SlideShare une entreprise Scribd logo
For internal use only
La Fédération d’identités
Un passeport obligatoire pour l’ouverture du SI
de l’entreprise à son écosystème
Paris, 26/09/2016, Ali Bekkali & André Follic
Presentation Title | Date
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 2
Contacts
André FOLLIC
Directeur de projets, Architecte d’Entreprise
andre.follic@capgemini.com
Capgemini CSD
Atalante Champs Blancs
7, rue Claude Chappe
35577 Cesson Sevigne
Mobile: +33 (0) 6 82 91 93 66
Ali BEKKALI
Porteur offre Cybersécurité
ali.bekkali@capgemini.com
Capgemini CSD
Atalante Champs Blancs
7, rue Claude Chappe
35577 Cesson Sevigne
Mobile: +33 (0) 6 88 63 83 45
Fédération d’identités 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 3
Sommaire
 Objectifs de la présentation
 Positionnement de la Fédération des
identités dans la cybersécurité
 Enjeux de la gestion d’identités
 Démarche projet
 Enjeux de la Fédération d’identités
 Solutions
 Questions / Réponses
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 4
Objectifs de la présentation: répondre à ces questions
 Gestion d’identités, Why ?
 Fédération d’identités, Why ?
 Quelles sont les nouvelles normes et les nouveaux protocoles en
Fédération d’identité ?
 Quels sont les liens avec l’API Management ?
 Quelles sont les limites ?
 Comment construit-on un projet de Fédération d’identités ?
 Quels sont les prérequis ?
 Quelle gouvernance doit-on mettre en place pour un projet de
Fédérations d’identités ?
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 5
Positionnement de la Fédération des identités dans le domaine de la
Cybersécurité: Transverse
Sécurité du Cloud
Analyse des risques, accompagnement pour la définition des services de sécurité
et pour le déploiement d’une architecture robuste de sécurité
IAM étendu
SSO, fédération des identités, gestion des droits et des profils, provisionning, workflow, référentiels des
identités, self-services, annuaire entreprise, etc.
Sécurité dans la mobilité
Analyse de risques et stratégie mobile, sécurisation des architectures mobiles, durcissement de socles
techniques, règles d’ingénierie développement mobile, audit statique de sécurité
 Sécurité des développements
 Gestion des identités - IAM
 Services de confiance/PKI
 Frameworks de sécurité
 Sécurisation de la mobilité
 Sécurité du Cloud Computing
 Audits techniques de la SSI
 Architecture Entreprise SSI
 Modèles d’architectures SSI
 Architecture logicielle SSI
 Architecture technique SSI
 Audits d’architecture SSI
 Gestion des risques IT
 Pilotage sécurité des SI
 Conseil
 Référentiel documentaire
 Audits de conformité
 Formation & sensibilisation
Gouvernance SSI Architecture SSI Expertise SSI
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 6
Gestion des identités et des accès
IAM - Contexte et Enjeux (1/2)
 IAM : Identity & Access Management
• Consiste à gérer le cycle de vie des personnes
au sein du système d’information, pourquoi ?
 Tendances
• De nombreux systèmes hétérogènes
• Multiplication des référentiels d’identité souvent
incompatibles (SGBD, annuaires, fichiers à plats)
 Conséquences
• Pour l’utilisateur : de nombreux identifiants et
mots de passe à mémoriser
• Pour l’administrateur : traitement manuel de
nombreux référentiels via des outils spécifiques
• Niveau de sécurité du SI incertain : « Qui a accès
à quoi ? »
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 7
Gestion des identités et des accès
IAM - Contexte et Enjeux (2/2)
Fonctions
Convergence
& Simplicité
Sécurité
TCO *
Audit &
conformité
Historique des
opérations sur
les droits et
des accès aux
ressources
Assurance que
la politique de
sécurité est
respectée
Self-service
Possibilité pour
les utilisateurs
d’effectuer eux-
mêmes
certaines
tâches sans
recourir au
helpdesk
Gestion
Centralisée de
l’identité
Mécanisme
automatisé et
centralisé de
gestion des
identités et
d’attribution
des droits
SSO
Une seule
saisie du login
et du mot de
passe pour
accéder à un
ensemble de
services
Fédération des
identités
*Total Cost of Ownership
Coût du processus Global
Enjeux
Homogénéiser les profils
avec les politiques d’accès
Fidéliser les utilisateurs par
un plus grand confort
d’utilisation
Contrôler l’accès aux
données et aux
applications
Conserver la trace des
opérations
Réduire les coûts de
gestion des utilisateurs,
de helpdesk et de
développement des
applications
 3 Objectifs principaux
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 8
Gestion des identités et des accès
IAM - Deux briques essentielles
The right Identity The right access rights The right resources The right context
Le contrôle de l’identité est nécessaire pour le contrôle des risques et des couts
Identity & Access Governance Access Management
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 9
Les besoins de l’Entreprise
• Créer le schéma détaillé de l'organisation de l'entreprise
• Référencer et définir la "carte d’identité" des éléments
• Définir la cartographie des éléments entre eux
• Agréger et consolider les informations d'identité dans un
référentiel unique
• Synchroniser les informations d'identité entre les référentiels
• Gérer les règles d’autorité sur chaque info d'identité
• Détecter & propager les modifications entre référentiels
• Gérer l’intégrité des informations entre les référentiels
• Gérer les informations d'identité
• Offrir un point d’accès et d’administration unique
• Disposer d'une vue unifiée des droits et habilitation
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 10
Processus de gestion des identités et des habilitations
 La gestion des identités et des habilitions des utilisateurs doit s’inscrire
dans un processus couvrant les différentes étapes du cycle de vie des
utilisateurs au sein de l’entreprise
Entrée
Initialisation
 Création de
l’identité
 Ouverture du
compte (mail,
système)
 Définition des
droits d’accès et
habilitations
Business Process
Exercice des fonctions Sortie
Révocation
 Archivage de
l’identité
 Redirection de
courrier
 Suppression des
comptes
 Révocation des
droits d’accès et
habilitations
Accès à la
ressource
Présentation
Authentification
Contrôle d’accès
Modification
 Changement droits
accès
 Modification données
personnelles ou
contractuellesPersonnalisation
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 11
Profils métiers et rôles applicatifs
Permissions
Droits
Profil Métier
Profil Métier
Rôle Applicatif
Utilisateur 1
Utilisateur 2
Rôle Applicatif
Rôle Applicatif
Permissions
Droits
Administration fonctionnelle
Administration technique
Permissions
Droits
Permissions
Droits
Profil de référence par métier et
regroupant un ensemble de rôles
applicatifs nécessaires à l’exercice
de l’activité professionnelle
correspondante
Ensemble de permissions
(accès à une fonction ou une
opération) pour une application
ou un service
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 12
 Démarche globale d’un projet IAM en lien avec l’urbanisation du SI
et l’architecture d’Entreprise (TOGAF)
Légende:
= Phase du projet
= Atelier facilitation
6 = Étape
Phase 2 – Mise en oeuvre
Spécifications détaillées6
•Résolution
Planification
détaillée
8
9 Déploiement
(Site pilote et autres)
Pilotage du projet
Conduite du changement
Phase 1 – Étude du besoin, cadrage
Catégorisation des
acteurs
1
Stratégie et
planification
5
2 Classification de
l’information
3 Procédures de
gestion des
autorisations
4
Maquette
(Proof Of Concept)
}} Réalisation d’un prototype7
Phase0–Pré-cadrage–Etuded’opportunité
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 13
Gestion des identités et des accès
Sujets à traiter
Centralized
Identity Store
Self
service
Role
management
Compliance
reporting Automated
provisioning
Identity
lifecycle
Policy
management
Authorization
lifecycle
Risk
managementSecurity
User
experience
Review
attestation
Single
Sign On
Access
management
Federation
Privileged
accounts
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 14
Fédération des identités
Tendances Globales….s’inscrivant dans le cadre de l’ouverture des SI
Cloud
Apps
Private
Apps
Company
ManagedDevice
Enterprise applications
People Devices Network Apps Data
UnManaged
Device
Identity
Provider
Federation
Server
Access
Manager
IAM
Policies
Access
Management
employees
Consultants
Contractors
3rd Parties
Customers
 Tendance actuelle « IAM Dynamique » : Un utilisateur doit pouvoir accéder à
n’importe quelle donnée, depuis n’importe quel terminal, en passant par n’importe quel
réseau, via n’importe quelle application
 Gestion de bout en bout du cycle de vie de l’identité numérique
 Authentification basée sur les risques : utilisateur, service, horaire, adresse IP, appareil, etc.
 Autorisation contextuelle : gestion fine de l’accès aux ressources de l’entreprise
 Une fédération accrue des identités
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 15
Fédération des identités
Contexte et Enjeux
Fédération d’identité
 Etablissement d’une relation de confiance entre deux entités/organismes
 Interconnecter les systèmes d'informations
 Offrir une interopérabilité entre systèmes de gestion des identités et
des accès
 Accroitre le niveau de sécurité
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 16
Fédération des identités
Contexte et Enjeux
Fédération – Apports Fonctionnels
 Transmettre l’identité de façon
sécurisée
 Mécanismes de signature et de
chiffrement électronique
 S’appuie sur des standards pour
le transfert d’information
 Permet à l’utilisateur de ne
s’authentifier qu’une fois
 Pas de transmission de mot de
passe : sécurité accrue
 Expérience utilisateur améliorée
Fédération – Composants
 Fournisseur d’identité :IDP
 Garant de l’identité des users
 Respect de la Politique Secu
 Fournisseur de service : SP
 Protège d’accès aux ressources
 Vérifie l’identité
 Transmet l’identité au service
 Cercle de confiance :
 Définition d’un contrat d’attributs
 Échanges sécurisées
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 17
Fédération des identités
Protocoles mis en œuvre
Protocoles mis en œuvre
 Nombreux standards de fédération
d’identités existants
 Normalisation des échanges d’identité
entre
fournisseurs d’identité et fournisseurs
de services
 Choix du protocole adapté en fonction
des différences
dans l’implémentation
Fournisseur d’identité
Serveur
d’authentification
Référentiel des
utilisateurs
Fournisseur de services
Ressources
Agent SSO
Utilisateur
Validation
du jeton
Obtention d’un jeton
Présentation du jeton
3
1
2
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 18
Fédération des identités
Protocoles mis en œuvre
La Fédération d’Identité peut s’effectuer via plusieurs protocoles
Protocoles de fédération
SAML
1.0
SAML
1.x
SAML
2.0
WS-Federation
1.0
WS-Federation
1.1
OpenID Connect
REST/JSON
SOAP
SOAP
WS-Federation
1.2
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 19
Fédération des identités
Protocoles mis en œuvre – SAML V2
 SAML (pour Security Assertion
Markup Language)
 est un standard développé par OASIS
définissant un protocole pour échanger
des informations liées à la sécurité.
 La structure des assertions
 Les protocoles permettant l’échange
d’assertion et la gestion des sessions
 L’intégration des protocoles avec les
protocoles de transport SOAP et
HTTP
 Le format des messages basé sur
XML
 SAML - La sécurisation des échanges
 Signature électronique des messages
(XML-Signature) pour l’intégrité
 Le chiffrement des messages
(XML-Encryption) pour la confidentialité
 Support des certificats X.509
1
Requêted’accès
Validation de
l’assertion SAML
3
Ressource
Identity ProviderService Provider
Cercle de confiance
4
6
2
4 2
5
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 20
Fédération des identités
Protocoles mis en œuvre – SAML V2
SP-Initiated SSO
6
2
5
1
Validation de
l’Assertion
SAML
Circle Of Trust
Identity Provider
Service Provider
Ressources
3
4
Service d’authentification
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 21
Fédération des identités
Protocoles mis en œuvre – WS-FEDERATION
« […]spécification qui définit des
mécanismes de fédération d'espaces de
confiance hétérogènes. Elle offre la
possibilité de fédérer des domaines de
sécurité et permet d'établir des
contextes de sécurité entre des
applications utilisant des spécifications de
sécurité distinctes. »
S’appuie sur les spécifications WS-
Security, WS-Policy et WS-
SecureConversation.
Effectue l'authentification mutuelle
d'applications utilisant des approches de
sécurité hétérogènes, comme les
mécanismes d'authentification Kerberos.
6
2
4
1
Authentifie
l’utilisateuret
donnel’accès
CircleOfTrust
Identityprovider
ServiceProvider
Ressources
3
Serviced’authentification
STS:SecurityTokenService
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 22
Fédération des identités
Protocoles mis en œuvre – OpenID Connect
OpenID Connect
 Surcouche d’authentification au protocole OAuth2, permettant à l’application Cliente, ici appelée
Relying Party (RP), de vérifier l’identité de l’utilisateur final, a partir de l’authentification effectuée
par OpenID Provider (OP)
 L’OpenID Provider regroupe à la fois les rôles d’Authorization Server (AS) et de Resource Server
(RS) d’OAuth2
 En plus de l’Access Token et du Refresh Token, l’AS fournit au RP un ID Token, contenant
principalement un subject_id associé à l’utilisateur final auquel appartiennent les données qu’on
cherche à obtenir.
 Le subject_id de l’utilisateur et le issuer_id de l’OP peuvent être utilisés pour identifier de façon
unique le compte de l’utilisateur au niveau du RP
 Cet ID Token est signé avec la clé privée de l’OP, afin que le RP puisse valider l’authenticité de
ce token.
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 23
Fédération des identités
Protocoles mis en œuvre – OpenID Connect
1
Requêted’accès
3
Ressource
4
2
4
2
Access Token
Authentication
Redirect for Authentication
10
Relying Party
Authorization
Server
End User
Relying Party Resource Server
Mobile application Host protected
ressource
End User AuthorzisationServer
Application user Manage authentication
and OIDC Token
OpenID Connect, utilisé pour l’authentification des utilisateurs
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 24
Fédération des identités
Protocoles mis en œuvre – OAUTH
OAuth2
 Gestion des autoisations inter-applicatives
 Des spécifications pour définir :
 La structure des différents jetons
 Les protocoles permettant l’échange
de jetons et la gestion des sessions
 L’intégration des protocoles avec les
protocoles de transport SOAP et HTTP
 Des cas d’utilisation standard jetons
 La sécurisation des échanges
 Validation des jetons directement auprès de
l’entité les ayant délivré
 Echange de jetons directement entre
l’application cliente et le serveur d’autorisation
 Jetons avec une courte durée de vie
1
Requêted’accès 3
Ressource
Authorization
Server
Client App
4
2
4
2
Code d’autorisation
Authentification
Redirection pour
authentification
Ressource
Server
Ressource
Requête
(Access Token)
7
9
Validation
Access Token
8
10
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 25
Fédération des identités
Protocoles mis en œuvre – OAUTH
OAuth2
 Quatre entités intervenant
 Propriétaire des ressources (RO), utilisant l’application cliente
 Serveur d’autorisation (AS), contrôlant l’accès aux ressources
 L’application Cliente, souhaitant accéder aux ressources
 Le serveur de ressources (RS), où sont stockées les ressources
 Protocole d’autorisation et de pseudo-authentification
 Le propriétaire d’une ressource sécurisée par un serveur d’autorisation
(ex : informations d’identité) donne son accord à une application tierce pour y accéder
 L’application a alors accès aux ressources de l’utilisateur
sans qu’il ne partage ses identifiants
 Processus non autoporteur
 L’authenticité des jetons est vérifiée par le serveur de ressource directement auprès du
serveur d’autorisation, sans passer par l’utilisateur final
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 26
Fédération des identités
API Management
Partenaires Utilisateurs MobilePortail
Portail
Système d’information
Presentation Title | Date
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 27
API Management, un périmètre sécurité étendu : OAuth2 et OpenID
Connect
API
API Consumer
API Gateway
Security
API API
API Consumer
Authentication
Authorization
WAF
Throttling
Quotas
DDOS Protection
Patch Deployment
API Security
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 28
Fédération des identités
API Management
Régimes Utilisateurs MobilePortail PCI
API Manager
(Authorization server)
API Manager
(Resource server)
Identity
Provider
 Les APIs peuvent être protégés en
utilisant les protocoles de fédération
et via les APIs Managers
 Les APIs Managers contiennent
un composant Authorization Server
qui permet de valider l’assertion
SAML et généré un jeton OAUTH
 Le jeton OAUTH sera utilisé par
l’application pour accéder à la
ressource demandée.
 Dans le cas d’OpenID Connect le
composant authorization server
valide le token OAUTH via l’identity
provider et génère un jeton OAUTH
pour accéder à la ressource
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 29
Fédération des identités
Authentification via France Connect
Accès à Mon Espace Personnel Login Avec un Fournisseur Externe
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 30
Fédération des identités
Authentification via France Connect
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 31
Fédération des identités
Démarche projet
Perspective
Où sommes-nous actuellement?
Comprendre les processus, la
technologie et les environnements
Notre cible ?
Comprendre les facteurs opérationnels
et cas d'affaires de haut niveau
Comment pouvons-nous y arriver?
Prioriser les activités critiques
VISION
Comment les données d'identité sont
stockées et utilisées (de haut niveau)
Inventaires des Processus et Systèmes
Contrôles d'accès
Inventaire des données d’identité
Vision Document IAM
Définir les objectifs stratégiques, les besoins
et la cible pour un IAM efficace
Établir la gouvernance
Approuver la vision à travers l'organisation et
établir la propriété
Business case
Coûts et avantages
Charte Programme IAM
Projection Feuille de route et Organisation
Politiques & Standars
Politiques
Tenez Politiques d'identité seuls
dans tous les domaines d'identité
Normes
Définir les normes qui seront
utilisées (cadre d'interopérabilité)
COMMUNICATE
La revue
accord d'audience
Communiquer
Communiquer au plus large
public
Vérification
Niveau d'acceptation de la
politique
Architecture
Comment les données d'identité sont créées,
stockées et utilisées
Refonte des processus
Revue des Rôles modèles, contrôles d'accès
Définir les systèmes et composants
technologiques nécessaires
Base pour l'évaluation des produits
Comment les systèmes doivent être construits
architecture de référence IAM
IMPLEMENTATION
Exigences fonctionnelles
Design Haut niveau
Evaluation de produits
Detailed Design
Design détaillé
Développement
Tests
Déploiement
Fonctionnement
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 32
Solutions On-Premise
 Microsoft ADFS
 Shibboleth
 Ping Federate (Ping Identity)
 NetIQ Access Manager
 Entrust GetAccess (Entrust)
 iWelcome
 OpenAM (ForgeRock)
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 33
Solutions IDaaS
Fédération d’identités | 26/09/2016
Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 34
Questions / Réponses
www.capgemini.com
The information contained in this presentation is proprietary and confidential.
It is for Capgemini and Sogeti internal use only. Copyright © 2016 Capgemini and Sogeti. All rights reserved.
Rightshore® is a trademark belonging to Capgemini.
No part of this document may be modified, deleted or expanded by any process or means without prior written permission from Capgemini.
www.sogeti.com
About Capgemini and Sogeti
With more than 180,000 people in over 40 countries, Capgemini is a
global leader in consulting, technology and outsourcing services. The
Group reported 2015 global revenues of EUR 11.9 billion. Together
with its clients, Capgemini creates and delivers business, technology
and digital solutions that fit their needs, enabling them to achieve
innovation and competitiveness. A deeply multicultural organization,
Capgemini has developed its own way of working, the Collaborative
Business Experience™, and draws on Rightshore®, its worldwide
delivery model.
Sogeti is a leading provider of technology and software testing,
specializing in Application, Infrastructure and Engineering
Services. Sogeti offers cutting-edge solutions around Testing,
Business Intelligence & Analytics, Mobile, Cloud and Cyber
Security. Sogeti brings together more than 23,000 professionals in
15 countries and has a strong local presence in over 100 locations
in Europe, USA and India. Sogeti is a wholly-owned subsidiary of
Cap Gemini S.A., listed on the Paris Stock Exchange.

Contenu connexe

Tendances

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
AGILLY
 
Identity access management
Identity access managementIdentity access management
Identity access management
Prof. Jacques Folon (Ph.D)
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
Bee_Ware
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
Cynapsys It Hotspot
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
radius
radiusradius
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
Alphorm
 
Security Incident Log Review Checklist by Dr Anton Chuvakin and Lenny Zeltser
Security Incident Log Review Checklist by Dr Anton Chuvakin and Lenny ZeltserSecurity Incident Log Review Checklist by Dr Anton Chuvakin and Lenny Zeltser
Security Incident Log Review Checklist by Dr Anton Chuvakin and Lenny Zeltser
Anton Chuvakin
 
Méthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiquesMéthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiquesSirine Barguaoui
 
Les architectures client serveur
Les architectures client serveurLes architectures client serveur
Les architectures client serveur
Ameni Ouertani
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
Patrice Bock
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRF
Ayoub Rouzi
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 
Mehari
MehariMehari
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
YousraChahinez
 

Tendances (20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
Identity access management
Identity access managementIdentity access management
Identity access management
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
radius
radiusradius
radius
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
 
Security Incident Log Review Checklist by Dr Anton Chuvakin and Lenny Zeltser
Security Incident Log Review Checklist by Dr Anton Chuvakin and Lenny ZeltserSecurity Incident Log Review Checklist by Dr Anton Chuvakin and Lenny Zeltser
Security Incident Log Review Checklist by Dr Anton Chuvakin and Lenny Zeltser
 
Méthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiquesMéthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiques
 
Les architectures client serveur
Les architectures client serveurLes architectures client serveur
Les architectures client serveur
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRF
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Mehari
MehariMehari
Mehari
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 

En vedette

Cwin16 tls-partner-hpe-digital economy & Hybrid IT
Cwin16 tls-partner-hpe-digital economy & Hybrid ITCwin16 tls-partner-hpe-digital economy & Hybrid IT
Cwin16 tls-partner-hpe-digital economy & Hybrid IT
Capgemini
 
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
Publicis Sapient Engineering
 
Les enjeux de la Signature électronique
Les enjeux de la Signature électroniqueLes enjeux de la Signature électronique
Les enjeux de la Signature électronique
Sage france
 
Klee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISIKlee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISI
Samuel Mingot
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
bibriom
 
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 37
 
Tuebora Self Driven IAM
Tuebora Self Driven IAMTuebora Self Driven IAM
Tuebora Self Driven IAM
Iranna Hurakadli
 
Saml v2-OpenAM
Saml v2-OpenAMSaml v2-OpenAM
Saml v2-OpenAM
Pascal Flamand
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
Marc Rousselet
 
LASCON: Three Profiels of OAuth2 for Identity and Access Management
LASCON: Three Profiels of OAuth2 for Identity and Access ManagementLASCON: Three Profiels of OAuth2 for Identity and Access Management
LASCON: Three Profiels of OAuth2 for Identity and Access Management
Mike Schwartz
 
Iam infosafe janvier 2017
Iam infosafe janvier 2017 Iam infosafe janvier 2017
Iam infosafe janvier 2017
Prof. Jacques Folon (Ph.D)
 
Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?
BPMSinfo
 
禽流感和人流感簡介
禽流感和人流感簡介禽流感和人流感簡介
禽流感和人流感簡介
honan4108
 
Acuril 2016: Transition to customer focused Information services
Acuril 2016: Transition to customer focused Information servicesAcuril 2016: Transition to customer focused Information services
Acuril 2016: Transition to customer focused Information services
GO opleidingen
 
13-07-2015 Greenlight (Visualisations removed)
13-07-2015 Greenlight (Visualisations removed)13-07-2015 Greenlight (Visualisations removed)
13-07-2015 Greenlight (Visualisations removed)
Marius Lazauskas
 
Measuring change presentation
Measuring change presentationMeasuring change presentation
Measuring change presentation
Ninti_One
 
Drongo: Zoeken in Audiovisuele Documenten
Drongo: Zoeken in Audiovisuele DocumentenDrongo: Zoeken in Audiovisuele Documenten
Drongo: Zoeken in Audiovisuele Documenten
NOTaS
 
Hiscox case study
Hiscox case studyHiscox case study
Hiscox case study
Newsworks
 
Código de Planificación y Finanzas Públicas Ecuador
Código de Planificación y Finanzas Públicas Ecuador Código de Planificación y Finanzas Públicas Ecuador
Código de Planificación y Finanzas Públicas Ecuador
Dra. Roxana Silva Ch.
 

En vedette (20)

Cwin16 tls-partner-hpe-digital economy & Hybrid IT
Cwin16 tls-partner-hpe-digital economy & Hybrid ITCwin16 tls-partner-hpe-digital economy & Hybrid IT
Cwin16 tls-partner-hpe-digital economy & Hybrid IT
 
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
 
Livre blanc FNTC - la signature électronique
Livre blanc FNTC - la signature électroniqueLivre blanc FNTC - la signature électronique
Livre blanc FNTC - la signature électronique
 
Les enjeux de la Signature électronique
Les enjeux de la Signature électroniqueLes enjeux de la Signature électronique
Les enjeux de la Signature électronique
 
Klee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISIKlee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISI
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
 
Tuebora Self Driven IAM
Tuebora Self Driven IAMTuebora Self Driven IAM
Tuebora Self Driven IAM
 
Saml v2-OpenAM
Saml v2-OpenAMSaml v2-OpenAM
Saml v2-OpenAM
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
 
LASCON: Three Profiels of OAuth2 for Identity and Access Management
LASCON: Three Profiels of OAuth2 for Identity and Access ManagementLASCON: Three Profiels of OAuth2 for Identity and Access Management
LASCON: Three Profiels of OAuth2 for Identity and Access Management
 
Iam infosafe janvier 2017
Iam infosafe janvier 2017 Iam infosafe janvier 2017
Iam infosafe janvier 2017
 
Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?
 
禽流感和人流感簡介
禽流感和人流感簡介禽流感和人流感簡介
禽流感和人流感簡介
 
Acuril 2016: Transition to customer focused Information services
Acuril 2016: Transition to customer focused Information servicesAcuril 2016: Transition to customer focused Information services
Acuril 2016: Transition to customer focused Information services
 
13-07-2015 Greenlight (Visualisations removed)
13-07-2015 Greenlight (Visualisations removed)13-07-2015 Greenlight (Visualisations removed)
13-07-2015 Greenlight (Visualisations removed)
 
Measuring change presentation
Measuring change presentationMeasuring change presentation
Measuring change presentation
 
Drongo: Zoeken in Audiovisuele Documenten
Drongo: Zoeken in Audiovisuele DocumentenDrongo: Zoeken in Audiovisuele Documenten
Drongo: Zoeken in Audiovisuele Documenten
 
Hiscox case study
Hiscox case studyHiscox case study
Hiscox case study
 
Código de Planificación y Finanzas Públicas Ecuador
Código de Planificación y Finanzas Públicas Ecuador Código de Planificación y Finanzas Públicas Ecuador
Código de Planificación y Finanzas Públicas Ecuador
 

Similaire à Cwin16 - Paris - fédération d'identités

SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
Patrick Barrabé® 😊
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
Marc Rousselet
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
Bertrand Carlier
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
Identity Days
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
ISACA Chapitre de Québec
 
gestion des profils
gestion des profilsgestion des profils
gestion des profils
Prof. Jacques Folon (Ph.D)
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Christophe Pekar
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
Sylvain Maret
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
Marc Rousselet
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Marius Zaharia
 
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
Samir Arezki ☁
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Identity Days
 
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm
 
conception et realisation PFE
conception et realisation PFEconception et realisation PFE
conception et realisation PFE
Alàa Assèli
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
Identity Days
 
M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siM10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siquityou
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
Identity Days
 
Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015
Stefane Fermigier
 

Similaire à Cwin16 - Paris - fédération d'identités (20)

SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
gestion des profils
gestion des profilsgestion des profils
gestion des profils
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
 
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
 
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
 
conception et realisation PFE
conception et realisation PFEconception et realisation PFE
conception et realisation PFE
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siM10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des si
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
 
Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015
 

Plus de Capgemini

Top Healthcare Trends 2022
Top Healthcare Trends 2022Top Healthcare Trends 2022
Top Healthcare Trends 2022
Capgemini
 
Top P&C Insurance Trends 2022
Top P&C Insurance Trends 2022Top P&C Insurance Trends 2022
Top P&C Insurance Trends 2022
Capgemini
 
Commercial Banking Trends book 2022
Commercial Banking Trends book 2022Commercial Banking Trends book 2022
Commercial Banking Trends book 2022
Capgemini
 
Top Trends in Payments 2022
Top Trends in Payments 2022Top Trends in Payments 2022
Top Trends in Payments 2022
Capgemini
 
Top Trends in Wealth Management 2022
Top Trends in Wealth Management 2022Top Trends in Wealth Management 2022
Top Trends in Wealth Management 2022
Capgemini
 
Retail Banking Trends book 2022
Retail Banking Trends book 2022Retail Banking Trends book 2022
Retail Banking Trends book 2022
Capgemini
 
Top Life Insurance Trends 2022
Top Life Insurance Trends 2022Top Life Insurance Trends 2022
Top Life Insurance Trends 2022
Capgemini
 
キャップジェミニ、あなたの『RISE WITH SAP』のパートナーです
キャップジェミニ、あなたの『RISE WITH SAP』のパートナーですキャップジェミニ、あなたの『RISE WITH SAP』のパートナーです
キャップジェミニ、あなたの『RISE WITH SAP』のパートナーです
Capgemini
 
Property & Casualty Insurance Top Trends 2021
Property & Casualty Insurance Top Trends 2021Property & Casualty Insurance Top Trends 2021
Property & Casualty Insurance Top Trends 2021
Capgemini
 
Life Insurance Top Trends 2021
Life Insurance Top Trends 2021Life Insurance Top Trends 2021
Life Insurance Top Trends 2021
Capgemini
 
Top Trends in Commercial Banking: 2021
Top Trends in Commercial Banking: 2021Top Trends in Commercial Banking: 2021
Top Trends in Commercial Banking: 2021
Capgemini
 
Top Trends in Wealth Management: 2021
Top Trends in Wealth Management: 2021Top Trends in Wealth Management: 2021
Top Trends in Wealth Management: 2021
Capgemini
 
Top Trends in Payments: 2021
Top Trends in Payments: 2021Top Trends in Payments: 2021
Top Trends in Payments: 2021
Capgemini
 
Health Insurance Top Trends 2021
Health Insurance Top Trends 2021Health Insurance Top Trends 2021
Health Insurance Top Trends 2021
Capgemini
 
Top Trends in Retail Banking: 2021
Top Trends in Retail Banking: 2021Top Trends in Retail Banking: 2021
Top Trends in Retail Banking: 2021
Capgemini
 
Capgemini’s Connected Autonomous Planning
Capgemini’s Connected Autonomous PlanningCapgemini’s Connected Autonomous Planning
Capgemini’s Connected Autonomous Planning
Capgemini
 
Top Trends in Retail Banking: 2020
Top Trends in Retail Banking: 2020Top Trends in Retail Banking: 2020
Top Trends in Retail Banking: 2020
Capgemini
 
Top Trends in Life Insurance: 2020
Top Trends in Life Insurance: 2020Top Trends in Life Insurance: 2020
Top Trends in Life Insurance: 2020
Capgemini
 
Top Trends in Health Insurance: 2020
Top Trends in Health Insurance: 2020Top Trends in Health Insurance: 2020
Top Trends in Health Insurance: 2020
Capgemini
 
Top Trends in Payments: 2020
Top Trends in Payments: 2020Top Trends in Payments: 2020
Top Trends in Payments: 2020
Capgemini
 

Plus de Capgemini (20)

Top Healthcare Trends 2022
Top Healthcare Trends 2022Top Healthcare Trends 2022
Top Healthcare Trends 2022
 
Top P&C Insurance Trends 2022
Top P&C Insurance Trends 2022Top P&C Insurance Trends 2022
Top P&C Insurance Trends 2022
 
Commercial Banking Trends book 2022
Commercial Banking Trends book 2022Commercial Banking Trends book 2022
Commercial Banking Trends book 2022
 
Top Trends in Payments 2022
Top Trends in Payments 2022Top Trends in Payments 2022
Top Trends in Payments 2022
 
Top Trends in Wealth Management 2022
Top Trends in Wealth Management 2022Top Trends in Wealth Management 2022
Top Trends in Wealth Management 2022
 
Retail Banking Trends book 2022
Retail Banking Trends book 2022Retail Banking Trends book 2022
Retail Banking Trends book 2022
 
Top Life Insurance Trends 2022
Top Life Insurance Trends 2022Top Life Insurance Trends 2022
Top Life Insurance Trends 2022
 
キャップジェミニ、あなたの『RISE WITH SAP』のパートナーです
キャップジェミニ、あなたの『RISE WITH SAP』のパートナーですキャップジェミニ、あなたの『RISE WITH SAP』のパートナーです
キャップジェミニ、あなたの『RISE WITH SAP』のパートナーです
 
Property & Casualty Insurance Top Trends 2021
Property & Casualty Insurance Top Trends 2021Property & Casualty Insurance Top Trends 2021
Property & Casualty Insurance Top Trends 2021
 
Life Insurance Top Trends 2021
Life Insurance Top Trends 2021Life Insurance Top Trends 2021
Life Insurance Top Trends 2021
 
Top Trends in Commercial Banking: 2021
Top Trends in Commercial Banking: 2021Top Trends in Commercial Banking: 2021
Top Trends in Commercial Banking: 2021
 
Top Trends in Wealth Management: 2021
Top Trends in Wealth Management: 2021Top Trends in Wealth Management: 2021
Top Trends in Wealth Management: 2021
 
Top Trends in Payments: 2021
Top Trends in Payments: 2021Top Trends in Payments: 2021
Top Trends in Payments: 2021
 
Health Insurance Top Trends 2021
Health Insurance Top Trends 2021Health Insurance Top Trends 2021
Health Insurance Top Trends 2021
 
Top Trends in Retail Banking: 2021
Top Trends in Retail Banking: 2021Top Trends in Retail Banking: 2021
Top Trends in Retail Banking: 2021
 
Capgemini’s Connected Autonomous Planning
Capgemini’s Connected Autonomous PlanningCapgemini’s Connected Autonomous Planning
Capgemini’s Connected Autonomous Planning
 
Top Trends in Retail Banking: 2020
Top Trends in Retail Banking: 2020Top Trends in Retail Banking: 2020
Top Trends in Retail Banking: 2020
 
Top Trends in Life Insurance: 2020
Top Trends in Life Insurance: 2020Top Trends in Life Insurance: 2020
Top Trends in Life Insurance: 2020
 
Top Trends in Health Insurance: 2020
Top Trends in Health Insurance: 2020Top Trends in Health Insurance: 2020
Top Trends in Health Insurance: 2020
 
Top Trends in Payments: 2020
Top Trends in Payments: 2020Top Trends in Payments: 2020
Top Trends in Payments: 2020
 

Dernier

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 

Dernier (6)

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 

Cwin16 - Paris - fédération d'identités

  • 1. For internal use only La Fédération d’identités Un passeport obligatoire pour l’ouverture du SI de l’entreprise à son écosystème Paris, 26/09/2016, Ali Bekkali & André Follic
  • 2. Presentation Title | Date Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 2 Contacts André FOLLIC Directeur de projets, Architecte d’Entreprise andre.follic@capgemini.com Capgemini CSD Atalante Champs Blancs 7, rue Claude Chappe 35577 Cesson Sevigne Mobile: +33 (0) 6 82 91 93 66 Ali BEKKALI Porteur offre Cybersécurité ali.bekkali@capgemini.com Capgemini CSD Atalante Champs Blancs 7, rue Claude Chappe 35577 Cesson Sevigne Mobile: +33 (0) 6 88 63 83 45
  • 3. Fédération d’identités 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 3 Sommaire  Objectifs de la présentation  Positionnement de la Fédération des identités dans la cybersécurité  Enjeux de la gestion d’identités  Démarche projet  Enjeux de la Fédération d’identités  Solutions  Questions / Réponses
  • 4. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 4 Objectifs de la présentation: répondre à ces questions  Gestion d’identités, Why ?  Fédération d’identités, Why ?  Quelles sont les nouvelles normes et les nouveaux protocoles en Fédération d’identité ?  Quels sont les liens avec l’API Management ?  Quelles sont les limites ?  Comment construit-on un projet de Fédération d’identités ?  Quels sont les prérequis ?  Quelle gouvernance doit-on mettre en place pour un projet de Fédérations d’identités ?
  • 5. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 5 Positionnement de la Fédération des identités dans le domaine de la Cybersécurité: Transverse Sécurité du Cloud Analyse des risques, accompagnement pour la définition des services de sécurité et pour le déploiement d’une architecture robuste de sécurité IAM étendu SSO, fédération des identités, gestion des droits et des profils, provisionning, workflow, référentiels des identités, self-services, annuaire entreprise, etc. Sécurité dans la mobilité Analyse de risques et stratégie mobile, sécurisation des architectures mobiles, durcissement de socles techniques, règles d’ingénierie développement mobile, audit statique de sécurité  Sécurité des développements  Gestion des identités - IAM  Services de confiance/PKI  Frameworks de sécurité  Sécurisation de la mobilité  Sécurité du Cloud Computing  Audits techniques de la SSI  Architecture Entreprise SSI  Modèles d’architectures SSI  Architecture logicielle SSI  Architecture technique SSI  Audits d’architecture SSI  Gestion des risques IT  Pilotage sécurité des SI  Conseil  Référentiel documentaire  Audits de conformité  Formation & sensibilisation Gouvernance SSI Architecture SSI Expertise SSI
  • 6. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 6 Gestion des identités et des accès IAM - Contexte et Enjeux (1/2)  IAM : Identity & Access Management • Consiste à gérer le cycle de vie des personnes au sein du système d’information, pourquoi ?  Tendances • De nombreux systèmes hétérogènes • Multiplication des référentiels d’identité souvent incompatibles (SGBD, annuaires, fichiers à plats)  Conséquences • Pour l’utilisateur : de nombreux identifiants et mots de passe à mémoriser • Pour l’administrateur : traitement manuel de nombreux référentiels via des outils spécifiques • Niveau de sécurité du SI incertain : « Qui a accès à quoi ? »
  • 7. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 7 Gestion des identités et des accès IAM - Contexte et Enjeux (2/2) Fonctions Convergence & Simplicité Sécurité TCO * Audit & conformité Historique des opérations sur les droits et des accès aux ressources Assurance que la politique de sécurité est respectée Self-service Possibilité pour les utilisateurs d’effectuer eux- mêmes certaines tâches sans recourir au helpdesk Gestion Centralisée de l’identité Mécanisme automatisé et centralisé de gestion des identités et d’attribution des droits SSO Une seule saisie du login et du mot de passe pour accéder à un ensemble de services Fédération des identités *Total Cost of Ownership Coût du processus Global Enjeux Homogénéiser les profils avec les politiques d’accès Fidéliser les utilisateurs par un plus grand confort d’utilisation Contrôler l’accès aux données et aux applications Conserver la trace des opérations Réduire les coûts de gestion des utilisateurs, de helpdesk et de développement des applications  3 Objectifs principaux
  • 8. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 8 Gestion des identités et des accès IAM - Deux briques essentielles The right Identity The right access rights The right resources The right context Le contrôle de l’identité est nécessaire pour le contrôle des risques et des couts Identity & Access Governance Access Management
  • 9. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 9 Les besoins de l’Entreprise • Créer le schéma détaillé de l'organisation de l'entreprise • Référencer et définir la "carte d’identité" des éléments • Définir la cartographie des éléments entre eux • Agréger et consolider les informations d'identité dans un référentiel unique • Synchroniser les informations d'identité entre les référentiels • Gérer les règles d’autorité sur chaque info d'identité • Détecter & propager les modifications entre référentiels • Gérer l’intégrité des informations entre les référentiels • Gérer les informations d'identité • Offrir un point d’accès et d’administration unique • Disposer d'une vue unifiée des droits et habilitation
  • 10. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 10 Processus de gestion des identités et des habilitations  La gestion des identités et des habilitions des utilisateurs doit s’inscrire dans un processus couvrant les différentes étapes du cycle de vie des utilisateurs au sein de l’entreprise Entrée Initialisation  Création de l’identité  Ouverture du compte (mail, système)  Définition des droits d’accès et habilitations Business Process Exercice des fonctions Sortie Révocation  Archivage de l’identité  Redirection de courrier  Suppression des comptes  Révocation des droits d’accès et habilitations Accès à la ressource Présentation Authentification Contrôle d’accès Modification  Changement droits accès  Modification données personnelles ou contractuellesPersonnalisation
  • 11. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 11 Profils métiers et rôles applicatifs Permissions Droits Profil Métier Profil Métier Rôle Applicatif Utilisateur 1 Utilisateur 2 Rôle Applicatif Rôle Applicatif Permissions Droits Administration fonctionnelle Administration technique Permissions Droits Permissions Droits Profil de référence par métier et regroupant un ensemble de rôles applicatifs nécessaires à l’exercice de l’activité professionnelle correspondante Ensemble de permissions (accès à une fonction ou une opération) pour une application ou un service
  • 12. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 12  Démarche globale d’un projet IAM en lien avec l’urbanisation du SI et l’architecture d’Entreprise (TOGAF) Légende: = Phase du projet = Atelier facilitation 6 = Étape Phase 2 – Mise en oeuvre Spécifications détaillées6 •Résolution Planification détaillée 8 9 Déploiement (Site pilote et autres) Pilotage du projet Conduite du changement Phase 1 – Étude du besoin, cadrage Catégorisation des acteurs 1 Stratégie et planification 5 2 Classification de l’information 3 Procédures de gestion des autorisations 4 Maquette (Proof Of Concept) }} Réalisation d’un prototype7 Phase0–Pré-cadrage–Etuded’opportunité
  • 13. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 13 Gestion des identités et des accès Sujets à traiter Centralized Identity Store Self service Role management Compliance reporting Automated provisioning Identity lifecycle Policy management Authorization lifecycle Risk managementSecurity User experience Review attestation Single Sign On Access management Federation Privileged accounts
  • 14. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 14 Fédération des identités Tendances Globales….s’inscrivant dans le cadre de l’ouverture des SI Cloud Apps Private Apps Company ManagedDevice Enterprise applications People Devices Network Apps Data UnManaged Device Identity Provider Federation Server Access Manager IAM Policies Access Management employees Consultants Contractors 3rd Parties Customers  Tendance actuelle « IAM Dynamique » : Un utilisateur doit pouvoir accéder à n’importe quelle donnée, depuis n’importe quel terminal, en passant par n’importe quel réseau, via n’importe quelle application  Gestion de bout en bout du cycle de vie de l’identité numérique  Authentification basée sur les risques : utilisateur, service, horaire, adresse IP, appareil, etc.  Autorisation contextuelle : gestion fine de l’accès aux ressources de l’entreprise  Une fédération accrue des identités
  • 15. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 15 Fédération des identités Contexte et Enjeux Fédération d’identité  Etablissement d’une relation de confiance entre deux entités/organismes  Interconnecter les systèmes d'informations  Offrir une interopérabilité entre systèmes de gestion des identités et des accès  Accroitre le niveau de sécurité
  • 16. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 16 Fédération des identités Contexte et Enjeux Fédération – Apports Fonctionnels  Transmettre l’identité de façon sécurisée  Mécanismes de signature et de chiffrement électronique  S’appuie sur des standards pour le transfert d’information  Permet à l’utilisateur de ne s’authentifier qu’une fois  Pas de transmission de mot de passe : sécurité accrue  Expérience utilisateur améliorée Fédération – Composants  Fournisseur d’identité :IDP  Garant de l’identité des users  Respect de la Politique Secu  Fournisseur de service : SP  Protège d’accès aux ressources  Vérifie l’identité  Transmet l’identité au service  Cercle de confiance :  Définition d’un contrat d’attributs  Échanges sécurisées
  • 17. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 17 Fédération des identités Protocoles mis en œuvre Protocoles mis en œuvre  Nombreux standards de fédération d’identités existants  Normalisation des échanges d’identité entre fournisseurs d’identité et fournisseurs de services  Choix du protocole adapté en fonction des différences dans l’implémentation Fournisseur d’identité Serveur d’authentification Référentiel des utilisateurs Fournisseur de services Ressources Agent SSO Utilisateur Validation du jeton Obtention d’un jeton Présentation du jeton 3 1 2
  • 18. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 18 Fédération des identités Protocoles mis en œuvre La Fédération d’Identité peut s’effectuer via plusieurs protocoles Protocoles de fédération SAML 1.0 SAML 1.x SAML 2.0 WS-Federation 1.0 WS-Federation 1.1 OpenID Connect REST/JSON SOAP SOAP WS-Federation 1.2
  • 19. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 19 Fédération des identités Protocoles mis en œuvre – SAML V2  SAML (pour Security Assertion Markup Language)  est un standard développé par OASIS définissant un protocole pour échanger des informations liées à la sécurité.  La structure des assertions  Les protocoles permettant l’échange d’assertion et la gestion des sessions  L’intégration des protocoles avec les protocoles de transport SOAP et HTTP  Le format des messages basé sur XML  SAML - La sécurisation des échanges  Signature électronique des messages (XML-Signature) pour l’intégrité  Le chiffrement des messages (XML-Encryption) pour la confidentialité  Support des certificats X.509 1 Requêted’accès Validation de l’assertion SAML 3 Ressource Identity ProviderService Provider Cercle de confiance 4 6 2 4 2 5
  • 20. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 20 Fédération des identités Protocoles mis en œuvre – SAML V2 SP-Initiated SSO 6 2 5 1 Validation de l’Assertion SAML Circle Of Trust Identity Provider Service Provider Ressources 3 4 Service d’authentification
  • 21. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 21 Fédération des identités Protocoles mis en œuvre – WS-FEDERATION « […]spécification qui définit des mécanismes de fédération d'espaces de confiance hétérogènes. Elle offre la possibilité de fédérer des domaines de sécurité et permet d'établir des contextes de sécurité entre des applications utilisant des spécifications de sécurité distinctes. » S’appuie sur les spécifications WS- Security, WS-Policy et WS- SecureConversation. Effectue l'authentification mutuelle d'applications utilisant des approches de sécurité hétérogènes, comme les mécanismes d'authentification Kerberos. 6 2 4 1 Authentifie l’utilisateuret donnel’accès CircleOfTrust Identityprovider ServiceProvider Ressources 3 Serviced’authentification STS:SecurityTokenService
  • 22. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 22 Fédération des identités Protocoles mis en œuvre – OpenID Connect OpenID Connect  Surcouche d’authentification au protocole OAuth2, permettant à l’application Cliente, ici appelée Relying Party (RP), de vérifier l’identité de l’utilisateur final, a partir de l’authentification effectuée par OpenID Provider (OP)  L’OpenID Provider regroupe à la fois les rôles d’Authorization Server (AS) et de Resource Server (RS) d’OAuth2  En plus de l’Access Token et du Refresh Token, l’AS fournit au RP un ID Token, contenant principalement un subject_id associé à l’utilisateur final auquel appartiennent les données qu’on cherche à obtenir.  Le subject_id de l’utilisateur et le issuer_id de l’OP peuvent être utilisés pour identifier de façon unique le compte de l’utilisateur au niveau du RP  Cet ID Token est signé avec la clé privée de l’OP, afin que le RP puisse valider l’authenticité de ce token.
  • 23. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 23 Fédération des identités Protocoles mis en œuvre – OpenID Connect 1 Requêted’accès 3 Ressource 4 2 4 2 Access Token Authentication Redirect for Authentication 10 Relying Party Authorization Server End User Relying Party Resource Server Mobile application Host protected ressource End User AuthorzisationServer Application user Manage authentication and OIDC Token OpenID Connect, utilisé pour l’authentification des utilisateurs
  • 24. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 24 Fédération des identités Protocoles mis en œuvre – OAUTH OAuth2  Gestion des autoisations inter-applicatives  Des spécifications pour définir :  La structure des différents jetons  Les protocoles permettant l’échange de jetons et la gestion des sessions  L’intégration des protocoles avec les protocoles de transport SOAP et HTTP  Des cas d’utilisation standard jetons  La sécurisation des échanges  Validation des jetons directement auprès de l’entité les ayant délivré  Echange de jetons directement entre l’application cliente et le serveur d’autorisation  Jetons avec une courte durée de vie 1 Requêted’accès 3 Ressource Authorization Server Client App 4 2 4 2 Code d’autorisation Authentification Redirection pour authentification Ressource Server Ressource Requête (Access Token) 7 9 Validation Access Token 8 10
  • 25. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 25 Fédération des identités Protocoles mis en œuvre – OAUTH OAuth2  Quatre entités intervenant  Propriétaire des ressources (RO), utilisant l’application cliente  Serveur d’autorisation (AS), contrôlant l’accès aux ressources  L’application Cliente, souhaitant accéder aux ressources  Le serveur de ressources (RS), où sont stockées les ressources  Protocole d’autorisation et de pseudo-authentification  Le propriétaire d’une ressource sécurisée par un serveur d’autorisation (ex : informations d’identité) donne son accord à une application tierce pour y accéder  L’application a alors accès aux ressources de l’utilisateur sans qu’il ne partage ses identifiants  Processus non autoporteur  L’authenticité des jetons est vérifiée par le serveur de ressource directement auprès du serveur d’autorisation, sans passer par l’utilisateur final
  • 26. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 26 Fédération des identités API Management Partenaires Utilisateurs MobilePortail Portail Système d’information
  • 27. Presentation Title | Date Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 27 API Management, un périmètre sécurité étendu : OAuth2 et OpenID Connect API API Consumer API Gateway Security API API API Consumer Authentication Authorization WAF Throttling Quotas DDOS Protection Patch Deployment API Security
  • 28. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 28 Fédération des identités API Management Régimes Utilisateurs MobilePortail PCI API Manager (Authorization server) API Manager (Resource server) Identity Provider  Les APIs peuvent être protégés en utilisant les protocoles de fédération et via les APIs Managers  Les APIs Managers contiennent un composant Authorization Server qui permet de valider l’assertion SAML et généré un jeton OAUTH  Le jeton OAUTH sera utilisé par l’application pour accéder à la ressource demandée.  Dans le cas d’OpenID Connect le composant authorization server valide le token OAUTH via l’identity provider et génère un jeton OAUTH pour accéder à la ressource
  • 29. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 29 Fédération des identités Authentification via France Connect Accès à Mon Espace Personnel Login Avec un Fournisseur Externe
  • 30. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 30 Fédération des identités Authentification via France Connect
  • 31. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 31 Fédération des identités Démarche projet Perspective Où sommes-nous actuellement? Comprendre les processus, la technologie et les environnements Notre cible ? Comprendre les facteurs opérationnels et cas d'affaires de haut niveau Comment pouvons-nous y arriver? Prioriser les activités critiques VISION Comment les données d'identité sont stockées et utilisées (de haut niveau) Inventaires des Processus et Systèmes Contrôles d'accès Inventaire des données d’identité Vision Document IAM Définir les objectifs stratégiques, les besoins et la cible pour un IAM efficace Établir la gouvernance Approuver la vision à travers l'organisation et établir la propriété Business case Coûts et avantages Charte Programme IAM Projection Feuille de route et Organisation Politiques & Standars Politiques Tenez Politiques d'identité seuls dans tous les domaines d'identité Normes Définir les normes qui seront utilisées (cadre d'interopérabilité) COMMUNICATE La revue accord d'audience Communiquer Communiquer au plus large public Vérification Niveau d'acceptation de la politique Architecture Comment les données d'identité sont créées, stockées et utilisées Refonte des processus Revue des Rôles modèles, contrôles d'accès Définir les systèmes et composants technologiques nécessaires Base pour l'évaluation des produits Comment les systèmes doivent être construits architecture de référence IAM IMPLEMENTATION Exigences fonctionnelles Design Haut niveau Evaluation de produits Detailed Design Design détaillé Développement Tests Déploiement Fonctionnement
  • 32. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 32 Solutions On-Premise  Microsoft ADFS  Shibboleth  Ping Federate (Ping Identity)  NetIQ Access Manager  Entrust GetAccess (Entrust)  iWelcome  OpenAM (ForgeRock)
  • 33. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 33 Solutions IDaaS
  • 34. Fédération d’identités | 26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 34 Questions / Réponses
  • 35. www.capgemini.com The information contained in this presentation is proprietary and confidential. It is for Capgemini and Sogeti internal use only. Copyright © 2016 Capgemini and Sogeti. All rights reserved. Rightshore® is a trademark belonging to Capgemini. No part of this document may be modified, deleted or expanded by any process or means without prior written permission from Capgemini. www.sogeti.com About Capgemini and Sogeti With more than 180,000 people in over 40 countries, Capgemini is a global leader in consulting, technology and outsourcing services. The Group reported 2015 global revenues of EUR 11.9 billion. Together with its clients, Capgemini creates and delivers business, technology and digital solutions that fit their needs, enabling them to achieve innovation and competitiveness. A deeply multicultural organization, Capgemini has developed its own way of working, the Collaborative Business Experience™, and draws on Rightshore®, its worldwide delivery model. Sogeti is a leading provider of technology and software testing, specializing in Application, Infrastructure and Engineering Services. Sogeti offers cutting-edge solutions around Testing, Business Intelligence & Analytics, Mobile, Cloud and Cyber Security. Sogeti brings together more than 23,000 professionals in 15 countries and has a strong local presence in over 100 locations in Europe, USA and India. Sogeti is a wholly-owned subsidiary of Cap Gemini S.A., listed on the Paris Stock Exchange.