Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Operation, Design, Security and Creation
Identity and Access management
Introduction
Imaginez les conséquences si :
• Un ado de 14 ans s’introduisait dans votre système informatique par l’accès
d’un de vos c...
La cybercriminalité nécessite :
1. De sécuriser :
• Les données
• L’IT physique et virtuelle
• IoT
• Les personnes
2. Un a...
Sécurité des données :
• En interne (gestion des accès, des privilèges sur les bases de données,…)
• En externe (Cloud Pri...
• Mettre juste un firewall et un antivirus ne vous servira à rien aujourd’hui.
• Que faut-il faire ?
1. Inventaire de tout...
• Sensors + Data + Networks + Services = Internet of Things
1. Sécuriser IoT
• Champs d’application principaux: Home (IoT à la maison)
Body (capteurs de l’activité humaine)
City
Industry
OpenSource
•...
• Les employés représentent 50% des menaces en sécurité.
• Problèmes de mot de passe
• Privilèges ou droits par rapport à...
• Réflexion sur l’entreprise aujourd’hui et demain
• Communication=> tous les acteurs de l’entreprise de la politique de
s...
• Investir dans des outils qui en valent la peine
• Quelles sont vos ressources ?
• Inciter à créer (API) et à partager
3....
4. Conclusion : Votre entreprise aujourd’hui
Divers
Utilisateurs
• Employés
• Partenaires
• Clients
Differents Points
D’en...
4. Conclusion : Pourquoi la fédération d’identité ?
Donner
l’accès aux
utilisateurs
Gérer les
identités
Unir les
identités...
4. Conclusion : Fédération d’identité
1
• Authentification unique sur
toute plateforme avec un
seul mot de passe
• Central...
4. Conclusion : Gérez vos Utilisateurs
• Définissez leurs rôles,
droits et responsibilités
• Gérez-les chez vous ou
dans l...
4. Conclusion : Et tout cela en permettant
• flexibilité gestion IT interne / cloud
• gestion des accès par smartphone, gs...
Des questions ?
• Coordonnées :
Avenue des Dessus-de-Lives, 2
5101 Namur (Loyers)
+32 (0)81 20 60 37
info@odsc.be
www.odsc...
Prochain SlideShare
Chargement dans…5
×

ODSC - Inter-connectivité et cyber-sécurité

447 vues

Publié le

-

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

ODSC - Inter-connectivité et cyber-sécurité

  1. 1. Operation, Design, Security and Creation Identity and Access management
  2. 2. Introduction
  3. 3. Imaginez les conséquences si : • Un ado de 14 ans s’introduisait dans votre système informatique par l’accès d’un de vos collaborateurs ou de vos partenaires ? • On pouvait accéder à vos données financières ? • On usurpait votre identité ? • On prenait le contrôle de votre voiture, d’un avion , de vos capteurs de gestion de stock,… ? • On pouvait accéder à vos données de santé ? Introduction
  4. 4. La cybercriminalité nécessite : 1. De sécuriser : • Les données • L’IT physique et virtuelle • IoT • Les personnes 2. Un apprentissage 3. De la réactivité 4. Conclusion (fédération d’identité) Proposition
  5. 5. Sécurité des données : • En interne (gestion des accès, des privilèges sur les bases de données,…) • En externe (Cloud Privé, Public, Hybride, datacenter en fonction du pays avec divers stades de sécurité,…) • Attention à l’architecture des bases de données à revoir (avec BigData) • Partage de données avec des partenaires (à sécuriser) 1. Sécurité des données
  6. 6. • Mettre juste un firewall et un antivirus ne vous servira à rien aujourd’hui. • Que faut-il faire ? 1. Inventaire de toute l’informatique, PC, Serveurs à l’abandon et surtout les tablettes, smartphones, imprimantes/faxs, caméras de surveillance,… 2. Mises à jour • BYOD=>CYOD = une gestion plus facile et une sécurité plus rapide à mettre en place. • Sécuriser accès/connections : • certificats SSL • Paramètres pour éviter des attaques 1.Sécuriser l’IT physique et virtuelle
  7. 7. • Sensors + Data + Networks + Services = Internet of Things 1. Sécuriser IoT
  8. 8. • Champs d’application principaux: Home (IoT à la maison) Body (capteurs de l’activité humaine) City Industry OpenSource • Interconnectivité entre IoT grâce aux applications API (Apigee) 1. Sécuriser IoT
  9. 9. • Les employés représentent 50% des menaces en sécurité. • Problèmes de mot de passe • Privilèges ou droits par rapport à chaque utilisateur =>Fédérer les identités permet : 1. d’appliquer la sécurité à plusieurs niveaux en même temps et plus finement 2. d’avoir un seul mot de passe 3. Un meilleur contrôle et gestion RH 4. Authentification forte et peut être multifacteur 1. Sécuriser les personnes
  10. 10. • Réflexion sur l’entreprise aujourd’hui et demain • Communication=> tous les acteurs de l’entreprise de la politique de sécurité • Formation/ sensibilisation • Changement de comportement/mentalité 2. Apprentissage
  11. 11. • Investir dans des outils qui en valent la peine • Quelles sont vos ressources ? • Inciter à créer (API) et à partager 3. Réactivité
  12. 12. 4. Conclusion : Votre entreprise aujourd’hui Divers Utilisateurs • Employés • Partenaires • Clients Differents Points D’entreé • Portals • Intranets / extranets • Appareils mobiles Plusieurs stockages de l’identité • Active Directory • Web access management (WAM) • Legacy IAM Applications variées • SaaS, applications personnalisées et héritées • Applications mobiles • Services Web
  13. 13. 4. Conclusion : Pourquoi la fédération d’identité ? Donner l’accès aux utilisateurs Gérer les identités Unir les identités Connecter aux applications Développer et croître C’est le début de l’entreprise 4.0
  14. 14. 4. Conclusion : Fédération d’identité 1 • Authentification unique sur toute plateforme avec un seul mot de passe • Centraliser le contrôle de l’identité et des autorisations • Connecter les employés, les partenaires et les clients
  15. 15. 4. Conclusion : Gérez vos Utilisateurs • Définissez leurs rôles, droits et responsibilités • Gérez-les chez vous ou dans le cloud • Gardez-les sous contrôle
  16. 16. 4. Conclusion : Et tout cela en permettant • flexibilité gestion IT interne / cloud • gestion des accès par smartphone, gsm et tablette • gestion de tous les devices (et IoT) • authentification forte • confidentialité des données (DataCenter)
  17. 17. Des questions ? • Coordonnées : Avenue des Dessus-de-Lives, 2 5101 Namur (Loyers) +32 (0)81 20 60 37 info@odsc.be www.odsc.be

×