SlideShare une entreprise Scribd logo
1  sur  23
24 octobre 2023 - PARIS
5ème édition
@IdentityDays
#identitydays2023
L'IAM : Au-delà des idées reçues, les
clés de la gestion des identités et des
accès pour un projet réussi
Vidya Jungleea
24 octobre 2023 - PARIS
Identity Days 2023
Vidya Jungleea
Experte gestion des identités,
Cheffe de projet IAM/PRINCE2®
Practitioner
Vice – trésorière CEFCYS
13 ans d’expérience dans le
domaine de la gestion des
identités et accès chez
Ilex International
• IAM au coeur des enjeux cybersécurité
• Idées reçues
• Les pièges à éviter
• Les bonnes pratiques pour un projet IAM réussi
• Conclusion
AGENDA DE LA CONFÉRENCE
24 octobre 2023 - PARIS
Identity Days 2023
IAM au cœur des enjeux cybersécurité
Identity Days 2023
24 octobre 2023 - PARIS
IAM (Identity and Access Management) au cœur des
enjeux cybersécurité
Identity Days 2023
• Ouverture du SI augmentation
de la surface d’attaque
• Manque de sensibilisation et évolution
des usages l’utilisateur est le
maillon faible
24 octobre 2023 - PARIS
• Vecteurs d’attaques (Rapport Verizon 2021, 2022):
• Vol d’identifiants (61%) des compromissions au
niveau mondial
• Phishing(74%),exploitation des failles (45), l’arnaque
au président (41%), tentatives malveillantes de
connexions (33%)
• Le vol de données est cité par 35% des entreprises
sondées et l’usurpation d’identité par 33% (Baromètre
CESIN)
Maîtriser les identités et les habilitations est un axe déterminant pour protéger le SI
contre les dysfonctionnements liés au facteur humain, aux utilisations
frauduleuses et à la perte ou au vol de données.
En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en
maîtrisant les identités et les autorisations pour protéger le système d’information
Approche Zero Trust et IAM
Identity Days 2023
Politique de gestion des identités et des accès (IAM):
• Savoir qui a accès à quoi
• Contrôler et tracer les accès aux applications (audit)
• Adapter le niveau d’authentification au contexte
• Renforcer le mécanisme d’authentification (MFA)
• Conformité règlementaire
24 octobre 2023 - PARIS
Quelques chiffres
Selon le baromètre CESIN (Club des experts de la sécurité de l'information et du numérique ), la baisse du
nombre de cyberattaques réussies s’explique par la mise en place de dispositifs de protection plus
performants.
« Une place prépondérante est donnée aux outils de détection et de réponse aux incidents.
L’authentification multi-facteurs concerne 81 % des entreprises et est réputée performante. C’est d’autant
plus important que 33 % des attaques ont conduit à des usurpations d’identités »
Identity Days 2023
• le couple MFA/EDR (81%) est l’une des solutions jugées très efficace pour contrer les rançongiciels
• Les scanners de vulnérabilités (80 %), les VPN (77 %) ainsi que les passerelles de sécurité mail (76 %)
24 octobre 2023 - PARIS
Par ailleurs parmi les autres indicateurs, on notera que 43 % d'entreprises ont commencé à mettre en place
une approche zero trust
Enjeux et motivation d’un projet AM
Identity Days 2023
24 octobre 2023 - PARIS
Sécurité
Expérience
Utilisateur
ROI
Standardisation
• Savoir qui accède à quoi
• Contrôler et tracer les accès aux applications
• Adapter le niveau d’authentification au contexte
• Renforcer les mécanismes d’authentification
• Supprimer l’utilisation de mots de passe triviaux
• Maîtriser l’ouverture et l’externalisation de son SI
• Disposer d’une authentification unique et
ergonomique pour toutes les applications
• Rendre les utilisateurs autonomes sur la
réinitialisation de leurs mots de passe
• Déléguer l’authentification à des fournisseurs
d’identités tiers
• Uniformiser les parcours utilisateurs quel que
soit le support utilisé
• Alléger la gestion des mots de passe et leur
renouvellement
• Standardiser et mutualiser les infrastructures
d’authentification et d’autorisation
• Simplifier l’intégration et le raccordement de
nouvelles applications et apporter de la flexibilité et
de l’agilité dans le SI
• Accompagner les mouvements de fond d’ouverture
de son SI vers le Cloud
• Définir un socle d’authentification indépendant des
implémentations spécifiques
• Faciliter les accès aux applications dans des
contextes de transformation de l’entreprise
• Répondre aux exigences réglementaires
Idées reçues
Identity Days 2023
24 octobre 2023 - PARIS
IAM c’est magique
IAM ne va pas traiter d’un coup de baguette magique un flou organisationnel
( l’absence d’homogénéité, manquement dans la définition des profils métiers) ou
encore une obsolescence technique
Un projet de gestion des identités et accès ne se
limite pas au déploiement d’un produit technique !
Identity Days 2023
24 octobre 2023 - PARIS
• Être réaliste
• Bien communiquer sur le périmètre projet
• Savoir s’adapter au processus internes, au budget, aux technologies du marché
IAM est complexe et coûteux
L’IAM est un projet transverse qui peut perturber l’organisation. Il ne faut pas
« gérer le projet seul pour aller plus vite »
La mise en œuvre de ce type de projet impacte très
souvent l’organisation dans son ensemble.
Identity Days 2023
24 octobre 2023 - PARIS
• Bien définir le besoin (ce qui permettra de faire un meilleur choix d’une solution du marché)
• Impliquer les parties prenantes
• Définir et lotir le périmètre projet afin de mieux le maitriser (privilégier une approche itérative )
• Planification adéquate
• Considérer les coûts comme un investissement : efficacité opérationnelle, amélioration de la
sécurité, conformité
Les pièges à eviter
Identity Days 2023
24 octobre 2023 - PARIS
Sous-estimer la cartographie des ressources
permet de recenser l’exhaustivité des identités, habilitations pour déterminer ce qui
doit être provisionné
permet d’avoir une visibilité sur les référentiels qui contiennent les ressources
nécessaires à la gestion des habilitations
permet de déterminer la source autoritaire et orienter l’usage principal attendu de la
plateforme de gestion des identités (annuaire, référentiel maître, gestion des profils externes )
Cartographier tous les comptes et applications :
Identity Days 2023
• Adopter une démarche par lotissement: équipes, sites, service
• Identifier, référencer les utilisateurs externes et de veiller à centraliser les identités et habilitations
associées de manière à correctement cloisonner les données.
24 octobre 2023 - PARIS
Démarrer le projet avec des données non qualifiées
nettoyage des données en amont (pour éviter des comptes encore actifs
d’utilisateurs ayant quitté l’entreprise « comptes orphelins » )
réconciliation: analyse de cohérence des accès actifs
Données fiables et cohérentes :
Identity Days 2023
• Attention : il n’est pas nécessaire d’alimenter votre solution IAM avec la totalité de vos données
24 octobre 2023 - PARIS
Définir des profils et/ou des habilitations trop spécifiques
Conséquences identifiées d’une plateforme personnalisée
Identity Days 2023
24 octobre 2023 - PARIS
Elle sera plus couteuse à maintenir
Elle pourra devenir obsolète plus rapidement si les besoins ou technologies
évoluent
Elle pourra limiter les options en matière de scalabilité et intégration avec d’autres
systèmes
Il pourra être difficile de récupérer certaines fonctionnalités spécifiques de cette
solution en cas de remplacement par une autre
Négliger la conduite du changement
IAM ne s’arrête jamais. Une fois le projet mis en œuvre, il continue
Identity Days 2023
24 octobre 2023 - PARIS
Il faut disposer d’une garantie de continuité de service : gestion de projet après la
phase de build, accompagnement des utilisateurs « acteurs », les évolutions
Résistance au changement : Les changements dans les processus, les outils et les
habitudes de travail sont souvent mal perçus par les employés.
Les bonnes pratiques pour
un projet IAM réussi
Identity Days 2023
24 octobre 2023 - PARIS
Analyses approfondies des besoins et des cas
d’utilisation
Identity Days 2023
• Choix d’une solution adaptée et scalable: multitude de solutions sur le marché
• Déploiement simple et rapide
• Solution évolutive
• Adéquation aux besoins spécifiques
• Optimisation des processus métiers
• Gestion efficace des risques
• Maîtrise des coûts et planification à long terme
24 octobre 2023 - PARIS
Choix d’une solution adaptée et scalable
Identity Days 2023
• Il est important de simplifier la vie des
utilisateurs en facilitant l’accès aux
applications du SI
• Privilégier le confort utilisateur vous
permettra de renforcer l’acceptation des
nouveaux processus et l’adoption de la
plateforme
• Allier sécurité et ergonomie pour éviter
que la sécurité soit vécue comme une
contrainte
24 octobre 2023 - PARIS
Facteur déterminant : opter pour une solution de
gestion des identités « User Centric »
Si une plateforme est trop complexe, son utilisation risque d’être détournée et d’entraîner des erreurs
humaines
Implémentation progressive et itérative pour un Quick Win
Contenus
Méthode d’intégration pragmatique et cadrée, livrables pré-établis
Identity Days 2023
24 octobre 2023 - PARIS
Lancement
Spécifications
fonctionnelles
& techniques
Installations &
paramétrage
Initialisation
&
réconciliation
Formation &
transfert de
compétences
Recette
& MOM
Mise en
production
VA & VSR
Exploitation
& Support
Spécifications fonctionnelles
Manuel d’installation
Manuel d’intégration
Manuel d’exploitation
Manuel de migration
Sensibiliser et accompagner la conduite du
changement
Obtenir l’adhésion des parties prenantes dès le départ
Identity Days 2023
• La conduite du changement vise à anticiper et à gérer la résistance aux changements en communiquant de
manière efficace, en impliquant les parties prenantes, en éduquant les utilisateurs Maximisation de
l’adoption
• Maîtriser la gestion des identités et des accès est déterminant à la fois en termes de sécurité mais
également de transformation numérique et de soutien du business Alignement avec les objectifs de
entreprises
• Sensibilisation aux risques et enjeux de la cybersécurité
24 octobre 2023 - PARIS
Un projet de gestion des identités va bousculer les habitudes d ’une organisation
Identity Days 2023
24 octobre 2023 - PARIS
Merci!
Identity Days 2023
24 octobre 2023 - PARIS
@IdentityDays
#identitydays2023

Contenu connexe

Tendances

What is Zero Trust
What is Zero TrustWhat is Zero Trust
What is Zero TrustOkta-Inc
 
Welcome to the Jungle: Pentesting AWS
Welcome to the Jungle: Pentesting AWSWelcome to the Jungle: Pentesting AWS
Welcome to the Jungle: Pentesting AWSMike Felch
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Identity Days
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesSébastien Kieger
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Threat Modelling - It's not just for developers
Threat Modelling - It's not just for developersThreat Modelling - It's not just for developers
Threat Modelling - It's not just for developersMITRE ATT&CK
 
Demystifying Initial Access in Azure
Demystifying Initial Access in AzureDemystifying Initial Access in Azure
Demystifying Initial Access in AzureGabriel Mathenge
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
When Insiders ATT&CK!
When Insiders ATT&CK!When Insiders ATT&CK!
When Insiders ATT&CK!MITRE ATT&CK
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Zscaler
 
Secure Your Cloud Environment with Azure Active Directory (AD)
Secure Your Cloud Environment with Azure Active Directory (AD)Secure Your Cloud Environment with Azure Active Directory (AD)
Secure Your Cloud Environment with Azure Active Directory (AD)WinWire Technologies Inc
 
Carlos García - Pentesting Active Directory Forests [rooted2019]
Carlos García - Pentesting Active Directory Forests [rooted2019]Carlos García - Pentesting Active Directory Forests [rooted2019]
Carlos García - Pentesting Active Directory Forests [rooted2019]RootedCON
 

Tendances (20)

What is Zero Trust
What is Zero TrustWhat is Zero Trust
What is Zero Trust
 
Welcome to the Jungle: Pentesting AWS
Welcome to the Jungle: Pentesting AWSWelcome to the Jungle: Pentesting AWS
Welcome to the Jungle: Pentesting AWS
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Crowdstrike .pptx
Crowdstrike .pptxCrowdstrike .pptx
Crowdstrike .pptx
 
Threat Modelling - It's not just for developers
Threat Modelling - It's not just for developersThreat Modelling - It's not just for developers
Threat Modelling - It's not just for developers
 
Demystifying Initial Access in Azure
Demystifying Initial Access in AzureDemystifying Initial Access in Azure
Demystifying Initial Access in Azure
 
Azure Security Overview
Azure Security OverviewAzure Security Overview
Azure Security Overview
 
Hashicorp Vault ppt
Hashicorp Vault pptHashicorp Vault ppt
Hashicorp Vault ppt
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
When Insiders ATT&CK!
When Insiders ATT&CK!When Insiders ATT&CK!
When Insiders ATT&CK!
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?Adopting A Zero-Trust Model. Google Did It, Can You?
Adopting A Zero-Trust Model. Google Did It, Can You?
 
Secure Your Cloud Environment with Azure Active Directory (AD)
Secure Your Cloud Environment with Azure Active Directory (AD)Secure Your Cloud Environment with Azure Active Directory (AD)
Secure Your Cloud Environment with Azure Active Directory (AD)
 
Carlos García - Pentesting Active Directory Forests [rooted2019]
Carlos García - Pentesting Active Directory Forests [rooted2019]Carlos García - Pentesting Active Directory Forests [rooted2019]
Carlos García - Pentesting Active Directory Forests [rooted2019]
 

Similaire à L’iam : au-delà des idées reçues, les clés de la gestion des identités et des accès pour un projet réussi

Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCapgemini
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Nouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryNouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryIdentity Days
 
Cy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCERTyou Formation
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! Identity Days
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Harmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationHarmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationGabrielle Pavia
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloudMarc Rousselet
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days
 

Similaire à L’iam : au-delà des idées reçues, les clés de la gestion des identités et des accès pour un projet réussi (20)

Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
Identity Days 2020 - One Identity - L’IGA pour le Cloud, dans le Cloud et dep...
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Nouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryNouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active Directory
 
Cy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exin
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Harmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationHarmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformation
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
 

Plus de Identity Days

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiqueIdentity Days
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneIdentity Days
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGIdentity Days
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Identity Days
 
Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideIdentity Days
 
La politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAPLa politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAPIdentity Days
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentity Days
 
IdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud MicrosoftIdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud MicrosoftIdentity Days
 

Plus de Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement Hybride
 
La politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAPLa politique de mots de passe : de la théorie à la pratique avec OpenLDAP
La politique de mots de passe : de la théorie à la pratique avec OpenLDAP
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identité
 
IdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud MicrosoftIdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
IdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
 

L’iam : au-delà des idées reçues, les clés de la gestion des identités et des accès pour un projet réussi

  • 1. 24 octobre 2023 - PARIS 5ème édition @IdentityDays #identitydays2023
  • 2. L'IAM : Au-delà des idées reçues, les clés de la gestion des identités et des accès pour un projet réussi Vidya Jungleea 24 octobre 2023 - PARIS Identity Days 2023
  • 3. Vidya Jungleea Experte gestion des identités, Cheffe de projet IAM/PRINCE2® Practitioner Vice – trésorière CEFCYS 13 ans d’expérience dans le domaine de la gestion des identités et accès chez Ilex International • IAM au coeur des enjeux cybersécurité • Idées reçues • Les pièges à éviter • Les bonnes pratiques pour un projet IAM réussi • Conclusion AGENDA DE LA CONFÉRENCE 24 octobre 2023 - PARIS Identity Days 2023
  • 4. IAM au cœur des enjeux cybersécurité Identity Days 2023 24 octobre 2023 - PARIS
  • 5. IAM (Identity and Access Management) au cœur des enjeux cybersécurité Identity Days 2023 • Ouverture du SI augmentation de la surface d’attaque • Manque de sensibilisation et évolution des usages l’utilisateur est le maillon faible 24 octobre 2023 - PARIS • Vecteurs d’attaques (Rapport Verizon 2021, 2022): • Vol d’identifiants (61%) des compromissions au niveau mondial • Phishing(74%),exploitation des failles (45), l’arnaque au président (41%), tentatives malveillantes de connexions (33%) • Le vol de données est cité par 35% des entreprises sondées et l’usurpation d’identité par 33% (Baromètre CESIN) Maîtriser les identités et les habilitations est un axe déterminant pour protéger le SI contre les dysfonctionnements liés au facteur humain, aux utilisations frauduleuses et à la perte ou au vol de données.
  • 6. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information Approche Zero Trust et IAM Identity Days 2023 Politique de gestion des identités et des accès (IAM): • Savoir qui a accès à quoi • Contrôler et tracer les accès aux applications (audit) • Adapter le niveau d’authentification au contexte • Renforcer le mécanisme d’authentification (MFA) • Conformité règlementaire 24 octobre 2023 - PARIS
  • 7. Quelques chiffres Selon le baromètre CESIN (Club des experts de la sécurité de l'information et du numérique ), la baisse du nombre de cyberattaques réussies s’explique par la mise en place de dispositifs de protection plus performants. « Une place prépondérante est donnée aux outils de détection et de réponse aux incidents. L’authentification multi-facteurs concerne 81 % des entreprises et est réputée performante. C’est d’autant plus important que 33 % des attaques ont conduit à des usurpations d’identités » Identity Days 2023 • le couple MFA/EDR (81%) est l’une des solutions jugées très efficace pour contrer les rançongiciels • Les scanners de vulnérabilités (80 %), les VPN (77 %) ainsi que les passerelles de sécurité mail (76 %) 24 octobre 2023 - PARIS Par ailleurs parmi les autres indicateurs, on notera que 43 % d'entreprises ont commencé à mettre en place une approche zero trust
  • 8. Enjeux et motivation d’un projet AM Identity Days 2023 24 octobre 2023 - PARIS Sécurité Expérience Utilisateur ROI Standardisation • Savoir qui accède à quoi • Contrôler et tracer les accès aux applications • Adapter le niveau d’authentification au contexte • Renforcer les mécanismes d’authentification • Supprimer l’utilisation de mots de passe triviaux • Maîtriser l’ouverture et l’externalisation de son SI • Disposer d’une authentification unique et ergonomique pour toutes les applications • Rendre les utilisateurs autonomes sur la réinitialisation de leurs mots de passe • Déléguer l’authentification à des fournisseurs d’identités tiers • Uniformiser les parcours utilisateurs quel que soit le support utilisé • Alléger la gestion des mots de passe et leur renouvellement • Standardiser et mutualiser les infrastructures d’authentification et d’autorisation • Simplifier l’intégration et le raccordement de nouvelles applications et apporter de la flexibilité et de l’agilité dans le SI • Accompagner les mouvements de fond d’ouverture de son SI vers le Cloud • Définir un socle d’authentification indépendant des implémentations spécifiques • Faciliter les accès aux applications dans des contextes de transformation de l’entreprise • Répondre aux exigences réglementaires
  • 9. Idées reçues Identity Days 2023 24 octobre 2023 - PARIS
  • 10. IAM c’est magique IAM ne va pas traiter d’un coup de baguette magique un flou organisationnel ( l’absence d’homogénéité, manquement dans la définition des profils métiers) ou encore une obsolescence technique Un projet de gestion des identités et accès ne se limite pas au déploiement d’un produit technique ! Identity Days 2023 24 octobre 2023 - PARIS • Être réaliste • Bien communiquer sur le périmètre projet • Savoir s’adapter au processus internes, au budget, aux technologies du marché
  • 11. IAM est complexe et coûteux L’IAM est un projet transverse qui peut perturber l’organisation. Il ne faut pas « gérer le projet seul pour aller plus vite » La mise en œuvre de ce type de projet impacte très souvent l’organisation dans son ensemble. Identity Days 2023 24 octobre 2023 - PARIS • Bien définir le besoin (ce qui permettra de faire un meilleur choix d’une solution du marché) • Impliquer les parties prenantes • Définir et lotir le périmètre projet afin de mieux le maitriser (privilégier une approche itérative ) • Planification adéquate • Considérer les coûts comme un investissement : efficacité opérationnelle, amélioration de la sécurité, conformité
  • 12. Les pièges à eviter Identity Days 2023 24 octobre 2023 - PARIS
  • 13. Sous-estimer la cartographie des ressources permet de recenser l’exhaustivité des identités, habilitations pour déterminer ce qui doit être provisionné permet d’avoir une visibilité sur les référentiels qui contiennent les ressources nécessaires à la gestion des habilitations permet de déterminer la source autoritaire et orienter l’usage principal attendu de la plateforme de gestion des identités (annuaire, référentiel maître, gestion des profils externes ) Cartographier tous les comptes et applications : Identity Days 2023 • Adopter une démarche par lotissement: équipes, sites, service • Identifier, référencer les utilisateurs externes et de veiller à centraliser les identités et habilitations associées de manière à correctement cloisonner les données. 24 octobre 2023 - PARIS
  • 14. Démarrer le projet avec des données non qualifiées nettoyage des données en amont (pour éviter des comptes encore actifs d’utilisateurs ayant quitté l’entreprise « comptes orphelins » ) réconciliation: analyse de cohérence des accès actifs Données fiables et cohérentes : Identity Days 2023 • Attention : il n’est pas nécessaire d’alimenter votre solution IAM avec la totalité de vos données 24 octobre 2023 - PARIS
  • 15. Définir des profils et/ou des habilitations trop spécifiques Conséquences identifiées d’une plateforme personnalisée Identity Days 2023 24 octobre 2023 - PARIS Elle sera plus couteuse à maintenir Elle pourra devenir obsolète plus rapidement si les besoins ou technologies évoluent Elle pourra limiter les options en matière de scalabilité et intégration avec d’autres systèmes Il pourra être difficile de récupérer certaines fonctionnalités spécifiques de cette solution en cas de remplacement par une autre
  • 16. Négliger la conduite du changement IAM ne s’arrête jamais. Une fois le projet mis en œuvre, il continue Identity Days 2023 24 octobre 2023 - PARIS Il faut disposer d’une garantie de continuité de service : gestion de projet après la phase de build, accompagnement des utilisateurs « acteurs », les évolutions Résistance au changement : Les changements dans les processus, les outils et les habitudes de travail sont souvent mal perçus par les employés.
  • 17. Les bonnes pratiques pour un projet IAM réussi Identity Days 2023 24 octobre 2023 - PARIS
  • 18. Analyses approfondies des besoins et des cas d’utilisation Identity Days 2023 • Choix d’une solution adaptée et scalable: multitude de solutions sur le marché • Déploiement simple et rapide • Solution évolutive • Adéquation aux besoins spécifiques • Optimisation des processus métiers • Gestion efficace des risques • Maîtrise des coûts et planification à long terme 24 octobre 2023 - PARIS
  • 19. Choix d’une solution adaptée et scalable Identity Days 2023 • Il est important de simplifier la vie des utilisateurs en facilitant l’accès aux applications du SI • Privilégier le confort utilisateur vous permettra de renforcer l’acceptation des nouveaux processus et l’adoption de la plateforme • Allier sécurité et ergonomie pour éviter que la sécurité soit vécue comme une contrainte 24 octobre 2023 - PARIS Facteur déterminant : opter pour une solution de gestion des identités « User Centric » Si une plateforme est trop complexe, son utilisation risque d’être détournée et d’entraîner des erreurs humaines
  • 20. Implémentation progressive et itérative pour un Quick Win Contenus Méthode d’intégration pragmatique et cadrée, livrables pré-établis Identity Days 2023 24 octobre 2023 - PARIS Lancement Spécifications fonctionnelles & techniques Installations & paramétrage Initialisation & réconciliation Formation & transfert de compétences Recette & MOM Mise en production VA & VSR Exploitation & Support Spécifications fonctionnelles Manuel d’installation Manuel d’intégration Manuel d’exploitation Manuel de migration
  • 21. Sensibiliser et accompagner la conduite du changement Obtenir l’adhésion des parties prenantes dès le départ Identity Days 2023 • La conduite du changement vise à anticiper et à gérer la résistance aux changements en communiquant de manière efficace, en impliquant les parties prenantes, en éduquant les utilisateurs Maximisation de l’adoption • Maîtriser la gestion des identités et des accès est déterminant à la fois en termes de sécurité mais également de transformation numérique et de soutien du business Alignement avec les objectifs de entreprises • Sensibilisation aux risques et enjeux de la cybersécurité 24 octobre 2023 - PARIS Un projet de gestion des identités va bousculer les habitudes d ’une organisation
  • 22. Identity Days 2023 24 octobre 2023 - PARIS Merci!
  • 23. Identity Days 2023 24 octobre 2023 - PARIS @IdentityDays #identitydays2023

Notes de l'éditeur

  1. Une étude réalisée fin 2020 par McKinsey & Company révélait que le numérique avait fait un bond de 7 ans en avant (1) avec la pandémie du coronavirus On constate que le numérique a fait un bond en avant avec la pandémie . Cette transformation s'est accélérée avec le mouvement de migration des applications vers le Cloud, avec IOT , ce qui explique cette ouverture du système d’information à l’extérieur.
  2. La sécurité Zero Trust est basée sur une approche de "confiance zéro" qui exige une authentification et une autorisation approfondies avant d'accorder l'accès à une ressource. Cela signifie que l'utilisateur doit être authentifié, autorisé et vérifié avant d'accéder à une ressource. La sécurité Zero Trust est conçue pour minimiser les risques de violation de données
  3. .
  4. Ainsi, pour limiter les déceptions, il est nécessaire : · d’évaluer sa « maturité IAM »
  5. Parler des produits packagé (solution existe ) pour gérer le cycle de vie des utilisateur (entree/modification mutation/depart) Ne pas vouloir tout faire d’un coup Attention au périmètre de départ.
  6. Votre organisation peut également accueillir des utilisateurs externes tels que des prestataires, partenaires ou sous-traitants. En règle générale, cette population ne se trouve ni dans l’Active Directory, ni dans le SIRH mais doit pourtant accéder à plusieurs ressources de votre système d’information. Il est donc primordial de bien les identifier, de les référencer et de veiller à centraliser les identités et habilitations associées de manière à correctement cloisonner vos données.
  7. Il est à noter que le nettoyage et la réconciliation des données peuvent être réalisés en interne ou être délégué au prestataire spécialisé dans la gestion des identités.
  8. .
  9. S’il y a resistance au changement ,les utilisateurs ne vont pas adhérer au projet La conduite du changement vise à anticiper et à gérer cette résistance en communiquant de manière efficace, en impliquant les parties prenantes dès le départ, en éduquant les utilisateurs
  10. Capture de notre gamme Ilex Access management
  11. Capture de Ilex Identity –Meibo People Pack
  12. Premier retour sur investissement Premier package de logiciels Retours sur investissement : Amélioration de la sécurité Efficacité opérationnelle