Pensez-vous que vous gérez correctement les droits d’accès à vos outils informatiques ?
Vous êtes bien conscients des risques que vous font courir les accès abusifs ou intrusions dans vos outils informatiques. Ceci peut aller de la simple consultation d’informations privées ou confidentielles à l’altération des données, voire du code source, sans oublier les falsifications, détournements ou fraudes en tous genres.
Vous ne voulez pas prendre ces risques, ce document qui décrit les principes fondamentaux de la gestion des habilitations est fait pour vous aider.
Pour télécharger la dernière version, rendez vous sur la page "http://futurpartage.fr/communaute/le-processus-de-gestion-des-habilitations"
Ce support présente une synthèse des principaux processus de l'IAM :
Les processus de gestion des identités,
Les processus de gestion des habilitations,
Les processus de gestion de la conformité.
Le contenu met en perspective la gestion d'un projet IAM, la gestion de la relation client, la gestion du périmètre avec une approche didactique visant à rendre accessible la compréhension des macro-processus de l'IAM.
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications ou des nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à cette adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une stratégie de gouvernance et de sécurité des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des différents secteurs d'activités des sociétés du CAC40.
Synthèse de l'étude présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
La gouvernance IAM au service des stratégies métiersMarc Rousselet
Ce support présente comment la gouvernance des identités (IAG) dans le cadre de la conformité peut permettre de :
Comprendre qui a accès à quoi à tout moment, et ce que peuvent faire effectivement les utilisateurs du SI avec leurs habilitations ;
Garantir la réussite des projets de provisioning et capitaliser dessus ;
Renforcer la conformité aux diverses réglementations en vigueur , tout en économisant du temps
et, dans le cadre de l’Entreprise Étendue, faciliter l'émergence de nouveaux modèles de business
La solution de SailPoint est présentée pour démontrer comment une solution IAM de nouvelle génération peut aider une organisation à assurer sa mise en conformité de manière efficace et à la maintenir dans la durée.
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications accompagné par ces nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à l'adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une gouvernance des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des grands secteurs d'activités du CAC40.
Présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
Pensez-vous que vous gérez correctement les droits d’accès à vos outils informatiques ?
Vous êtes bien conscients des risques que vous font courir les accès abusifs ou intrusions dans vos outils informatiques. Ceci peut aller de la simple consultation d’informations privées ou confidentielles à l’altération des données, voire du code source, sans oublier les falsifications, détournements ou fraudes en tous genres.
Vous ne voulez pas prendre ces risques, ce document qui décrit les principes fondamentaux de la gestion des habilitations est fait pour vous aider.
Pour télécharger la dernière version, rendez vous sur la page "http://futurpartage.fr/communaute/le-processus-de-gestion-des-habilitations"
Ce support présente une synthèse des principaux processus de l'IAM :
Les processus de gestion des identités,
Les processus de gestion des habilitations,
Les processus de gestion de la conformité.
Le contenu met en perspective la gestion d'un projet IAM, la gestion de la relation client, la gestion du périmètre avec une approche didactique visant à rendre accessible la compréhension des macro-processus de l'IAM.
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications ou des nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à cette adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une stratégie de gouvernance et de sécurité des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des différents secteurs d'activités des sociétés du CAC40.
Synthèse de l'étude présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
La gouvernance IAM au service des stratégies métiersMarc Rousselet
Ce support présente comment la gouvernance des identités (IAG) dans le cadre de la conformité peut permettre de :
Comprendre qui a accès à quoi à tout moment, et ce que peuvent faire effectivement les utilisateurs du SI avec leurs habilitations ;
Garantir la réussite des projets de provisioning et capitaliser dessus ;
Renforcer la conformité aux diverses réglementations en vigueur , tout en économisant du temps
et, dans le cadre de l’Entreprise Étendue, faciliter l'émergence de nouveaux modèles de business
La solution de SailPoint est présentée pour démontrer comment une solution IAM de nouvelle génération peut aider une organisation à assurer sa mise en conformité de manière efficace et à la maintenir dans la durée.
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications accompagné par ces nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à l'adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une gouvernance des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des grands secteurs d'activités du CAC40.
Présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
Cartographie des processus d'une Direction Informatiquepatriciacharrais
Cartographie des Processus d'une Direction Informatique supportant un Plan de Gestion des Services avec les 3 familles de Processus représentées (à faire évoluer selon contexte et transformation en cours):
- Processus de Pilotage et d'Amélioration des Services de la Direction Informatique
- Processus de Direction Informatique à Valeur Ajoutée
- Processus de Support de la Direction Informatique
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
"Réussir une implantation ITIL® avec la gestion du changement et l'amélioration continue"
Plusieurs organisations sont déçues des résultats qu’obtient leur programme d’amélioration de services. Pour qu’elles récoltent les fruits de leurs efforts et voient leurs attentes comblées, une approche structurée s’impose. C’est pourquoi, l'année dernière, de nouveaux principes clés furent ajoutés à ITIL® (Information Technology Infrastructure Library). Ceux-ci permettent d’adapter votre programme d’amélioration de services à votre contexte organisationnel grâce à la mise en place durable de pratiques de gestion de services efficaces et efficientes. Les sujets abordés dans ce webinaire toucheront aux principes de l’amélioration continue, de la gestion du changement organisationnel et de la gouvernance de services.
Pour aller plus loin, découvrez nos formations ITIL® : http://www.technologia.com/fr/recherche/#q=ITIL
Le concept d’innovation systématique développé à l’origine pour les produits est aussi pertinent pour l’industrie des services.
Les innovations récemment observées dans le domaine de la GIA cadrent parfaitement avec les principes innovants de TRIZ.
Devenez le chef d'orchestre de vos infrastructures, de vos applications jusqu'à vos processus Métiers. C'est au travers de démonstrations et de cas concrets d'implémentation que nous illustrerons cette proposition de valeur.
L'évolution des bonnes pratiques de sécurité de l'information et de gestion des services TI selon ITIL®2011 - ISO/CEI 20000 - COBIT®5 (2013-02-06)
Dominick Boutet (S3i conseil)
LA GESTION DES RISQUES EN SÉCURITÉ DE L’INFORMATION À L’UNIVERSITÉ LAVAL : UNE HISTOIRE ÉVOLUTIVE!
PATRICK MAROIS, M. SC., DOCTORANT SC. ADM.
CONSEILLER EN SÉCURITÉ DE L’INFORMATION –UNIVERSITÉ LAVAL
GUILLAUME DUBÉ, CISA CRISC
CONSEILLER EN SÉCURITÉ DE L’INFORMATION –UNIVERSITÉ LAVAL
31 MARS 2015 - ISACA-Québec
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5ISACA Chapitre de Québec
L'évolution des bonnes pratiques de sécurité de l'information et de gestion des services TI selon ITIL®2011 - ISO/CEI 20000 - COBIT®5 (2013-02-06)
Martin Samson (Nurun)
Les incidents coûtent de plus en plus chers à traiter. Les organisations répondent souvent à cela par une augmentation des solutions technologiques (Cloud, Big Data, externalisation, outil de balayage, etc.) sans forcement mettre l’emphase sur le volet processus et le volet humain. Le résultat, on le connaît : beaucoup de technologies avec peu de résultat en cas d’incident, délai de traitement des incidents défoncés (SLA), etc.
Le but cette présentation est de comprendre le processus de gestion des incidents selon COBIT5 de l’ISACA. La présentation consistera à regarder la gestion des incidents de long en large (vision 365º) – volet conceptuel et volet opérationnel.
Faire évoluer la maturité des process ICP (incidents changements et problè...SAID BELKAID
Bonjour à tous,
Je souhaite partager ce retour d’expérience qui a pour objectif d’apporter des réponses à 4 questions principales :
1. Comment faire évoluer la maturité des processus ITIL ?
2. Comment s’inscrire dans une démarche d’amélioration continue des processus/services ?
3. Comment améliorer les contrôles de 2ème niveau pour les équipes Risques Opérationnels/RSSI ?
4. Comment évaluer la maturité des processus ITIL de votre client ?
Bonne lecture
Cordialement
Toutes les organisations ne sont pas forcément prêtes à embrasser le cloud, qu'il soit public ou privé. Docker, OpenShift ou encore Azure sont certes des outils puissants, mais ne vous serviront peut être à rien ! Pour qu'ils ne prennent pas la poussière sur une étagère de votre SI, venez découvrir quelles stratégies mettre en place pour, un jour, être en mesure d'être aussi souple et productif que Netflix.
Cartographie des processus d'une Direction Informatiquepatriciacharrais
Cartographie des Processus d'une Direction Informatique supportant un Plan de Gestion des Services avec les 3 familles de Processus représentées (à faire évoluer selon contexte et transformation en cours):
- Processus de Pilotage et d'Amélioration des Services de la Direction Informatique
- Processus de Direction Informatique à Valeur Ajoutée
- Processus de Support de la Direction Informatique
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
"Réussir une implantation ITIL® avec la gestion du changement et l'amélioration continue"
Plusieurs organisations sont déçues des résultats qu’obtient leur programme d’amélioration de services. Pour qu’elles récoltent les fruits de leurs efforts et voient leurs attentes comblées, une approche structurée s’impose. C’est pourquoi, l'année dernière, de nouveaux principes clés furent ajoutés à ITIL® (Information Technology Infrastructure Library). Ceux-ci permettent d’adapter votre programme d’amélioration de services à votre contexte organisationnel grâce à la mise en place durable de pratiques de gestion de services efficaces et efficientes. Les sujets abordés dans ce webinaire toucheront aux principes de l’amélioration continue, de la gestion du changement organisationnel et de la gouvernance de services.
Pour aller plus loin, découvrez nos formations ITIL® : http://www.technologia.com/fr/recherche/#q=ITIL
Le concept d’innovation systématique développé à l’origine pour les produits est aussi pertinent pour l’industrie des services.
Les innovations récemment observées dans le domaine de la GIA cadrent parfaitement avec les principes innovants de TRIZ.
Devenez le chef d'orchestre de vos infrastructures, de vos applications jusqu'à vos processus Métiers. C'est au travers de démonstrations et de cas concrets d'implémentation que nous illustrerons cette proposition de valeur.
L'évolution des bonnes pratiques de sécurité de l'information et de gestion des services TI selon ITIL®2011 - ISO/CEI 20000 - COBIT®5 (2013-02-06)
Dominick Boutet (S3i conseil)
LA GESTION DES RISQUES EN SÉCURITÉ DE L’INFORMATION À L’UNIVERSITÉ LAVAL : UNE HISTOIRE ÉVOLUTIVE!
PATRICK MAROIS, M. SC., DOCTORANT SC. ADM.
CONSEILLER EN SÉCURITÉ DE L’INFORMATION –UNIVERSITÉ LAVAL
GUILLAUME DUBÉ, CISA CRISC
CONSEILLER EN SÉCURITÉ DE L’INFORMATION –UNIVERSITÉ LAVAL
31 MARS 2015 - ISACA-Québec
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5ISACA Chapitre de Québec
L'évolution des bonnes pratiques de sécurité de l'information et de gestion des services TI selon ITIL®2011 - ISO/CEI 20000 - COBIT®5 (2013-02-06)
Martin Samson (Nurun)
Les incidents coûtent de plus en plus chers à traiter. Les organisations répondent souvent à cela par une augmentation des solutions technologiques (Cloud, Big Data, externalisation, outil de balayage, etc.) sans forcement mettre l’emphase sur le volet processus et le volet humain. Le résultat, on le connaît : beaucoup de technologies avec peu de résultat en cas d’incident, délai de traitement des incidents défoncés (SLA), etc.
Le but cette présentation est de comprendre le processus de gestion des incidents selon COBIT5 de l’ISACA. La présentation consistera à regarder la gestion des incidents de long en large (vision 365º) – volet conceptuel et volet opérationnel.
Faire évoluer la maturité des process ICP (incidents changements et problè...SAID BELKAID
Bonjour à tous,
Je souhaite partager ce retour d’expérience qui a pour objectif d’apporter des réponses à 4 questions principales :
1. Comment faire évoluer la maturité des processus ITIL ?
2. Comment s’inscrire dans une démarche d’amélioration continue des processus/services ?
3. Comment améliorer les contrôles de 2ème niveau pour les équipes Risques Opérationnels/RSSI ?
4. Comment évaluer la maturité des processus ITIL de votre client ?
Bonne lecture
Cordialement
Toutes les organisations ne sont pas forcément prêtes à embrasser le cloud, qu'il soit public ou privé. Docker, OpenShift ou encore Azure sont certes des outils puissants, mais ne vous serviront peut être à rien ! Pour qu'ils ne prennent pas la poussière sur une étagère de votre SI, venez découvrir quelles stratégies mettre en place pour, un jour, être en mesure d'être aussi souple et productif que Netflix.
CompTIA exam study guide presentations by instructor Brian Ferrill, PACE-IT (Progressive, Accelerated Certifications for Employment in Information Technology)
"Funded by the Department of Labor, Employment and Training Administration, Grant #TC-23745-12-60-A-53"
Learn more about the PACE-IT Online program: www.edcc.edu/pace-it
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML.
Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Clément Oudot
The document provides information and instructions for candidates taking the National Assessment Collaboration Examination. It outlines that the exam assesses clinical competence through problems in various medical disciplines. It stresses confidentiality of exam materials and details logistics like the exam duration, items allowed and prohibited, and physical examination procedures. Candidates are guided on navigation of exam stations and interactions with examiners and standardized patients.
Network Access Control as a Network Security SolutionConor Ryan
This document presents a project investigating Network Access Control (NAC) as a network security solution. It provides background on NAC, describing how it controls network access through policies that assess devices. The project implements the PacketFence NAC solution in three phases: setting up the network and PacketFence appliance; configuring policies through the web GUI; and testing administration and user access. Other NAC technologies are briefly discussed. The conclusion evaluates PacketFence and the project phases, noting limitations and recommendations.
Make presence in a building or area a policy in accessing network resources by integrating physical and network access through the Trusted Computing Group's IF-MAP communications standard.
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML. Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Génération d’applications web collaboratives
basées sur des processus métiers. Cette présentation a été faite lors des solutions linux 2009 à Paris. Elle présente le mécanisme de génération d'application web implémentée avec Bonita et les évolutions à venir.
Introduction à BPMN 2.0 - Business Process Modeling NotationSanae BEKKAR
Bienvenue à notre nouveau voyage dans l'univers de la BPM - Business Process Management .aujourd'hui , nous allons découvrir le langage standard pour la modélisation des processus métiers : le Business Process Modeling Notation - BPMN 2.0 .. facilement compréhensible par tous les intervenants de l'entreprise que ce soit les analystes métiers , les développeurs techniques ou les superviseurs du bon fonctionnement des processus métiers ... Bonne Lecture !
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
Au cœur de la sécurité des systèmes d'information, la gestion et le contrôle des identités et des accès est devenu une des préoccupations majeures pour les directeurs des systèmes d'information.
La vitesse avec laquelle l'entreprise doit s'adapter (fusions, acquisitions, repositionnements sur le cœur de métier, consolidations, externalisations, ...) sur un marché mondial hyperconcurrentiel a imposé le décloisonnement des systèmes d'information. Pour l'entreprise étendue, les services en réseau ou services web ouvrent la voie à une nouvelle forme d’urbanisation des systèmes d'information capable d'accompagner cette évolution frénétique (Voir l'entreprise en réseau s'expose) .
La gestion des identités des acteurs internes comme externes de cette nouvelle architecture orientée service (SOA) est alors un enjeu majeur, pas uniquement sécuritaire mais aussi organisationnel.
The document discusses the evolution of web application architecture from static HTML pages to modern single-page applications. It describes early technologies like CGI and JavaScript that introduced dynamic content. Modern applications use JavaScript frameworks on the client-side to provide rich user interfaces while delegating data access and processing to RESTful services on the backend. The document advocates for a messaging-based architecture with modularized and tested client-side code, simplified views, and embracing both client and server responsibilities.
Assurez la confidentialité et la sécurité de vos données stratégiques - OodriveHélène Toutchkov
Les réunions de Comités de Direction, de Conseils d’Administration et de Conseils de Surveillance traitent de sujets sensibles et réunissent des participants dispersés géographiquement qui doivent tous prendre connaissance d‘informations confidentielles. Un simple envoi par email ne peut donc pas être envisagé.
Utile à toutes les étapes du cycle de vie de ces réunions, la plateforme BoardNox a été spécialement conçue pour en faciliter l’organisation, partager les documents confidentiels qui y sont liés et permettre aux participants d’interagir sur les sujets abordés.
Depuis près de 10 ans, AMfine Services & Software développe et commercialise une gamme de logiciels et de services métiers à destination des acteurs de la Gestion d‘Actifs, de la Banque et de l’Assurance.
Leader sur la production documentaire réglementaire avec ses logiciels historiques, AMfine a su développer une offre globale répondant aux besoins des assets managers.
OFFRE PROSPECTUS KID FINMA AMFINE
Vous souhaitez piloter efficacement votre démarche qualité ?
Le BPM vous permet de cultiver votre politique qualité et vous apporte des réponses concrètes en terme de traçabilité des informations, de suivi des améliorations et en prime, intègre aisément vos collaborateurs au sein du système.
Depuis près de 10 ans, AMfine Services & Software développe et commercialise une gamme de logiciels et de services métiers à destination des acteurs de la Gestion d‘Actifs, de la Banque et de l’Assurance.
Leader sur la production documentaire réglementaire avec ses logiciels historiques, AMfine a su développer une offre globale répondant aux besoins des assets managers.
OFFRE RÉFÉRENTIEL FONDS
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...Perrein Jean-Pascal
3org Conseil est un cabinet spécialisé en accompagnement autour de la mise en place d'organisation de gouvernance de d'information et de projet de gestion d'information.
L'expertise de 3org Conseil est de réaliser des opérations amenant une meilleure maitrise des données et documents de votre organisation.
Depuis près de 10 ans, AMfine Services & Software développe et commercialise une gamme de logiciels et de services métiers à destination des acteurs de la Gestion d‘Actifs, de la Banque et de l’Assurance.
Leader sur la production documentaire réglementaire avec ses logiciels historiques, AMfine a su développer une offre globale répondant aux besoins des assets managers.
OFFRE REPORTING FACTSHEET AMFINE
Industrialiser et optimiser vos processus métiers avec Bizagi BPM - Jeudi 3 juillet 2014.
- Introduction au concept BPM.
- Industrialisation des processus via Bizagi… vers une performance collective.
- Etude de cas / Discussion.
Séminaire IDS Scheer Processus Santé part 2SAGIDS1
IDS Scheer (Groupe Software AG), en liaison avec trois de ses partenaires i3L, ProductLife et Qaméleon, a organisé le 17 Novembre 2011 à La Défense un événement sur le thème suivant : « La Démarche Processus au service des enjeux du secteur Santé ».
2010.02.05 - 6+6 raisons de rater-réussir votre migration vers le SaaS - Foru...Club Alliances
Documents bruts exploités par Thierry Vonfelt [ESDI], Thierry Bayon [Marketor] et Michel Lara [IBM IDR - Innovation Center] lors de l'atelier "6+6 raisons de rater-réussir votre migration vers le SaaS" - Forum SaaS et Cloud IBM - Club Alliances - Vendredi 5 février 2010 - IBM Bois-Colombes [92] - France.
Atelier de définition d’une offre de service de gestion de l’information (ECM...Perrein Jean-Pascal
Atelier de définition d’une offre de service de gestion d’information.
Atelier ludique et pédagogique (;-)) ayant comme objectifs : aider au mûrissement de l’exécutif, favoriser l’adhésion au changement, amener une transformation vers un pilotage par l’offre de service.
5. Phase 1 - Ere du provisioning
Multiplicité des comptes et des utilisateurs
Hétérogénéité des applications (Mainframe ,SAP,
WEB ,..)
Multiplicité des référentiels
Multiplicité des mots de passe
Nouvel
Employ
é
HR
Base
de données
Identité
Génération de
droits
Soumission au
Dept.Informatique
Générer une
demande
d’accès
O
PR
AP
Ressources
autorisées
E
UV
Règles
Histo
rique
En cours
d’approbation
1
jour
1
jour
8 jours
5 jours
= 15 jours!
6. Phase 1 - Approche Technique
►
Par quoi on commence ?
SSO
Annuaire et meta Annuaire
Provisionning ,
Gestion des mots de passe (self service)
►
Acheter une suite ou best of breed
►
Comment Impliquer les RH dans les processus de
provisioning automatique.
►
C’est cher! comment trouver du ROI ?
7. PHASE 2: Approche conseil
QUI JE SUIS ET CE QUE JE FAIS
DETERMINE LES ACCES DONT
J’AI BESOIN POUR TRAVAILLER
8. Le modèle RBAC: C’est la que ….
Ressources
Rôle métier
Rôle applicatif
Rôle métier
Rôle applicatif
Rôle métier
Des rôles fonctionnels correspondant aux métiers de l’entreprise sont définis
Chaque rôle métier donne le droit à n rôles applicatif
A chaque utilisateur est associé n rôles métier
9. Phase 3 : Approche métier
►
Redonner la main aux métiers
Interface intuitive
Intégrer les processus de l’entreprise
Affectation des droits par profils métiers +
catalogue
►
Assurer le respect des réglementations
• Muraille de chine
• Séparation de pouvoir
• Re-certification périodique
Fournir de la traçabilité et du reporting
12. LES ENJEUX DES RSSI
OUVRIR SON « SI » POUR
ACCOMPAGNER LES ENJEUX ET
LES INITIATIVES DES METIERS
EN GARANTISSANT LE BON
NIVEAU DE SECURITE
13. ENJEU : OUVERTURE DU SI
►
Organisationnel
Télétravail
Filiale
Fusion
Nomades
Pandémie
►
Commerciaux
Services en ligne
Partenaires
Fournisseurs
14. LA CIBLE
►
Faire evoluer son modèle de sécurité :
Accompagner les metiers
Faire face aux nouveaux flux
Passer du modèle de Vauban au modèle Aéroportuaire
Atheos – Présentation Data Loss Prevention
15. POURQUOI ?
Accès ouvert à tous internes et
externes (voyageur, membre de
compagnie aérienne, …)
Niveau de contrôle dépendant des
zones (ressources) à accéder et du
profil des accédants (piste, pilote, ...)
Modèle de confiance
Gestion des flux adaptée a la
volumétrie
Mise en quarantaine
Gestion des bagages (bon bagage
dans le bon avion)
16. LES CHANTIERS A METTRE EN OEUVRE
►
Authentification et contrôle d’accès
Adapter les outils d’authentification
Retailler son réseau pour faire face a l’arrivée de nouveaux
flux de personnes
Valider sa perméabilité (test d’intrusion)
Cercle de confiance
►
Protéger l’information en fonction des enjeux métiers
Bulles de sécurité
Fuite de l’information ( DLP, DRM , chiffrement,..)
Renforcer la sécurité des applications et des serveurs
Gérer les habilitations
►
Contrôler, Tracer et Prouver
18. Organiser par services: SAS
Services IAM
Données de Références
Gérer les Identités
Sémantique
« Construction des référentiels et
« Construction des référentiels et
rationalisation des processus »
rationalisation des processus »
« Provisionning des ressources matérielles»
« Provisionning des ressources matérielles»
Gérer les Authentifiants
« Procédures, règles, gestion des secrets »
« Procédures, règles, gestion des secrets »
Gérer les droits d’accès
« Gestion des habilitations SI »
« Gestion des habilitations SI »
Auditer
Publier
Ident/Authent Unique
Mot de Passe
Définition
de Rôles
PKI
Modèle
Métier
SSO
Stratégie
Sécurité
Remontée d’Alerte Tableaux de bord
« Communiquer autour des identités et organisations »
« Communiquer autour des identités et organisations »
Fonctions Transverses IAM
Fédération
Pages
Blanches
Pages
Jaunes
WORKFLOW
Cadre Commun
d’Interopérabilité
TRACABILITE
Circuit de Validation
Circuit de Validation
Cycle de Vie
Cycle de Vie
Processus de Délégation
Processus de Délégation
Règles, Principes,
Règles, Principes,
Organisation, Procédures,
Organisation, Procédures,
…
…
Urbanisme et architecture
Urbanisme et architecture
Présentation société ATHEOS – 28/06/07
Historisation
Historisation
Piste d’audit
Piste d’audit
Définition des Rôles
Création
Ressource / comptes
Description des localisations et structures
Description des localisations et structures
Processus
Enrôlement
Référentiels des
Identités
Allouer/Désallouer des Ressources
Supprression
Ressource / comptes
Catalogues des Applications et des
Ressources
« Provisionning des comptes »
« Provisionning des comptes »
Référentiels des Identifiants et des
secrets
Gérer les Comptes Utilisateurs
Attributs
Appartenance
Organisation
19. QUELLE DÉMARCHE ADOPTER ?
►
Opter pour une démarche progressive et pragmatique
Accompagnement fonctionnel
Pilotage et Mise en œuvre
technique
Chantier organisationnel
Démontrer la solution
Faciliter la communication
Débuter la conduite du changement
Définir un périmètre
Analyser l’existant
Définir les objectifs
Définition d’un plan projet
Atheos – Présentation Data Loss Prevention
19
22. 22
Investissement d’IBM dans la Sécurité
Objectif : couverture du marché de la
sécurité de bout en bout
$1.5 Billion security spend in 2008
24 Juin 2009
Page 22
24. 24
Gestion des Identités et des habilitations
Tivoli Identity Manager
Solution globale des
utilisateurs et comptes
INDIVIDUS
LDAP/
HR System
Gestion des mots de passe
Basé sur la notion de rôles
Détection de comptes nonconformes
Application des politiques de
sécurité
•Rôles
•Règles
•Workflow
Rapports et tableaux de bords
Accès
Web
Cycle d’approbation intégré
Délégation fonctionnelle ou
géographique
Utilisation des standards du
marché (LDAP, HTTP, SSL,
DSMLv2,..)
Très grand nombre
d’adaptateurs bi-directionnels
Ressources
Référentiel
D’identifiants
•
•
•
•
•
Administration
Demande d’accès
Approbation
Status
Self-service
e-Provisionning
Serveur
Serveur
Identity
Identity
Manager
Manager
Création
Modification
Suspension
Suppression
Audit
Réconciliation
Des droits utilisateurs
Solution sans agent
24 Juin 2009
Page 24
25. Single Sign On d’entreprise : sécurité & productivité
25
Tivoli Access
Manager for eSSO
SSO vers tous types
d’applications
(tn3270, client lourd,
…)
Auto dépannage
pour mot de passe
Authentification
forte (support de
token , carte à
puces,..)
Intégration avec
ITIM et ITAM
Gestion des
sessions inactives ,
suspension
automatiques,..
Rapports
d’utilisation et de
connexion
ESSO, Automatisation et Workflow
& Gestion du contexte utilisateur
Two-Factor Authentication &
Traçabilité des accès
Login rapide & Accès à tout type
d’application
Identité centralisée & Gestion des
polices & Audit
Ne requiert aucune modifications
Gestion de la conformité
24 Juin 2009
Page 25
26. 26
Exemple d’utilisation – Accès à une nouvelle application
+
Création par le
HelpDesk
+
Mail au
Manager
Self-Service
R
T
EC
EJ
Approbation
par le
Manager
Gestion par
TIM
+
Mails
TSIEM
TAM eSSO
24 Juin 2009
Page 26
30. Contexte (1/2)
►
Secteur d’Activité :
Grande Distribution
►
Volumétrie :
Très importante - Plus de 100 000 utilisateurs
►
Contexte International
►
Mixité des technologies
►
Planning Ambitieux
31. Contexte (2/2)
►
S’inscrire dans une démarche globale de gestion des risques
Urbanisation du système d’information
Gestion de référentiels centraux (Identités, Ressources, Comptes)
Diminution des
habilitations
couts
récurrents
sur
l’administration
des
Mise en œuvre de Self Service (PJ/PB, Organigramme, Password, …)
Optimisation des SLA
Administration décentralisée
Maitrise des accès et de leur conformité
Amélioration des fonctions d’audit, Reporting
Assurer de la traçabilité
►
Evolution de ces Objectifs dans le Temps
32. Des Objectifs Ambitieux
►
Gestion des Identités
Maitriser le cycle de vie des identités sur le SI
Définir et couvrir toutes les typologies d’accédants
S’interfacer avec les systèmes existants (RH, …)
►
Gestion des Habilitations
Gestion combinée par profils métiers et par ressources
Supprimer la rupture de processus Identités / Habilitations
►
Gestion des Accès
Fournir des fonctionnalités d’authentification unique (SSO)
S’appuyer sur des supports physiques
Renforcer les mécanismes d’authentification
►
Service de confiance numérique
Intégrer une infrastructure de confiance (PKI)
Lier le processus Identités / Habilitations / Accès Logique / Accès Physique
Offrir de nouveaux services (signature électronique, horodatage par exemple)
34. Lotissement
Population
Internationnal
Phase 2
WF Habilitations
Profils Métiers
Audit
SSO
Authentification Forte
Pages Jaunes/Blanches
Badge Unique
Fonctionnalités
Ressources
WF Identités
Autres Applications
Référentiels Centraux
Applications Métiers.
Pilote
Phase 1
Socle Technique
France
35. Facteurs Clés de Réussite
►
Ne pas sous estimer les phases fonctionnelles :
Identifier en phase préparatoire les chantiers fonctionnels
Analyse et spécification des processus de l’entreprise (identités, organisation,
habilitations, rationalisation des profils métiers …)
Communiquer régulièrement et mener la conduite du changement
►
Rester pragmatique :
Pas de révolution
Répondre aux principaux enjeux en priorités
Eviter les effets tunnels en construisant des lots indépendants
►
La bonne organisation projet :
Services impactés
Chef de projet moteur
Désigner un sponsor fort