SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
Merci à tous nos partenaires !
29 octobre 2020
@IdentityDays #identitydays2020
IAM Performance Measurement
And the Virtuous Circle of Capability Maturity
David - Doret
29 octobre 2020
Identity Days 2020
David Doret
IAM Manager
Fondateur du wiki indépendant,
gratuit et sans but lucratif Open-
Measure pour les professionnels
de l’IAM:
https://www.open-measure.org
Chercheur en IAM
• Le projet de recherche
• Définitions clés
• Quelques résultats
• La suite
• Questions & réponses
AGENDA
29 octobre 2020
Identity Days 2020
Le projet de recherche
Identity Days 2020
29 octobre 2020
LA RECHERCHE EN IAM
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
La théorie
Technology
People &
Processes
Technology
People &
Processes
La pratique
29 octobre 2020
Références: Perkins & Ant 2005, McMillan 2013
LA QUESTION DE RECHERCHE
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
La mesure de la performance
de la fonction IAM
dans les organisations
But secondaire: poser des jalons
et inviter d’autres chercheurs à étudier
les aspects organisationnels et humains de l’IAM
DISCLAIMER
In this presentation I share
preliminary research results. Take
it with a pinch of salt until final
results are published.
29 octobre 2020
UNE ENQUÊTE AUPRÈS DES
PROFESSIONELS DE L’IAM
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
Mode Enquête
Période 4 mai au 28 juillet 2020
Echantillon 595 professionels de l’IAM
Réponses 303, 103 exhaustives
Couverture géographique 35 pays
29 octobre 2020
Définitions clés
Identity Days 2020
29 octobre 2020
DEFINITION: MEASUREMENT
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
Empirical
 Objectivity vs subjectivity
Assigning symbols
Building a model
 Homomorphic function
 Units and scales
 Measurement error
Source: https://open-measure.atlassian.net/wiki/spaces/DIC/pages/1310994/Measurement+Dictionary+Entry
Reality Symbols (numbers)
29 octobre 2020
DEFINITION: PERFORMANCE
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
Goals
Source: https://open-measure.atlassian.net/wiki/spaces/DIC/pages/140707141/Performance+Definition
Implied:
• Effectiveness
• Efficiency
29 octobre 2020
MESURE + PERFORMANCE < PMS
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
DuPont
& GM
1900s
Piecemeal
non-
financial
1980s BS1990s PMS2000s
Source: Neely, A., Bourne, M., 2000. Why Measurement Initiatives Fail. Measuring Business Excellence 4, 3–7. DOI:10/fvc7hh
Un bouquin formidable: Franceschini et al., 2019, Designing Performance Measurement Systems: Theory and Practice of Key Performance
Indicators, Management for Professionals
Science + Art
29 octobre 2020
DEFINITION: IAM
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
Source: https://open-measure.atlassian.net/wiki/spaces/DIC/pages/1409143/Identity+and+Access+Management+Dictionary+Entry
Objects
Entities
Identities
Access
Objects
Lifecycle
Joiner
Mover
Leaver
Capacities
Systems
Processes
People
Domains
Workforce IAM
3rd Party IAM
Customer IAM
Technical IAM
Objects IAM
Goals
DEFINITION: IAM 29 octobre 2020
WHAT ARE YOUR IAM GOALS?
Business
Agility
Consumers
Management
Scalability
Business
Enablement
Costs
Efficiency
Compliance
Assurance
Digital
Transformation
Source: https://open-measure.atlassian.net/wiki/spaces/GOALS/pages/1442045/IAM+Goals
Information
Security
Resilience
Establish
Trust
between
Parties
Global
Workforce
Enablement
Optimal
Risk
Process
Automation
Improved
User
Experience
Productivity
Gains
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
29 octobre 2020
Quelques résultats
Identity Days 2020
29 octobre 2020
BUTS & PRIORITES STRATEGIQUES
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
Protect from cyberthreats
Assurecompliance
Improve productivity
Accelerate thedigital transformation
Improve customer experience
Improve workforce experience
Reducecosts
Enhance businessagility
Strengthen trust with 3rd parties
Enable theworkforce to become global
Enable newbusinessopportunities
29 octobre 2020
GOUVERNANCE
CISO
46%
CIO
18%
Autres
15%
COO
7%
CEO
5%
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
29 octobre 2020
GOUVERNANCE = PRIORITES
La gouvernance
conditionne l’IAM
Alignement stratégique
+ maturité
= gouvernance optimale
Un paramètre
ajustable
Lignes de reporting
multiples  faciliter
les transitions
Gouvernance
dynamique et
évolutive
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
29 octobre 2020
MATURITÉ DE LA CAPACITÉ
Worforce IAM
IAM (general answer)
PAM/TAM
Customer IAM
3rd Party IAM
IoT IAM
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
29 octobre 2020
CONFIRMATIONS ET INFIRMATIONS
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
Idée reçue: les
entreprises actives
dans les services
financiers sont plus
matures en IAM
Les CSPs sont plus
matures dans les
domaines du PAM
et du 3rd party IAM
« L'opinion
pense mal ;
elle ne pense
pas : elle
traduit des
besoins en
connaissance!
En désignant
les objets par
leur utilité,
elle s'interdit
de les
connaître. On
ne peut rien
fonder sur
l'opinion : il
faut d'abord
la détruire.
Elle est le
premier
obstacle à
surmonter. »
Bachelard,
1934, p. 17
29 octobre 2020
CENTRALISATION
ET MATURITÉ
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
Hors sujet…
:-(
29 octobre 2020
SPÉCIALISATION
ET MATURITÉ
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
*
Workforce IAM:
2 stratégies possibles
PAM: ?!?!?
Stratégie de
specialization pour 3rd
Party IAM, CIAM,
OIAM
29 octobre 2020
RESPECT DES BONNES PRATIQUES
ET MATURITÉ
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
La maturité des
processus
renforce le
dispositive de
mesure de la
performance
Cela constitue
un avantage
compétitif
Et renforce un
cercle vertueux
29 octobre 2020
PLACEMENT DES INDICATEURS
ET MATURITÉ
La maturité des
processus
permet aux
organisations
d’anticiper
Cela constitue
un avantage
compétitif
Et renforce un
cercle vertueux
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
29 octobre 2020
COUVERTURE DE LA MESURE DE LA
PERFORMANCE ET MATURITÉ
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
La maturité des
processus
permet
d’étendre le
dispositive de
mesure
Cela constitue
un avantage
compétitif
Et renforce un
cercle vertueux
29 octobre 2020
AUTOMATISATION DE LA PRODUCTION
DES INDICATEURS DE PERFORMANCE
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
On se bagarre
toujours avec Excel ;-)
Maturité =
automatisation
Automatisation
= gains
d’efficience
+ reduction des
erreurs
29 octobre 2020
UN CERCLE VERTUEUX
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
29 octobre 2020
La suite…
Identity Days 2020
29 octobre 2020
STANDARDISATION
& BENCHMARKING
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
29 octobre 2020
LA SUITE…
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
Benchmarking
sur une base
volontaire et gratuite
Développement des
indicateurs
standardisés
Publication de la
recherche,
du code source
et des données
29 octobre 2020
Q&A
Identity Days 2020
29 octobre 2020
BIBLIOGRAPHIE
Une bibliographie très complète des références clés en IAM
ainsi que dans les domaine de la mesure de la performance
est disponible sur le wiki Open-Measure à l’adresse suivante:
https://open-measure.atlassian.net/wiki/spaces/BIB
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
29 octobre 2020
THANK YOU!
The Open-Measure project is an open-source, vendor-agnostic, not-for-profit initiative of
peer Identity and Access Management (IAM) professionals who wish to share experiences,
co-develop useful content, design standard performance indicators and generally advance
their profession.
The focus of the project is on Identity and Access Management (IAM) and its sub-domains:
Workforce IAM, Privileged Access Management (PAM), Technical Access Management
(TAM), Federated Identity Management (FIM), Customer IAM (CIAM) and Objects IAM
(OIAM).
Membership is free, you may subscribe at:
https://www.open-measure.org/sign-up
Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License.
29 octobre 2020
Merci à tous nos partenaires ! @IdentityDays #identitydays2020

Contenu connexe

Tendances

Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Identity Days
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
 
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsComment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsIdentity Days
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Identity Days
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
 
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Peter GEELEN ✔
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...Identity Days
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 

Tendances (19)

Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
 
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsComment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 

Similaire à Identity Days 2020 - Comment mesurer la performance de l’IAM dans les organisations ?

Twitter - outil de visibilite pour les pros du web
Twitter - outil de visibilite pour les pros du webTwitter - outil de visibilite pour les pros du web
Twitter - outil de visibilite pour les pros du webJCDomenget
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days
 
Les enjeux du web 2.0 et le travail collaboratif
Les enjeux du web 2.0 et le travail collaboratifLes enjeux du web 2.0 et le travail collaboratif
Les enjeux du web 2.0 et le travail collaboratifLEVY REMI
 
Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Core-Techs
 
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...IoT Tunisia
 
Réseaux sociaux en entreprise
Réseaux sociaux en entrepriseRéseaux sociaux en entreprise
Réseaux sociaux en entrepriseEPC Familia
 
POSS19 - Publier du code Open Source dans une banque : Mission impossible ?
POSS19 - Publier du code Open Source dans une banque : Mission impossible ?POSS19 - Publier du code Open Source dans une banque : Mission impossible ?
POSS19 - Publier du code Open Source dans une banque : Mission impossible ?Fabien Baligand
 
#OSSPARIS19 : Publier du code Open Source dans une banque : Mission impossibl...
#OSSPARIS19 : Publier du code Open Source dans une banque : Mission impossibl...#OSSPARIS19 : Publier du code Open Source dans une banque : Mission impossibl...
#OSSPARIS19 : Publier du code Open Source dans une banque : Mission impossibl...Paris Open Source Summit
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Identity Days
 
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days
 
Le Comptoir OCTO - Réparez votre innovation
Le Comptoir OCTO - Réparez votre innovation Le Comptoir OCTO - Réparez votre innovation
Le Comptoir OCTO - Réparez votre innovation OCTO Technology
 
L'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises FrançaisesL'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises FrançaisesJean-Marc Hui Bon Hoa
 
Déjeuner Web : Les réseaux sociaux d'entreprise
Déjeuner Web : Les réseaux sociaux d'entrepriseDéjeuner Web : Les réseaux sociaux d'entreprise
Déjeuner Web : Les réseaux sociaux d'entrepriseChambé-Carnet
 
Le choix de l'Open Source
Le choix de l'Open SourceLe choix de l'Open Source
Le choix de l'Open SourceCore-Techs
 
La visibilité de l'entreprise à l'ère du web social 02
La visibilité de l'entreprise à l'ère du web social 02La visibilité de l'entreprise à l'ère du web social 02
La visibilité de l'entreprise à l'ère du web social 02JCDomenget
 
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010Nathalie Pilon
 

Similaire à Identity Days 2020 - Comment mesurer la performance de l’IAM dans les organisations ? (20)

Twitter - outil de visibilite pour les pros du web
Twitter - outil de visibilite pour les pros du webTwitter - outil de visibilite pour les pros du web
Twitter - outil de visibilite pour les pros du web
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”
 
Les enjeux du web 2.0 et le travail collaboratif
Les enjeux du web 2.0 et le travail collaboratifLes enjeux du web 2.0 et le travail collaboratif
Les enjeux du web 2.0 et le travail collaboratif
 
Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0
 
IESA cours master 1
IESA cours master 1IESA cours master 1
IESA cours master 1
 
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
 
Réseaux sociaux en entreprise
Réseaux sociaux en entrepriseRéseaux sociaux en entreprise
Réseaux sociaux en entreprise
 
Marketing2 0 S Prom Tep
Marketing2 0 S Prom TepMarketing2 0 S Prom Tep
Marketing2 0 S Prom Tep
 
POSS19 - Publier du code Open Source dans une banque : Mission impossible ?
POSS19 - Publier du code Open Source dans une banque : Mission impossible ?POSS19 - Publier du code Open Source dans une banque : Mission impossible ?
POSS19 - Publier du code Open Source dans une banque : Mission impossible ?
 
#OSSPARIS19 : Publier du code Open Source dans une banque : Mission impossibl...
#OSSPARIS19 : Publier du code Open Source dans une banque : Mission impossibl...#OSSPARIS19 : Publier du code Open Source dans une banque : Mission impossibl...
#OSSPARIS19 : Publier du code Open Source dans une banque : Mission impossibl...
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
 
Le Comptoir OCTO - Réparez votre innovation
Le Comptoir OCTO - Réparez votre innovation Le Comptoir OCTO - Réparez votre innovation
Le Comptoir OCTO - Réparez votre innovation
 
L'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises FrançaisesL'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises Françaises
 
Boston2010 vp
Boston2010 vpBoston2010 vp
Boston2010 vp
 
Déjeuner Web : Les réseaux sociaux d'entreprise
Déjeuner Web : Les réseaux sociaux d'entrepriseDéjeuner Web : Les réseaux sociaux d'entreprise
Déjeuner Web : Les réseaux sociaux d'entreprise
 
Le choix de l'Open Source
Le choix de l'Open SourceLe choix de l'Open Source
Le choix de l'Open Source
 
La visibilité de l'entreprise à l'ère du web social 02
La visibilité de l'entreprise à l'ère du web social 02La visibilité de l'entreprise à l'ère du web social 02
La visibilité de l'entreprise à l'ère du web social 02
 
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010
 

Plus de Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 

Plus de Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 

Identity Days 2020 - Comment mesurer la performance de l’IAM dans les organisations ?

  • 1. Merci à tous nos partenaires ! 29 octobre 2020 @IdentityDays #identitydays2020
  • 2. IAM Performance Measurement And the Virtuous Circle of Capability Maturity David - Doret 29 octobre 2020 Identity Days 2020
  • 3. David Doret IAM Manager Fondateur du wiki indépendant, gratuit et sans but lucratif Open- Measure pour les professionnels de l’IAM: https://www.open-measure.org Chercheur en IAM • Le projet de recherche • Définitions clés • Quelques résultats • La suite • Questions & réponses AGENDA 29 octobre 2020 Identity Days 2020
  • 4. Le projet de recherche Identity Days 2020 29 octobre 2020
  • 5. LA RECHERCHE EN IAM Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. La théorie Technology People & Processes Technology People & Processes La pratique 29 octobre 2020 Références: Perkins & Ant 2005, McMillan 2013
  • 6. LA QUESTION DE RECHERCHE Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. La mesure de la performance de la fonction IAM dans les organisations But secondaire: poser des jalons et inviter d’autres chercheurs à étudier les aspects organisationnels et humains de l’IAM DISCLAIMER In this presentation I share preliminary research results. Take it with a pinch of salt until final results are published. 29 octobre 2020
  • 7. UNE ENQUÊTE AUPRÈS DES PROFESSIONELS DE L’IAM Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. Mode Enquête Période 4 mai au 28 juillet 2020 Echantillon 595 professionels de l’IAM Réponses 303, 103 exhaustives Couverture géographique 35 pays 29 octobre 2020
  • 8. Définitions clés Identity Days 2020 29 octobre 2020
  • 9. DEFINITION: MEASUREMENT Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. Empirical  Objectivity vs subjectivity Assigning symbols Building a model  Homomorphic function  Units and scales  Measurement error Source: https://open-measure.atlassian.net/wiki/spaces/DIC/pages/1310994/Measurement+Dictionary+Entry Reality Symbols (numbers) 29 octobre 2020
  • 10. DEFINITION: PERFORMANCE Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. Goals Source: https://open-measure.atlassian.net/wiki/spaces/DIC/pages/140707141/Performance+Definition Implied: • Effectiveness • Efficiency 29 octobre 2020
  • 11. MESURE + PERFORMANCE < PMS Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. DuPont & GM 1900s Piecemeal non- financial 1980s BS1990s PMS2000s Source: Neely, A., Bourne, M., 2000. Why Measurement Initiatives Fail. Measuring Business Excellence 4, 3–7. DOI:10/fvc7hh Un bouquin formidable: Franceschini et al., 2019, Designing Performance Measurement Systems: Theory and Practice of Key Performance Indicators, Management for Professionals Science + Art 29 octobre 2020
  • 12. DEFINITION: IAM Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. Source: https://open-measure.atlassian.net/wiki/spaces/DIC/pages/1409143/Identity+and+Access+Management+Dictionary+Entry Objects Entities Identities Access Objects Lifecycle Joiner Mover Leaver Capacities Systems Processes People Domains Workforce IAM 3rd Party IAM Customer IAM Technical IAM Objects IAM Goals DEFINITION: IAM 29 octobre 2020
  • 13. WHAT ARE YOUR IAM GOALS? Business Agility Consumers Management Scalability Business Enablement Costs Efficiency Compliance Assurance Digital Transformation Source: https://open-measure.atlassian.net/wiki/spaces/GOALS/pages/1442045/IAM+Goals Information Security Resilience Establish Trust between Parties Global Workforce Enablement Optimal Risk Process Automation Improved User Experience Productivity Gains Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. 29 octobre 2020
  • 14. Quelques résultats Identity Days 2020 29 octobre 2020
  • 15. BUTS & PRIORITES STRATEGIQUES Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. Protect from cyberthreats Assurecompliance Improve productivity Accelerate thedigital transformation Improve customer experience Improve workforce experience Reducecosts Enhance businessagility Strengthen trust with 3rd parties Enable theworkforce to become global Enable newbusinessopportunities 29 octobre 2020
  • 16. GOUVERNANCE CISO 46% CIO 18% Autres 15% COO 7% CEO 5% Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. 29 octobre 2020
  • 17. GOUVERNANCE = PRIORITES La gouvernance conditionne l’IAM Alignement stratégique + maturité = gouvernance optimale Un paramètre ajustable Lignes de reporting multiples  faciliter les transitions Gouvernance dynamique et évolutive Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. 29 octobre 2020
  • 18. MATURITÉ DE LA CAPACITÉ Worforce IAM IAM (general answer) PAM/TAM Customer IAM 3rd Party IAM IoT IAM Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. 29 octobre 2020
  • 19. CONFIRMATIONS ET INFIRMATIONS Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. Idée reçue: les entreprises actives dans les services financiers sont plus matures en IAM Les CSPs sont plus matures dans les domaines du PAM et du 3rd party IAM « L'opinion pense mal ; elle ne pense pas : elle traduit des besoins en connaissance! En désignant les objets par leur utilité, elle s'interdit de les connaître. On ne peut rien fonder sur l'opinion : il faut d'abord la détruire. Elle est le premier obstacle à surmonter. » Bachelard, 1934, p. 17 29 octobre 2020
  • 20. CENTRALISATION ET MATURITÉ Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. Hors sujet… :-( 29 octobre 2020
  • 21. SPÉCIALISATION ET MATURITÉ Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. * Workforce IAM: 2 stratégies possibles PAM: ?!?!? Stratégie de specialization pour 3rd Party IAM, CIAM, OIAM 29 octobre 2020
  • 22. RESPECT DES BONNES PRATIQUES ET MATURITÉ Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. La maturité des processus renforce le dispositive de mesure de la performance Cela constitue un avantage compétitif Et renforce un cercle vertueux 29 octobre 2020
  • 23. PLACEMENT DES INDICATEURS ET MATURITÉ La maturité des processus permet aux organisations d’anticiper Cela constitue un avantage compétitif Et renforce un cercle vertueux Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. 29 octobre 2020
  • 24. COUVERTURE DE LA MESURE DE LA PERFORMANCE ET MATURITÉ Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. La maturité des processus permet d’étendre le dispositive de mesure Cela constitue un avantage compétitif Et renforce un cercle vertueux 29 octobre 2020
  • 25. AUTOMATISATION DE LA PRODUCTION DES INDICATEURS DE PERFORMANCE Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. On se bagarre toujours avec Excel ;-) Maturité = automatisation Automatisation = gains d’efficience + reduction des erreurs 29 octobre 2020
  • 26. UN CERCLE VERTUEUX Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. 29 octobre 2020
  • 27. La suite… Identity Days 2020 29 octobre 2020
  • 28. STANDARDISATION & BENCHMARKING Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. 29 octobre 2020
  • 29. LA SUITE… Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. Benchmarking sur une base volontaire et gratuite Développement des indicateurs standardisés Publication de la recherche, du code source et des données 29 octobre 2020
  • 31. BIBLIOGRAPHIE Une bibliographie très complète des références clés en IAM ainsi que dans les domaine de la mesure de la performance est disponible sur le wiki Open-Measure à l’adresse suivante: https://open-measure.atlassian.net/wiki/spaces/BIB Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. 29 octobre 2020
  • 32. THANK YOU! The Open-Measure project is an open-source, vendor-agnostic, not-for-profit initiative of peer Identity and Access Management (IAM) professionals who wish to share experiences, co-develop useful content, design standard performance indicators and generally advance their profession. The focus of the project is on Identity and Access Management (IAM) and its sub-domains: Workforce IAM, Privileged Access Management (PAM), Technical Access Management (TAM), Federated Identity Management (FIM), Customer IAM (CIAM) and Objects IAM (OIAM). Membership is free, you may subscribe at: https://www.open-measure.org/sign-up Open Measure by David Doret et al. is licensed under a Creative Commons Attribution 4.0 International License. 29 octobre 2020
  • 33. Merci à tous nos partenaires ! @IdentityDays #identitydays2020