SlideShare une entreprise Scribd logo
1  sur  24
LA GESTION DES IDENTITÉS ET DES ACCÈS POUR GARANTIR LA
CONFORMITÉ ET RÉDUIRE LES RISQUES AU SEIN DE L’ENTREPRISE
17 Février 2015 - Dakar
Mohamed Amar ATHIE
mohathie@sn.ibm.com
Software Solution Architect
Agenda
•Etat des menaces
•Notions sur Identité & Accès
•Stratégie et solutions IBM
•Q & A
© 2014 IBM Corporation
IBM Security Systems
3
Plusieurs milliards d’enregistrements de données personnelles dérobés chaque année
© 2014 IBM Corporation
IBM Security Systems
4
La sécurité d’entreprise est aussi forte que son maillon le plus faible
des attaques de type scam et phishing
sont des campagnes poussant les cibles
à cliquer sur un lien vers du contenu
malveillant
55%
Les criminels vendent
des infos de comptes
dérobés
Les réseaux sociaux sont
un formidable terrain de
collecte d’informations en
vue d’une attaque
Source: IBM X-Force® Research 2013 Trend and Risk Report
Le Mobile et le Cloud modifient
le périmètre à gérer
L’IAM (Identity and Access
Management) devient la première
ligne de defense avec une
connaissance des menaces et du
contexte
© 2014 IBM Corporation
IBM Security Systems
5
Applications
APPLICATIONS
SYSTEMES
APPLICATIONS
WEB
WEB 2.0
APPLICATIONS
MOBILES
DATACENTERS PCs LAPTOPS
Infrastructure
CLOUDMOBILE NON-TRADITIONNELMOBILE
Individus
EMPLOYES CYBERCRIMINELS SOUS TRAITANTS FOURNISSEURS
CONSULTANTS PARTENAIRES CONSOMMATEURS
Données STRUCTUREES NON STRUCTUREES STATIQUES DYNAMIQUES
CONSOMMATEURS
DYNAMIQUES
APPLICATIONS
MOBILES
MOBILE
EMPLOYES
NON STRUCTUREES
WEB 2.0
CLOUDPCs
SOUS TRAITANTS
STRUCTUREES
APPLICATIONS
SYSTEMES
La sécurité IT doit se concentrer sur les identités et les interactions
© 2014 IBM Corporation
IBM Security Systems
6
Contrôle des Identités sur plusieurs périmètres
• Gestion opérationnelle
• Conformité
• Statique
• Gestion des risques
• Orientation métier
• Dynamique, basé sur le
contexte
Maintenant:
Administration
Demain: Assurance
IAM centralisée et interne
Enterprise
IAM
Cloud IAM
BYO-IDs
SaaS
Device-IDs
App IDs
IAM décentralisée et externe
Enterprise
IAM
IaaS,
PaaS
IBM Security Systems
© 2014 IBM Corporation7
La sécurité cloud
IaaS: sécurité des infrastructures
SaaS: sécurité des applications métier
PaaS: sécurité de la composition des services et apps
Bluemix
Permettre aux employés de se connecter aux
applications Saas:
• Fedération d’identité
• Gouvernance des accès
Intégrer l’identité dans les services et applications:
• APIs d’authentification et autorisations
• Gestion des accès développeurs
Gestion de l’accès à l’infrastructure
• Gestion des administrateurs
• Gestion des accès aux charges de travail web
© 2014 IBM Corporation
IBM Security Systems
8
Gouvernance des identités et accès selon les besoins métier
Stade 1: Administration
 Réduction des coûts
 Automatisation
 Cycle de vie
 Applications On-Premises
et employés
Stade 3: Analyses
 Utilisation des
applications
 Activités des super-
utilisateurs
 Contrôle des risques
 Comportement
normal/anormal
 Employés, partenaires,
consommateurs,
anywhere
Stade 2: Gouvernance
 Gestion des rôles
 Certification des accès
 Extension à des
Partenaires extérieurs
 Applications On et Off-
premise
Collecte et analyse des informations sur les identités
Visibilité sur les
identités et leur
utilisation
Conformité et
Gestion des
risques
Tableaux
de bord
Evolution des identités et de leur gouvernance
© 2014 IBM Corporation
IBM Security Systems
9
Fournir des informations
utilisables sur les identités
Sécuriser les accès mobile,
cloud et réseaux sociaux
Simplifier les accès cloud et
réduire les silos d’identités
Prévention des menaces
internes
• Gérer et auditer les accès des
super-utilisateurs dans toute
l’entreprise
• Défendre les applications et
les données contre les accès
non autorisés
• Fournir des accès fédérés aux
ressources métier sur le cloud
• Unifier les “univers d’identités”
pour une gestion efficace des
annuaires
• Gestion intégrée du cycle de vie des
identités : provisioning, gestion des risques,
analyses
• Suivi en temps reel des activités
utilisateur
Les gestion des identités et accès devient la première ligne de defense
dans un environnement à plusieurs périmètres
• Valider “Qui est qui?”
en particulier pour les accès
externes
• Gérer des manière proactive
les politiques d’accès vers le
web, les réseaux sociaux et sur
le mobile
IBM Security Systems
© 2014 IBM Corporation
Stratégie IBM de Gestion des Identités et Accès (IAM)
Gérer les identités à travers tous les contextes de sécurité IT d’entreprise
Identity
Manager
Access
Manager
QRadar
Privileged
Identity
Manager
Directory
Integrator
& Server
IBM Security
Identity
Governance
© 2014 IBM Corporation
IBM Security Systems
11
Cloud-Hosted IAM
(Lighthouse Gateway)
as a Service (IDaaS)
On-Premise IAM
Déploiement flexible selon les besoins
IBM Security Identity and Access Management
© 2014 IBM Corporation
IBM Security Systems
12
 Offre un accès sécurisé aux applications web et
mobile avec SSO, la gestion des sessions, le
support de IBM MobileFirst Platform*
 Protège les application web et mobile contre les
attaques avec la protection intégrée X-Force
 Applique les règles d’accès basées sur le
contexte: identification de périphérique mobile,
géolocalisation, Réputation IP
 Améliore la collecte des information de sécurité
et de conformité via l’integration avec QRadar
Security Intelligence
 Réduit le temps de mise en oeuvre et le TCO
avec une appliance “all-in-one”
Web Access Management
Web Application Protection
Mobile Identity Assurance
IBM Security Access
Manager
IBM Security Access Manager 8.0
“Gestion “All-in-one” des accès bâtie sur X-Force, Trusteer and QRadar
NEW
*anciennement Worklight
Sécuriser les accès mobile,
cloud et réseaux sociaux
© 2014 IBM Corporation
IBM Security Systems
13
IBM Security Access Manager for DataPower
NEW
*formerly Worklight
DataPower Physical or Virtual Appliance
with SAM for DataPower Module
ISAM for Mobile
(physical or virtual)
• Authentication Services
• Context-based Access
• Device Registration
Simplify security and integration enforcement for a multi-channel enterprise with a
single, adaptive, policy-driven gateway
SAM for
DataPower
Typical deployments - both DataPower and ISAM
Converged policy enforcement points for mobile,
Web, API management, hybrid, native apps
*
• Cluster load balancing
• SSL termination
• Connection-level SLM
• Message pre-processing
• AAA enforcement point
• Message processing
(validation, threat
protection, transform)
DATAPOWER SAM for DATAPOWER
• Reverse proxy (access
enforcement)
• Session management
• Content URL rewriting
• Traffic management
(SLA policy)
• Intelligent WAS routing
• Response caching
Sécuriser les accès mobile,
cloud et réseaux sociaux
© 2014 IBM Corporation
IBM Security Systems
14
Service Cloud SSO sur la plateforme BlueMix
Gérer les authentifications utilisateurs dans les applications BlueMix
Permettre aux développeurs de gérer les
authentifications utilisateurs sur les
applications web et mobile avec “SSO
with IBM ID”
Authentification basée sur des stratégies SSO
Vérification des identités IBM ID
Options SSO basées sur des standards
tells que OpenID and OAuth
Service Cloud
SSO
IBM ID
(ibm.com)
Social ID
Sécuriser les accès mobile,
cloud et réseaux sociaux
© 2014 IBM Corporation
IBM Security Systems
15
 Single Sign-On sur les applications web avec
le Secure Browser for iPad
 “Password store” local et sécurisé pour tous
les utilisateurs sur le device avec Wallet Manager
for iPad
 SSO du iPad vers les outils de virtualization
d’application tels que Citrix XenApp
 SSO du iPad vers les plateformes de Virtual
Desktop Infrastructure tels que Citrix
XenDesktop et VMware View
IBM Security Access Manager for Enterprise SSO
Supporte maintenant iPad SSO
Sécuriser les accès mobile,
cloud et réseaux sociaux
© 2014 IBM Corporation
IBM Security Systems
16
 Elimine le besoin de partager des mots de passe ou de les
coder en dur dans les applications pour les utilisateurs
privilégiés et les applications, en utilisant un système
automatisé de gestion des identités
 Assurer la conformité en cas d’audit avec la possibilité
d’enregistrement de session et de replay.
 Améliore le ROI en utilisant une gestion commune des
identités
 Controle fort de l’authentification et du SSO pour les
comptes à haut risque
 Réduction du TCO de du temps de déploiement avec un
format d’appliance virtuelle
IBM Security Privileged Identity Manager and Enterprise SSO
IBM Security Privileged
Identity Manager
NEW
Prévention des menaces
internes
© 2014 IBM Corporation
IBM Security Systems
17
 Simplifier la gestion des mots de passe pour
réduire les couts de support et améliorer la sécurité
 Fournit de la visibilité sur les activités utilisateurs,
les accès, gestion du SSO
 Fournit une authentification basée sur de
stratégies avec support d’équipements
d’authentification multi-facteur tiers
 Track and report on user access activities with
Session Management and fine grained application
audit logs
Nouveau dans le release de Novembre 2014
 Mis à jour pour s’intégrer avec :
– IBM Security Identity Manager V7.0
– IBM Security Access Manager for Web V8.0.1
– IBM Security Access Manager for Enterprise Single
Sign-On V8.2.1 Suite or IBM Security Access
Manager for Enterprise Single Sign-On Suite Virtual
Appliance V8.2
– IBM Tivoli® Federated Identity Manager V6.2.3
– IBM Security QRadar® Log Manager V7.2.3
IBM Security Access Manager
For Enterprise Single Sign-On
Updated
IBM Security Access Manager for Enterprise Single Sign-On
Prévention des menaces
internes
© 2014 IBM Corporation
IBM Security Systems
18
IBM Security Identity
Manager
IBM Security Identity Manager
 Renforcer les utilisateurs métiers pour une
meilleure gestion des accès utilisateurs
 Réduire les couts de la gestion des identités avec
une stratégie centralisée de gestion du cycle de vie
 Meilleur suivi des utilisateurs avec integration de
l’auhtentification forte et suivi de l’activité
 Gestion centralisée de la conformité
 Détection en temps reel des accès non autorisés
via l’intégration IAM et Security Intelligence
Mise à jour de NOVEMBER 2014
 Amélioration de l’interface utilisateurs pour les
managers et utilisateurs finaux
 Nouveau format d’appliance virtuelle pour un
déploiement plus rapide
Updated
IBM Security
Identity Manager
Custom links
Fournir des informations
utilisables sur les identités
© 2014 IBM Corporation
IBM Security Systems
19
IBM Security Identity Governance
NEW
 Prise en compte des auditeurs, gestionnaires
métier et IT dans une vue consolidée de la
gouvernance et de l’administration
 Gestion aisée des requêtes d’accès pour
minimizer le temps d’intervention de l’IT
 Tableaux de bord améliorés pour une meilleure
visiblité des rôles et de l’activité
 Disponible sous forme d’appliance virtuelle
Common Integration Adapters
Identity Governance
and Administration Platform
VIRTUAL APPLIANCE
IT Security
Team
Auditors /
Risk Managers
LoB Managers /
Employees
Cloud
Computing
Mobile Applications Desktop
and Server
Data Mainframe
Access
Fulfillment
Self Service
Portal
Risk/ Access
Visibility
Access
Certification
Fournir des informations
utilisables sur les identités
© 2014 IBM Corporation
IBM Security Systems
20
IBM Security Identity Governance and Administration
IBM Security Identity Manager
IBM Security Identity Governance
 SIM collecte les accès à partir des ressources gérées
 SIG permet au métier de certifier les droits d’accès, les rôles, et leur séparation
 SIM met à jour les systèmes
Auditors / Risk Managers LoB Managers / Employees IT Security Team
SoD
Policies
Business Security
RISKS
Additional
Data
Sources
3rd party
Provisioning,
Identity Warehouse
© 2014 IBM Corporation
IBM Security Systems
21
Summary: IBM Threat-aware Identity and Access Management
Prévention des
menaces internes
Simplifier les accès
cloud et réduire les
silos d’identités
Sécuriser les accès
mobile, cloud et
réseaux sociaux
Fournir des
informations
utilisables sur les
identités
Access Manager for
Mobile
Access Manager for
ESSO
Access Manager for
Web
Privileged Identity
Manager
Federated Identity
Manager
Directory Integrator &
Server
Identity Manager
Identity Governance
(and Administration)
QUESTIONS ?
contactez moi sur mohathie@sn.ibm.com
MERCI DE VOTRE ATTENTION
www.ibm.com/security
© Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is
provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related
to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or
its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these
materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or
capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not
intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of
the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks
or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response
to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated
or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure
and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to
be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems,
products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE
MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

Contenu connexe

Tendances

La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealJoris Faure
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le pointMaxime Rastello
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSMarc Rousselet
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !audeguenot
 
Livre Blanc Windows Azure
Livre Blanc Windows AzureLivre Blanc Windows Azure
Livre Blanc Windows Azurefchambaron
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Marius Zaharia
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Microsoft Technet France
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 

Tendances (20)

La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !
 
Livre Blanc Windows Azure
Livre Blanc Windows AzureLivre Blanc Windows Azure
Livre Blanc Windows Azure
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
Les processus IAM
Les processus IAMLes processus IAM
Les processus IAM
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 

En vedette

LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
 
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...TelecomValley
 
Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)ISACA Chapitre de Québec
 
Gestion des identités et des accès
Gestion des identités et des accèsGestion des identités et des accès
Gestion des identités et des accèsTools4ever
 
CASE STUDY: SWITZERLAND
CASE STUDY: SWITZERLANDCASE STUDY: SWITZERLAND
CASE STUDY: SWITZERLANDForgeRock
 
Matinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinIDMatinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinIDClément OUDOT
 
Identity and Access Management - IDM365
Identity and Access Management - IDM365 Identity and Access Management - IDM365
Identity and Access Management - IDM365 ITMC
 
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...Microsoft
 
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...Microsoft Technet France
 
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...Marie Bonnaud
 
Module N°7 Assurer Le Suivi Du Système Qualité
Module N°7 Assurer Le Suivi Du Système QualitéModule N°7 Assurer Le Suivi Du Système Qualité
Module N°7 Assurer Le Suivi Du Système Qualitéudotsi33
 
Conférence habilitation inphb côte d'ivoire
Conférence habilitation inphb côte d'ivoireConférence habilitation inphb côte d'ivoire
Conférence habilitation inphb côte d'ivoireSimon Koutoua
 
Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Pascal Flamand
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitationsemc 2p
 
Observatorio de los derechos humanos de las mujeres
Observatorio de los derechos humanos de las mujeresObservatorio de los derechos humanos de las mujeres
Observatorio de los derechos humanos de las mujeresGobernabilidad
 
Changements climatiques: le diagnostic scientifique
Changements climatiques: le diagnostic scientifiqueChangements climatiques: le diagnostic scientifique
Changements climatiques: le diagnostic scientifiqueFondation Res Publica
 

En vedette (20)

LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
 
Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)
 
Gestion des identités et des accès
Gestion des identités et des accèsGestion des identités et des accès
Gestion des identités et des accès
 
CASE STUDY: SWITZERLAND
CASE STUDY: SWITZERLANDCASE STUDY: SWITZERLAND
CASE STUDY: SWITZERLAND
 
Matinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinIDMatinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinID
 
Identity and Access Management - IDM365
Identity and Access Management - IDM365 Identity and Access Management - IDM365
Identity and Access Management - IDM365
 
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
 
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
 
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
 
Module N°7 Assurer Le Suivi Du Système Qualité
Module N°7 Assurer Le Suivi Du Système QualitéModule N°7 Assurer Le Suivi Du Système Qualité
Module N°7 Assurer Le Suivi Du Système Qualité
 
Conférence habilitation inphb côte d'ivoire
Conférence habilitation inphb côte d'ivoireConférence habilitation inphb côte d'ivoire
Conférence habilitation inphb côte d'ivoire
 
Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Oauth et open id connect (oidc)
Oauth et open id connect (oidc)
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Cubismo picasso
Cubismo picassoCubismo picasso
Cubismo picasso
 
Belleza MM2
Belleza MM2Belleza MM2
Belleza MM2
 
Mo Nz E.....
Mo Nz E.....Mo Nz E.....
Mo Nz E.....
 
Calligrammes pps
Calligrammes ppsCalligrammes pps
Calligrammes pps
 
Observatorio de los derechos humanos de las mujeres
Observatorio de los derechos humanos de las mujeresObservatorio de los derechos humanos de las mujeres
Observatorio de los derechos humanos de las mujeres
 
Changements climatiques: le diagnostic scientifique
Changements climatiques: le diagnostic scientifiqueChangements climatiques: le diagnostic scientifique
Changements climatiques: le diagnostic scientifique
 

Similaire à IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identités et Accès

Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usagePhilippe Beraud
 

Similaire à IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identités et Accès (20)

Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 

IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identités et Accès

  • 1. LA GESTION DES IDENTITÉS ET DES ACCÈS POUR GARANTIR LA CONFORMITÉ ET RÉDUIRE LES RISQUES AU SEIN DE L’ENTREPRISE 17 Février 2015 - Dakar Mohamed Amar ATHIE mohathie@sn.ibm.com Software Solution Architect
  • 2. Agenda •Etat des menaces •Notions sur Identité & Accès •Stratégie et solutions IBM •Q & A
  • 3. © 2014 IBM Corporation IBM Security Systems 3 Plusieurs milliards d’enregistrements de données personnelles dérobés chaque année
  • 4. © 2014 IBM Corporation IBM Security Systems 4 La sécurité d’entreprise est aussi forte que son maillon le plus faible des attaques de type scam et phishing sont des campagnes poussant les cibles à cliquer sur un lien vers du contenu malveillant 55% Les criminels vendent des infos de comptes dérobés Les réseaux sociaux sont un formidable terrain de collecte d’informations en vue d’une attaque Source: IBM X-Force® Research 2013 Trend and Risk Report Le Mobile et le Cloud modifient le périmètre à gérer L’IAM (Identity and Access Management) devient la première ligne de defense avec une connaissance des menaces et du contexte
  • 5. © 2014 IBM Corporation IBM Security Systems 5 Applications APPLICATIONS SYSTEMES APPLICATIONS WEB WEB 2.0 APPLICATIONS MOBILES DATACENTERS PCs LAPTOPS Infrastructure CLOUDMOBILE NON-TRADITIONNELMOBILE Individus EMPLOYES CYBERCRIMINELS SOUS TRAITANTS FOURNISSEURS CONSULTANTS PARTENAIRES CONSOMMATEURS Données STRUCTUREES NON STRUCTUREES STATIQUES DYNAMIQUES CONSOMMATEURS DYNAMIQUES APPLICATIONS MOBILES MOBILE EMPLOYES NON STRUCTUREES WEB 2.0 CLOUDPCs SOUS TRAITANTS STRUCTUREES APPLICATIONS SYSTEMES La sécurité IT doit se concentrer sur les identités et les interactions
  • 6. © 2014 IBM Corporation IBM Security Systems 6 Contrôle des Identités sur plusieurs périmètres • Gestion opérationnelle • Conformité • Statique • Gestion des risques • Orientation métier • Dynamique, basé sur le contexte Maintenant: Administration Demain: Assurance IAM centralisée et interne Enterprise IAM Cloud IAM BYO-IDs SaaS Device-IDs App IDs IAM décentralisée et externe Enterprise IAM IaaS, PaaS
  • 7. IBM Security Systems © 2014 IBM Corporation7 La sécurité cloud IaaS: sécurité des infrastructures SaaS: sécurité des applications métier PaaS: sécurité de la composition des services et apps Bluemix Permettre aux employés de se connecter aux applications Saas: • Fedération d’identité • Gouvernance des accès Intégrer l’identité dans les services et applications: • APIs d’authentification et autorisations • Gestion des accès développeurs Gestion de l’accès à l’infrastructure • Gestion des administrateurs • Gestion des accès aux charges de travail web
  • 8. © 2014 IBM Corporation IBM Security Systems 8 Gouvernance des identités et accès selon les besoins métier Stade 1: Administration  Réduction des coûts  Automatisation  Cycle de vie  Applications On-Premises et employés Stade 3: Analyses  Utilisation des applications  Activités des super- utilisateurs  Contrôle des risques  Comportement normal/anormal  Employés, partenaires, consommateurs, anywhere Stade 2: Gouvernance  Gestion des rôles  Certification des accès  Extension à des Partenaires extérieurs  Applications On et Off- premise Collecte et analyse des informations sur les identités Visibilité sur les identités et leur utilisation Conformité et Gestion des risques Tableaux de bord Evolution des identités et de leur gouvernance
  • 9. © 2014 IBM Corporation IBM Security Systems 9 Fournir des informations utilisables sur les identités Sécuriser les accès mobile, cloud et réseaux sociaux Simplifier les accès cloud et réduire les silos d’identités Prévention des menaces internes • Gérer et auditer les accès des super-utilisateurs dans toute l’entreprise • Défendre les applications et les données contre les accès non autorisés • Fournir des accès fédérés aux ressources métier sur le cloud • Unifier les “univers d’identités” pour une gestion efficace des annuaires • Gestion intégrée du cycle de vie des identités : provisioning, gestion des risques, analyses • Suivi en temps reel des activités utilisateur Les gestion des identités et accès devient la première ligne de defense dans un environnement à plusieurs périmètres • Valider “Qui est qui?” en particulier pour les accès externes • Gérer des manière proactive les politiques d’accès vers le web, les réseaux sociaux et sur le mobile
  • 10. IBM Security Systems © 2014 IBM Corporation Stratégie IBM de Gestion des Identités et Accès (IAM) Gérer les identités à travers tous les contextes de sécurité IT d’entreprise Identity Manager Access Manager QRadar Privileged Identity Manager Directory Integrator & Server IBM Security Identity Governance
  • 11. © 2014 IBM Corporation IBM Security Systems 11 Cloud-Hosted IAM (Lighthouse Gateway) as a Service (IDaaS) On-Premise IAM Déploiement flexible selon les besoins IBM Security Identity and Access Management
  • 12. © 2014 IBM Corporation IBM Security Systems 12  Offre un accès sécurisé aux applications web et mobile avec SSO, la gestion des sessions, le support de IBM MobileFirst Platform*  Protège les application web et mobile contre les attaques avec la protection intégrée X-Force  Applique les règles d’accès basées sur le contexte: identification de périphérique mobile, géolocalisation, Réputation IP  Améliore la collecte des information de sécurité et de conformité via l’integration avec QRadar Security Intelligence  Réduit le temps de mise en oeuvre et le TCO avec une appliance “all-in-one” Web Access Management Web Application Protection Mobile Identity Assurance IBM Security Access Manager IBM Security Access Manager 8.0 “Gestion “All-in-one” des accès bâtie sur X-Force, Trusteer and QRadar NEW *anciennement Worklight Sécuriser les accès mobile, cloud et réseaux sociaux
  • 13. © 2014 IBM Corporation IBM Security Systems 13 IBM Security Access Manager for DataPower NEW *formerly Worklight DataPower Physical or Virtual Appliance with SAM for DataPower Module ISAM for Mobile (physical or virtual) • Authentication Services • Context-based Access • Device Registration Simplify security and integration enforcement for a multi-channel enterprise with a single, adaptive, policy-driven gateway SAM for DataPower Typical deployments - both DataPower and ISAM Converged policy enforcement points for mobile, Web, API management, hybrid, native apps * • Cluster load balancing • SSL termination • Connection-level SLM • Message pre-processing • AAA enforcement point • Message processing (validation, threat protection, transform) DATAPOWER SAM for DATAPOWER • Reverse proxy (access enforcement) • Session management • Content URL rewriting • Traffic management (SLA policy) • Intelligent WAS routing • Response caching Sécuriser les accès mobile, cloud et réseaux sociaux
  • 14. © 2014 IBM Corporation IBM Security Systems 14 Service Cloud SSO sur la plateforme BlueMix Gérer les authentifications utilisateurs dans les applications BlueMix Permettre aux développeurs de gérer les authentifications utilisateurs sur les applications web et mobile avec “SSO with IBM ID” Authentification basée sur des stratégies SSO Vérification des identités IBM ID Options SSO basées sur des standards tells que OpenID and OAuth Service Cloud SSO IBM ID (ibm.com) Social ID Sécuriser les accès mobile, cloud et réseaux sociaux
  • 15. © 2014 IBM Corporation IBM Security Systems 15  Single Sign-On sur les applications web avec le Secure Browser for iPad  “Password store” local et sécurisé pour tous les utilisateurs sur le device avec Wallet Manager for iPad  SSO du iPad vers les outils de virtualization d’application tels que Citrix XenApp  SSO du iPad vers les plateformes de Virtual Desktop Infrastructure tels que Citrix XenDesktop et VMware View IBM Security Access Manager for Enterprise SSO Supporte maintenant iPad SSO Sécuriser les accès mobile, cloud et réseaux sociaux
  • 16. © 2014 IBM Corporation IBM Security Systems 16  Elimine le besoin de partager des mots de passe ou de les coder en dur dans les applications pour les utilisateurs privilégiés et les applications, en utilisant un système automatisé de gestion des identités  Assurer la conformité en cas d’audit avec la possibilité d’enregistrement de session et de replay.  Améliore le ROI en utilisant une gestion commune des identités  Controle fort de l’authentification et du SSO pour les comptes à haut risque  Réduction du TCO de du temps de déploiement avec un format d’appliance virtuelle IBM Security Privileged Identity Manager and Enterprise SSO IBM Security Privileged Identity Manager NEW Prévention des menaces internes
  • 17. © 2014 IBM Corporation IBM Security Systems 17  Simplifier la gestion des mots de passe pour réduire les couts de support et améliorer la sécurité  Fournit de la visibilité sur les activités utilisateurs, les accès, gestion du SSO  Fournit une authentification basée sur de stratégies avec support d’équipements d’authentification multi-facteur tiers  Track and report on user access activities with Session Management and fine grained application audit logs Nouveau dans le release de Novembre 2014  Mis à jour pour s’intégrer avec : – IBM Security Identity Manager V7.0 – IBM Security Access Manager for Web V8.0.1 – IBM Security Access Manager for Enterprise Single Sign-On V8.2.1 Suite or IBM Security Access Manager for Enterprise Single Sign-On Suite Virtual Appliance V8.2 – IBM Tivoli® Federated Identity Manager V6.2.3 – IBM Security QRadar® Log Manager V7.2.3 IBM Security Access Manager For Enterprise Single Sign-On Updated IBM Security Access Manager for Enterprise Single Sign-On Prévention des menaces internes
  • 18. © 2014 IBM Corporation IBM Security Systems 18 IBM Security Identity Manager IBM Security Identity Manager  Renforcer les utilisateurs métiers pour une meilleure gestion des accès utilisateurs  Réduire les couts de la gestion des identités avec une stratégie centralisée de gestion du cycle de vie  Meilleur suivi des utilisateurs avec integration de l’auhtentification forte et suivi de l’activité  Gestion centralisée de la conformité  Détection en temps reel des accès non autorisés via l’intégration IAM et Security Intelligence Mise à jour de NOVEMBER 2014  Amélioration de l’interface utilisateurs pour les managers et utilisateurs finaux  Nouveau format d’appliance virtuelle pour un déploiement plus rapide Updated IBM Security Identity Manager Custom links Fournir des informations utilisables sur les identités
  • 19. © 2014 IBM Corporation IBM Security Systems 19 IBM Security Identity Governance NEW  Prise en compte des auditeurs, gestionnaires métier et IT dans une vue consolidée de la gouvernance et de l’administration  Gestion aisée des requêtes d’accès pour minimizer le temps d’intervention de l’IT  Tableaux de bord améliorés pour une meilleure visiblité des rôles et de l’activité  Disponible sous forme d’appliance virtuelle Common Integration Adapters Identity Governance and Administration Platform VIRTUAL APPLIANCE IT Security Team Auditors / Risk Managers LoB Managers / Employees Cloud Computing Mobile Applications Desktop and Server Data Mainframe Access Fulfillment Self Service Portal Risk/ Access Visibility Access Certification Fournir des informations utilisables sur les identités
  • 20. © 2014 IBM Corporation IBM Security Systems 20 IBM Security Identity Governance and Administration IBM Security Identity Manager IBM Security Identity Governance  SIM collecte les accès à partir des ressources gérées  SIG permet au métier de certifier les droits d’accès, les rôles, et leur séparation  SIM met à jour les systèmes Auditors / Risk Managers LoB Managers / Employees IT Security Team SoD Policies Business Security RISKS Additional Data Sources 3rd party Provisioning, Identity Warehouse
  • 21. © 2014 IBM Corporation IBM Security Systems 21 Summary: IBM Threat-aware Identity and Access Management Prévention des menaces internes Simplifier les accès cloud et réduire les silos d’identités Sécuriser les accès mobile, cloud et réseaux sociaux Fournir des informations utilisables sur les identités Access Manager for Mobile Access Manager for ESSO Access Manager for Web Privileged Identity Manager Federated Identity Manager Directory Integrator & Server Identity Manager Identity Governance (and Administration)
  • 23. contactez moi sur mohathie@sn.ibm.com MERCI DE VOTRE ATTENTION
  • 24. www.ibm.com/security © Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.