DRM , chiffrement,..) Renforcer la sécurité des applications et des serveurs Gérer les habilitations ► Contrôler, Tracer et Prouver
  • 17. Tout est la mais ….
  • 18. Organiser par services: SAS Services IAM Données de Références Gérer les Identités Sémantique « Construction des référentiels et « Construction des référentiels et rationalisation des processus » rationalisation des processus » « Provisionning des ressources matérielles» « Provisionning des ressources matérielles» Gérer les Authentifiants « Procédures, règles, gestion des secrets » « Procédures, règles, gestion des secrets » Gérer les droits d’accès « Gestion des habilitations SI » « Gestion des habilitations SI » Auditer Publier Ident/Authent Unique Mot de Passe Définition de Rôles PKI Modèle Métier SSO Stratégie Sécurité Remontée d’Alerte Tableaux de bord « Communiquer autour des identités et organisations » « Communiquer autour des identités et organisations » Fonctions Transverses IAM Fédération Pages Blanches Pages Jaunes WORKFLOW Cadre Commun d’Interopérabilité TRACABILITE Circuit de Validation Circuit de Validation Cycle de Vie Cycle de Vie Processus de Délégation Processus de Délégation Règles, Principes, Règles, Principes, Organisation, Procédures, Organisation, Procédures, … … Urbanisme et architecture Urbanisme et architecture Présentation société ATHEOS – 28/06/07 Historisation Historisation Piste d’audit Piste d’audit Définition des Rôles Création Ressource / comptes Description des localisations et structures Description des localisations et structures Processus Enrôlement Référentiels des Identités Allouer/Désallouer des Ressources Supprression Ressource / comptes Catalogues des Applications et des Ressources « Provisionning des comptes » « Provisionning des comptes » Référentiels des Identifiants et des secrets Gérer les Comptes Utilisateurs Attributs Appartenance Organisation
  • 19. QUELLE DÉMARCHE ADOPTER ? ► Opter pour une démarche progressive et pragmatique Accompagnement fonctionnel Pilotage et Mise en œuvre technique Chantier organisationnel Démontrer la solution Faciliter la communication Débuter la conduite du changement Définir un périmètre Analyser l’existant Définir les objectifs Définition d’un plan projet Atheos – Présentation Data Loss Prevention 19
  • 20. Mise en œuvre par chantier
  • 21. 21 Les solutions Tivoli Sécurité 24 Juin 2009 Page 21
  • 22. 22 Investissement d’IBM dans la Sécurité Objectif : couverture du marché de la sécurité de bout en bout $1.5 Billion security spend in 2008 24 Juin 2009 Page 22
  • 23. 23 TIM/TAM EXTRANET Habilitations SSO Admin Partenaires Contrôle d’accès Web User INTERNET Self-service Intranet Portail Fédération des Identités Applications Sécurisation des Web Services Services Providers Supply Chain Fournisseurs Grossistes Annuaire Contrôles Audits Conformité Politiques 24 Juin 2009 Page 23
  • 24. 24 Gestion des Identités et des habilitations Tivoli Identity Manager Solution globale des utilisateurs et comptes INDIVIDUS LDAP/ HR System Gestion des mots de passe Basé sur la notion de rôles Détection de comptes nonconformes Application des politiques de sécurité •Rôles •Règles •Workflow Rapports et tableaux de bords Accès Web Cycle d’approbation intégré Délégation fonctionnelle ou géographique Utilisation des standards du marché (LDAP, HTTP, SSL, DSMLv2,..) Très grand nombre d’adaptateurs bi-directionnels Ressources Référentiel D’identifiants • • • • • Administration Demande d’accès Approbation Status Self-service e-Provisionning Serveur Serveur Identity Identity Manager Manager Création Modification Suspension Suppression Audit Réconciliation Des droits utilisateurs Solution sans agent 24 Juin 2009 Page 24
  • 25. Single Sign On d’entreprise : sécurité & productivité 25 Tivoli Access Manager for eSSO SSO vers tous types d’applications (tn3270, client lourd, …) Auto dépannage pour mot de passe Authentification forte (support de token , carte à puces,..) Intégration avec ITIM et ITAM Gestion des sessions inactives , suspension automatiques,.. Rapports d’utilisation et de connexion ESSO, Automatisation et Workflow & Gestion du contexte utilisateur Two-Factor Authentication & Traçabilité des accès Login rapide & Accès à tout type d’application Identité centralisée & Gestion des polices & Audit Ne requiert aucune modifications Gestion de la conformité 24 Juin 2009 Page 25
  • 26. 26 Exemple d’utilisation – Accès à une nouvelle application + Création par le HelpDesk + Mail au Manager Self-Service R T EC EJ Approbation par le Manager Gestion par TIM + Mails TSIEM TAM eSSO 24 Juin 2009 Page 26
  • 30. Contexte (1/2) ► Secteur d’Activité : Grande Distribution ► Volumétrie : Très importante - Plus de 100 000 utilisateurs ► Contexte International ► Mixité des technologies ► Planning Ambitieux
  • 31. Contexte (2/2) ► S’inscrire dans une démarche globale de gestion des risques Urbanisation du système d’information Gestion de référentiels centraux (Identités, Ressources, Comptes) Diminution des habilitations couts récurrents sur l’administration des Mise en œuvre de Self Service (PJ/PB, Organigramme, Password, …) Optimisation des SLA Administration décentralisée Maitrise des accès et de leur conformité Amélioration des fonctions d’audit, Reporting Assurer de la traçabilité ► Evolution de ces Objectifs dans le Temps
  • 32. Des Objectifs Ambitieux ► Gestion des Identités Maitriser le cycle de vie des identités sur le SI Définir et couvrir toutes les typologies d’accédants S’interfacer avec les systèmes existants (RH, …) ► Gestion des Habilitations Gestion combinée par profils métiers et par ressources Supprimer la rupture de processus Identités / Habilitations ► Gestion des Accès Fournir des fonctionnalités d’authentification unique (SSO) S’appuyer sur des supports physiques Renforcer les mécanismes d’authentification ► Service de confiance numérique Intégrer une infrastructure de confiance (PKI) Lier le processus Identités / Habilitations / Accès Logique / Accès Physique Offrir de nouveaux services (signature électronique, horodatage par exemple)
  • 34. Lotissement Population Internationnal Phase 2 WF Habilitations Profils Métiers Audit SSO Authentification Forte Pages Jaunes/Blanches Badge Unique Fonctionnalités Ressources WF Identités Autres Applications Référentiels Centraux Applications Métiers. Pilote Phase 1 Socle Technique France
  • 35. Facteurs Clés de Réussite ► Ne pas sous estimer les phases fonctionnelles : Identifier en phase préparatoire les chantiers fonctionnels Analyse et spécification des processus de l’entreprise (identités, organisation, habilitations, rationalisation des profils métiers …) Communiquer régulièrement et mener la conduite du changement ► Rester pragmatique : Pas de révolution Répondre aux principaux enjeux en priorités Eviter les effets tunnels en construisant des lots indépendants ► La bonne organisation projet : Services impactés Chef de projet moteur Désigner un sponsor fort
  • 36. 36 Des questions ? N’oubliez le jeu concours ! Remplissez vos fiches évaluation 24 Juin 2009 Page 36