SlideShare une entreprise Scribd logo
IDaaS
« Identity As A
Service »
Etat de l'art
Evaluation des solutions
Retour d'expérience
Démonstration
Marc Rousselet – Directeur
Le 7 Novembre 2013
07/11/2013
2
1. Introduction
2. Contexte
3. De l’IAM vers l’IDaaS
4. Les offres IDaaS
5. Les freins et les leviers
6. Démonstration
AGENDA
INTRODUCTION
1
3
1 | PROFIL 2 | EXPERTISE 3 | METIERS 4 | AGENCES
4
Qui sommes nous ?
 Cabinet de
conseil et
d’ingénierie
 Création en
1996
 52 employés
début 2013
 25 % de
croissance en
2012 et 2013
 Gouvernance &
Gestion des
risques
 Identités &
Accès
numériques
 Infrastructures
sécurisées
 Cloud
Computing &
Mobilité
 Conseil : 10%
 Intégration : 60%
 TMA : 25 %
 Formation : 5 %
 Paris
 Marseille
 Lille
 Genève
Introduction07/11/2013
Chronologie de la démarche
Q1-2013
Constitution d’un
groupe de travail,
lancement de
l’étude IDaaS
Définition des
critères
d’évaluation d’une
offre IDaaS
Q2-2013
Evaluation des
offres IDaaS du
marché,
Certification
« Architecture et
Cloud Computing »
Ecole Centrale Paris
Etude stratégie
IDaaS auprès de
notre écosystème
Q3-2013
Présentation des
scénarios
d’adoption auprès
d’un panel de
clients / prospects
Restitution de
l’étude en
séminaire interne
KERNEL Networks
Q4-2013
Restitution
synthétique aux
Assises de la
sécurité
Présentation des
conclusions de
l’étude auprès de
nos clients,
partenaires et
prospects
Prochaines
étapes
Inclusion des
scénarios sur
nouveaux usages
dans une étude
2014
BYOD – BYOA –
BYOI
5
Introduction07/11/2013
CONTEXTE
2
6
Contexte de l’étude
•44% des organisations françaises ont déjà adopté une solution de Cloud Computing (IDC),
•Le Cloud Computing tire la croissance du marché de l’IT dans le monde avec une croissance
annuelle moyenne de 34% de 2011 à 2016, les secteurs traditionnels sont en diminution,
Constat
• Gartner prévoit qu’à fin 2015, l’IDaaS comptera pour 25% des achats de solutions IAM (5% en
2012),
•D’ici 2014 , 50% des applications seront en mode SaaS dans les organisations françaises, 30%
dans les PME (MARKESS),
•Les grandes entreprises intègrent le modèle SaaS dans leur stratégie IT entrainant ainsi :
•Une diminution des ventes de licences des solutions traditionnelles,
•Une baisse progressive des activités de services liées au modèle sur site (on-premise).
Prévisions
•La sécurité constitue un frein à cette transformation: contrôle des accès au monde SaaS,
protection des données sensibles , des données personnelles, évolution des contraintes
réglementaires, maintient de la conformité
•Une stratégie IAM cohérente permettra de répondre à ces enjeux et d’accompagner
l’adoption du Cloud Computing dans l’entreprise
Positionnement de l’IAM
7
Contexte07/11/2013
Un marché IT en pleine mutation
8
Contexte
Marché Cloud Français
2010-2015
Marché IT Français
2011-2016
07/11/2013
De nouveaux acteurs, une transformation du secteur
9
Contexte07/11/2013
DE L’IAM VERS L’IDAAS
3
08/03/2013 10
Pourquoi une solution IAM en SaaS ?
• Accompagner l’adoption des applications métiers en mode SaaS
• Réduire le Total Cost of Ownership (TCO) de l’IAM :
•Paiement à l'usage en fonction de la population active
•Réduction des coûts d’investissements (CAPEX)
• Accompagner vers les nouveaux usages (BYOD, BYOA, nomadisme, mobilité)
• Renforcer la sécurité et la gouvernance des accès
• Eviter la création de bases de comptes en silos
• Améliorer l’expérience utilisateur
Retour de notre panel client
• Réévaluer les besoins réels en IAM de l'entreprise
• Rationaliser les processus IAM pour les applications en SaaS et sur site
• Définir les critères fonctionnels, techniques et juridiques de la solution
Démarche pour aller vers l’IDaaS
11
De l’IAM vers l’IDaaS07/11/2013
Enjeux IAM pour le Cloud
12
 Gestion des comptes/Provisionning
 Sources autoritaires
 Cycle de vie
 Standards (SPML, XACML, OAUTH)
 Deprovisionning
 Authentification
 Exigences
 Compatibilité entre méthodes
 Authentification forte/renforcée
 Autorisations /Contrôle d’accès
 Qui défini le modèle ?
 Compatibilité entre modèles, délégation
 Format d’échanges (SAML) et temps de réponse
 Conformité
 Audit des activités
 Re-certification des accès
 Ségrégation des accès
De l’IAM vers l’IDaaS07/11/2013
Critères d’évaluation d’une solution IDaaS
• La capacité à interagir avec l’IAM sur site
• Les types de user-store supportés, les protocoles Cloud IAM supportés (Oauth, SAML,
OpenID, SPML, XACML)
• Les caractéristiques de l’hébergement (AWS, multi-localisation, Cloud public)
• La couverture fonctionnelle selon le périmètre à couvrir
Fonctionnels et Techniques
• Le niveau d’engagement sur :
• Le cloisonnement des données entre clients
• Le niveau de service (disponibilité, SLA, PRA, réversibilité, temps de réponse)
• Les modalités de réalisation d’un audit externe
• Le choix de la localisation des données
• Les règlementations applicables
• Le modèle de contractualisation : par souscription, à l’usage, licence ou mixte
• La viabilité du fournisseur : taille, implantations, histoire, positionnement sur le
marché, références
Juridiques et économique
13
De l’IAM vers l’IDaaS07/11/2013
IAM non intégré au monde SaaS
14
De l’IAM vers l’IDaaS07/11/2013
IAM intégré au monde SaaS en « Fédération des Identités »
15
De l’IAM vers l’IDaaS07/11/2013
IAM intégré au monde SaaS en mode « IAM Hybride »
16
De l’IAM vers l’IDaaS07/11/2013
IAM intégré au monde SaaS en mode « Full IDaaS »
17
De l’IAM vers l’IDaaS07/11/2013
LES OFFRES IDAAS
4
18
Le rapport Forrester Wave « Cloud IAM » Q3/2012
 Description d’une offre IDaaS
 Gère les droits d’accès pour les employés, les prestataires, les partenaires et les clients
 Gère le provisioning vers les applications en mode SaaS, les application sur site et les
applications hébergées
 Est optionnellement couplée avec une solution IAM traditionnelle
 15 critères d’évaluation classés en 3 catégories
 Richesse de la solution (fonctionnalités) – 7 critères
 Stratégie de l’éditeur – 5 critères
 Présence sur le marché – 3 critères
 6 acteurs évalués dans la catégorie Cloud IAM
 Covisint, Lighthouse Security Group, Okta, Simeio Solutions, Simplified et Verizon
Les offres IDaaS07/11/2013
L’évaluation Forrester des acteurs Cloud IAM
Offre Stratégie Marché
Contrôle d’accès aux applications
SaaS
Nombre d’ingénieurs, de
commerciaux, nombre total
d’employés
CA et croissance
Provisionning vers les applications
SaaS et vers les applications
traditionnelles
Développements futurs envisagés
Taille et croissance de la base
installée
Re-certification des accès Niveau de satisfaction client
Les 5 marchés verticaux de
prédilection
Référentiels d’identités supportés Partenaires de l’ecosystème
Multi partage de la solution
Protection des informations
personnelles
Modèle de tarification
Audit et rapport
Support de l’authentification forte
Les offres IDaaS07/11/2013
Autres critères de sélection des vendeurs
Critère Description
Une solution Cloud IAM
dédiée
La solution n’est pas un service mineur d’une solution plus globale (exemple
Google Apps)
Une véritable solution
SaaS pour l’IAM
La solution est déployée en mode service (SaaS )avec une tarification adaptée
au modèle
disponibilité au
31/12/11
CA Cloud Minder, Microsoft Azure , Onelogin, Ping Identity PingOne, Intel Cloud
SSO sont exclus
Adresse le périmètre
entreprise
Les populations adressées sont les employés, prestataires et partenaires.
Les acteurs B2C sont exclus
3 références clients A minima, 3 interviews de clients en production avec la solution du vendeur
Perception du vendeur
Le vendeur est associé au Cloud IAM spontanément par les clients interviewés
dans les différents Panel d’études du Forrester.
Sont exclus Courion, OneLogin and Vmware Horizon
Les offres IDaaS07/11/2013
Synthèse de l’évaluation Forrester Wave - Q3 2012
22
Les offres IDaaS07/11/2013
Actualisation des solutions évaluées
Editeur Nom de la solution
Mode
d’hébergement
Types d’offres
Okta
Okta Cloud Identity and
Access Management (IAM)
Service
Amazon Web
Service
SaaS
Symplified Symplified
Amazon Web
Service
SaaS
OneLogin OneLogin
Hébergement
dédié
SaaS
Ping
Identity
PingOne
Hébergement
dédié
Hybride
CA CloudMinder
Hébergement
dédié
SaaS
SailPoint AccessIQ
Hébergement
dédié
Hybride
23
Les offres IDaaS07/11/2013
Evaluation des fonctionnalités IAM
24
* Fonctionnalité disponible avec IdentityIQ
Les offres IDaaS07/11/2013
Evaluation des acteurs
25
Les offres IDaaS07/11/2013
Synthèse de l’analyse
26
Les offres IDaaS07/11/2013
Synthèse de notre évaluation (1/2)
27
Solutions Points forts Points faibles
Okta Capacité d’investissements
Fondateurs ex-SalesForce
Stratégie orientée entreprise (AD)
Partenaire Cloud Alliance Google Apps
Faible couverture fonctionnelle
Pérennité incertaine
Symplified Antériorité sur le marché
Déploiement possible en Cloud privé
Moteur de protocole propriétaire
Pérennité incertaine
OneLogin Granularité du modèle de souscription
Facilité d’utilisation
Nouvel entrant
Manque de lisibilité du positionnement
entreprise
Pérennité incertaine
• Adaptées aux exigences du Cloud,
• Leur viabilité reste à prouver,
• Implantées aux États-Unis mais pas en Europe
Trois solutions « nativement SaaS »
Les offres IDaaS07/11/2013
28
Solutions Points forts Points faibles
PingOne Support des protocoles « Fédérations »
Plusieurs scénarios d’intégration
Antériorité de l’éditeur sur le marché
de la fédération
Pas de user store
CloudMinder Facilité de migration d’une solution sur
site CA SiteMinder
Modèle de licence non adapté au SaaS
Maturité de la solution
AccessIQ Gouvernance des accès
Couverture fonctionnelle
Gestion des applications personnelles
Intégration de produits tiers
Dépendance forte avec IdentityIQ
• Portage de la solution en SaaS (CA CloudMinder)
• Enrichissement d’une solution existante (AccessIQ, PingOne)
• Meilleure présence sur le marché européen
Trois solutions héritées de l’IAM traditionnelle
Les offres IDaaS07/11/2013
Synthèse de notre évaluation (2/2)
Les offres du marché en Fédération des Identités
29
Les offres IDaaS07/11/2013
Les offres du marché en IAM hybride
30
Les offres IDaaS07/11/2013
Les offres du marché en IAM full IDaaS
31
Les offres IDaaS07/11/2013
LES FREINS ET LES LEVIERS
5
08/03/2013 32
Scénario 1 : IAM avec Fédération des Identités
33
Les freins et les leviers
F
R
E
I
N
S
• Supporter un
coût
d’intégration
pour chaque
App SaaS
• Délai de
réalisation
(time to
market)
• Maintenir une
nouvelle
infrastructure
• Ne supporte
pas toujours le
provisoning
automatique
L
E
V
I
E
R
S
• Adapter
l’infrastructure
aux nouveaux
usages
• Améliorer
l’expérience
utilisateur
• Garder le
contrôle de son
infrastructure
• Ne pas
exposer de
données IAM
dans le Cloud
07/11/2013
Scénario 2 : IAM hybride
34
Les freins et les leviers
F
R
E
I
N
S
• Exposer ses
données IAM
dans le Cloud
• Pas encore de
solution
hébergée en
France
• Viabilité des
nouveaux
acteurs IDaaS
• Maturité des
nouvelles
solutions
L
E
V
I
E
R
S
• Accompagner
l'adoption du
monde SaaS
dans l’entreprise
• Réduire les
coûts
d’intégration de
l’IAM
• Adapter
l’infrastructure
aux nouveaux
usages
• Améliorer
l’expérience
utilisateur
07/11/2013
Scénario 3 : IAM full IDaaS
35
Les freins et les leviers
F
R
E
I
N
S
L
E
V
I
E
R
S
• Exposer ses
données IAM
dans le Cloud
• Pas encore de
solution
hébergée en
France
• Viabilité des
nouveaux
acteurs IDaaS
• Maturité des
nouvelles
solutions
• Réduire les
coûts de TCO de
l’IAM
• Accompagner
l'adoption du
monde SaaS
dans l’entreprise
• Adapter
l’infrastructure
aux nouveaux
usages
• Améliorer
l’expérience
utilisateur
07/11/2013
DEMO D’UNE SOLUTION IDAAS :
6
36
- OKTA avec Office 365, Box
et SalesForce
Architecture logique de la plateforme de démonstration
37Démonstration07/11/2013
38
Principe de synchronisation AD <=> Okta 1/2
Démonstration07/11/2013
39
Principes de synchronisation AD <=> Okta
Gestion du provisioning de comptes utilisateurs basée sur les OUs suivants :
Gestion des accès aux applications SaaS basée sur l’appartenance (directe ou
via un parent) aux groupes AD suivants :
Démonstration07/11/2013
40
Principe de provisioning IDaaS <=> Applications SaaS
Démonstration07/11/2013
Use case : Arrivée d’un employé sédentaire
41Démonstration07/11/2013
Use case : Arrivée d’un employé nomade
42Démonstration07/11/2013
Use case : Départ d’un employé nomade
43Démonstration07/11/2013
44
Interface d’administration : Page d’accueil 1/2
Démonstration07/11/2013
45
Interface d’administration : Page d’accueil 1/2
Démonstration07/11/2013
46
Interface d’administration : Tableaux de bords
Démonstration07/11/2013
47
Interface d’administration : Rapports détaillés
Démonstration07/11/2013
DES QUESTIONS ?
08/03/2013 48
Annexe 1 : les protocoles IAM du monde SaaS
49Annexes07/11/2013

Contenu connexe

Tendances

Building an Effective Identity Management Strategy
Building an Effective Identity Management StrategyBuilding an Effective Identity Management Strategy
Building an Effective Identity Management Strategy
NetIQ
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de données
Imperva
 
Authentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAMAuthentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAM
Julien SIMON
 
Privileged Access Management - 2016
Privileged Access Management - 2016Privileged Access Management - 2016
Privileged Access Management - 2016
Lance Peterman
 
Zero Trust Model
Zero Trust ModelZero Trust Model
Zero Trust Model
Yash
 
Role Discovery and RBAC Design: A Case Study with IBM Role and Policy Modeler
Role Discovery and RBAC Design: A Case Study with IBM Role and Policy ModelerRole Discovery and RBAC Design: A Case Study with IBM Role and Policy Modeler
Role Discovery and RBAC Design: A Case Study with IBM Role and Policy Modeler
Prolifics
 
Privileged Access Manager POC Guidelines
Privileged Access Manager  POC GuidelinesPrivileged Access Manager  POC Guidelines
Privileged Access Manager POC Guidelines
Hitachi ID Systems, Inc.
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
Antonio Fontes
 
Virtualisation.pptx
Virtualisation.pptxVirtualisation.pptx
Virtualisation.pptx
ISaf3
 
Role Based Access Control - Overview
Role Based Access Control - OverviewRole Based Access Control - Overview
Role Based Access Control - Overview
Hitachi ID Systems, Inc.
 
Identity Access Management 101
Identity Access Management 101Identity Access Management 101
Identity Access Management 101
OneLogin
 
FIDO & PSD2: Solving the Strong Customer Authentication Challenge in Europe
FIDO & PSD2: Solving the Strong Customer Authentication Challenge in EuropeFIDO & PSD2: Solving the Strong Customer Authentication Challenge in Europe
FIDO & PSD2: Solving the Strong Customer Authentication Challenge in Europe
FIDO Alliance
 
EDR vs SIEM - The fight is on
EDR vs SIEM - The fight is onEDR vs SIEM - The fight is on
EDR vs SIEM - The fight is on
Justin Henderson
 
Wallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilègesWallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilèges
UNIDEES Algérie
 
Zero Trust Model Presentation
Zero Trust Model PresentationZero Trust Model Presentation
Zero Trust Model Presentation
Gowdhaman Jothilingam
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
 
Real time simulation with HLA and DDS
Real time simulation with HLA and DDSReal time simulation with HLA and DDS
Real time simulation with HLA and DDS
José Ramón Martínez Salio
 
misp-training.pdf
misp-training.pdfmisp-training.pdf
misp-training.pdf
9905234521
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
Philippe CELLIER
 

Tendances (20)

Building an Effective Identity Management Strategy
Building an Effective Identity Management StrategyBuilding an Effective Identity Management Strategy
Building an Effective Identity Management Strategy
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de données
 
Authentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAMAuthentification et autorisation d'accès avec AWS IAM
Authentification et autorisation d'accès avec AWS IAM
 
Privileged Access Management - 2016
Privileged Access Management - 2016Privileged Access Management - 2016
Privileged Access Management - 2016
 
Zero Trust Model
Zero Trust ModelZero Trust Model
Zero Trust Model
 
Role Discovery and RBAC Design: A Case Study with IBM Role and Policy Modeler
Role Discovery and RBAC Design: A Case Study with IBM Role and Policy ModelerRole Discovery and RBAC Design: A Case Study with IBM Role and Policy Modeler
Role Discovery and RBAC Design: A Case Study with IBM Role and Policy Modeler
 
Privileged Access Manager POC Guidelines
Privileged Access Manager  POC GuidelinesPrivileged Access Manager  POC Guidelines
Privileged Access Manager POC Guidelines
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Virtualisation.pptx
Virtualisation.pptxVirtualisation.pptx
Virtualisation.pptx
 
Role Based Access Control - Overview
Role Based Access Control - OverviewRole Based Access Control - Overview
Role Based Access Control - Overview
 
Identity Access Management 101
Identity Access Management 101Identity Access Management 101
Identity Access Management 101
 
FIDO & PSD2: Solving the Strong Customer Authentication Challenge in Europe
FIDO & PSD2: Solving the Strong Customer Authentication Challenge in EuropeFIDO & PSD2: Solving the Strong Customer Authentication Challenge in Europe
FIDO & PSD2: Solving the Strong Customer Authentication Challenge in Europe
 
EDR vs SIEM - The fight is on
EDR vs SIEM - The fight is onEDR vs SIEM - The fight is on
EDR vs SIEM - The fight is on
 
Wallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilègesWallix - Audit & traçabilité des comptes à privilèges
Wallix - Audit & traçabilité des comptes à privilèges
 
Zero Trust Model Presentation
Zero Trust Model PresentationZero Trust Model Presentation
Zero Trust Model Presentation
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Real time simulation with HLA and DDS
Real time simulation with HLA and DDSReal time simulation with HLA and DDS
Real time simulation with HLA and DDS
 
misp-training.pdf
misp-training.pdfmisp-training.pdf
misp-training.pdf
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 

En vedette

La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
Marc Rousselet
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
Marc Rousselet
 
Identity Access Management (IAM)
Identity Access Management (IAM)Identity Access Management (IAM)
Identity Access Management (IAM)
Prof. Jacques Folon (Ph.D)
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
Marc Rousselet
 
Les processus IAM
Les processus IAMLes processus IAM
Les processus IAM
Marc Rousselet
 
Identity access management
Identity access management Identity access management
Identity access management
Prof. Jacques Folon (Ph.D)
 
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
Publicis Sapient Engineering
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
Marc Rousselet
 
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
ForgeRock
 
IAM
IAM IAM
drupalfr - Revue de modules partager
drupalfr - Revue de modules partagerdrupalfr - Revue de modules partager
drupalfr - Revue de modules partager
Drupal Asso France
 
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingWebinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
ForgeRock
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
Nis
 
Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAPLINAGORA
 
Technical Overview of FIDO Solution
Technical Overview of FIDO SolutionTechnical Overview of FIDO Solution
Technical Overview of FIDO Solution
ForgeRock
 
OIS Architecture Review
OIS Architecture ReviewOIS Architecture Review
OIS Architecture Review
ForgeRock
 
ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016  ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016
ForgeRock
 
ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock
 
The Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 ReleaseThe Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 Release
ForgeRock
 

En vedette (20)

La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Identity Access Management (IAM)
Identity Access Management (IAM)Identity Access Management (IAM)
Identity Access Management (IAM)
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
 
Les processus IAM
Les processus IAMLes processus IAM
Les processus IAM
 
Identity access management
Identity access management Identity access management
Identity access management
 
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
 
IAM
IAM IAM
IAM
 
drupalfr - Revue de modules partager
drupalfr - Revue de modules partagerdrupalfr - Revue de modules partager
drupalfr - Revue de modules partager
 
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingWebinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAP
 
Technical Overview of FIDO Solution
Technical Overview of FIDO SolutionTechnical Overview of FIDO Solution
Technical Overview of FIDO Solution
 
OIS Architecture Review
OIS Architecture ReviewOIS Architecture Review
OIS Architecture Review
 
ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016  ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016
 
ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit
 
The Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 ReleaseThe Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 Release
 
SoutenanceFinale
SoutenanceFinaleSoutenanceFinale
SoutenanceFinale
 

Similaire à Identity as a Service - Etude IDaaS

2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
Club Alliances
 
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
Club Alliances
 
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
Club Alliances
 
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...
Club Alliances
 
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Association Transition Numérique +
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
Cédric Mora
 
Les enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybrideLes enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybride
EASYTEAM
 
Capgemini Offre Data Services - Brochure FR
Capgemini Offre Data Services - Brochure FRCapgemini Offre Data Services - Brochure FR
Capgemini Offre Data Services - Brochure FRSkander Guetari
 
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...
agileDSS
 
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
Club Alliances
 
2008.11.28 Packager & DéLivrer Une Solution As A Service
2008.11.28   Packager & DéLivrer Une Solution As A Service2008.11.28   Packager & DéLivrer Une Solution As A Service
2008.11.28 Packager & DéLivrer Une Solution As A ServiceClub Alliances
 
L’impact du Cloud sur la transition des services
L’impact du Cloud sur la transition des servicesL’impact du Cloud sur la transition des services
L’impact du Cloud sur la transition des servicesitSMF France
 
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...
Amazon Web Services
 
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
Club Cloud des Partenaires
 
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaSPlanon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
PartnerWin - #SocialSelling StarterPacks
 
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...CERTyou Formation
 
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
Club Cloud des Partenaires
 
Choix partenaire saa s et b paas
Choix partenaire saa s et b paasChoix partenaire saa s et b paas
Choix partenaire saa s et b paasClub Alliances
 
ItSMF 2011 : Tablettes, VDI, Cloud, Opportunités et impacts pour la Gestion d...
ItSMF 2011 : Tablettes, VDI, Cloud, Opportunités et impacts pour la Gestion d...ItSMF 2011 : Tablettes, VDI, Cloud, Opportunités et impacts pour la Gestion d...
ItSMF 2011 : Tablettes, VDI, Cloud, Opportunités et impacts pour la Gestion d...
Patrick Joubert
 

Similaire à Identity as a Service - Etude IDaaS (20)

2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
 
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
 
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
 
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...
 
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
 
Les enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybrideLes enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybride
 
Capgemini Offre Data Services - Brochure FR
Capgemini Offre Data Services - Brochure FRCapgemini Offre Data Services - Brochure FR
Capgemini Offre Data Services - Brochure FR
 
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...
 
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
 
2008.11.28 Packager & DéLivrer Une Solution As A Service
2008.11.28   Packager & DéLivrer Une Solution As A Service2008.11.28   Packager & DéLivrer Une Solution As A Service
2008.11.28 Packager & DéLivrer Une Solution As A Service
 
L’impact du Cloud sur la transition des services
L’impact du Cloud sur la transition des servicesL’impact du Cloud sur la transition des services
L’impact du Cloud sur la transition des services
 
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...
 
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
 
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaSPlanon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
 
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
 
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
 
Choix partenaire saa s et b paas
Choix partenaire saa s et b paasChoix partenaire saa s et b paas
Choix partenaire saa s et b paas
 
Plaquette aspaway
Plaquette aspawayPlaquette aspaway
Plaquette aspaway
 
ItSMF 2011 : Tablettes, VDI, Cloud, Opportunités et impacts pour la Gestion d...
ItSMF 2011 : Tablettes, VDI, Cloud, Opportunités et impacts pour la Gestion d...ItSMF 2011 : Tablettes, VDI, Cloud, Opportunités et impacts pour la Gestion d...
ItSMF 2011 : Tablettes, VDI, Cloud, Opportunités et impacts pour la Gestion d...
 

Dernier

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 

Dernier (6)

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 

Identity as a Service - Etude IDaaS

  • 1. IDaaS « Identity As A Service » Etat de l'art Evaluation des solutions Retour d'expérience Démonstration Marc Rousselet – Directeur Le 7 Novembre 2013
  • 2. 07/11/2013 2 1. Introduction 2. Contexte 3. De l’IAM vers l’IDaaS 4. Les offres IDaaS 5. Les freins et les leviers 6. Démonstration AGENDA
  • 4. 1 | PROFIL 2 | EXPERTISE 3 | METIERS 4 | AGENCES 4 Qui sommes nous ?  Cabinet de conseil et d’ingénierie  Création en 1996  52 employés début 2013  25 % de croissance en 2012 et 2013  Gouvernance & Gestion des risques  Identités & Accès numériques  Infrastructures sécurisées  Cloud Computing & Mobilité  Conseil : 10%  Intégration : 60%  TMA : 25 %  Formation : 5 %  Paris  Marseille  Lille  Genève Introduction07/11/2013
  • 5. Chronologie de la démarche Q1-2013 Constitution d’un groupe de travail, lancement de l’étude IDaaS Définition des critères d’évaluation d’une offre IDaaS Q2-2013 Evaluation des offres IDaaS du marché, Certification « Architecture et Cloud Computing » Ecole Centrale Paris Etude stratégie IDaaS auprès de notre écosystème Q3-2013 Présentation des scénarios d’adoption auprès d’un panel de clients / prospects Restitution de l’étude en séminaire interne KERNEL Networks Q4-2013 Restitution synthétique aux Assises de la sécurité Présentation des conclusions de l’étude auprès de nos clients, partenaires et prospects Prochaines étapes Inclusion des scénarios sur nouveaux usages dans une étude 2014 BYOD – BYOA – BYOI 5 Introduction07/11/2013
  • 7. Contexte de l’étude •44% des organisations françaises ont déjà adopté une solution de Cloud Computing (IDC), •Le Cloud Computing tire la croissance du marché de l’IT dans le monde avec une croissance annuelle moyenne de 34% de 2011 à 2016, les secteurs traditionnels sont en diminution, Constat • Gartner prévoit qu’à fin 2015, l’IDaaS comptera pour 25% des achats de solutions IAM (5% en 2012), •D’ici 2014 , 50% des applications seront en mode SaaS dans les organisations françaises, 30% dans les PME (MARKESS), •Les grandes entreprises intègrent le modèle SaaS dans leur stratégie IT entrainant ainsi : •Une diminution des ventes de licences des solutions traditionnelles, •Une baisse progressive des activités de services liées au modèle sur site (on-premise). Prévisions •La sécurité constitue un frein à cette transformation: contrôle des accès au monde SaaS, protection des données sensibles , des données personnelles, évolution des contraintes réglementaires, maintient de la conformité •Une stratégie IAM cohérente permettra de répondre à ces enjeux et d’accompagner l’adoption du Cloud Computing dans l’entreprise Positionnement de l’IAM 7 Contexte07/11/2013
  • 8. Un marché IT en pleine mutation 8 Contexte Marché Cloud Français 2010-2015 Marché IT Français 2011-2016 07/11/2013
  • 9. De nouveaux acteurs, une transformation du secteur 9 Contexte07/11/2013
  • 10. DE L’IAM VERS L’IDAAS 3 08/03/2013 10
  • 11. Pourquoi une solution IAM en SaaS ? • Accompagner l’adoption des applications métiers en mode SaaS • Réduire le Total Cost of Ownership (TCO) de l’IAM : •Paiement à l'usage en fonction de la population active •Réduction des coûts d’investissements (CAPEX) • Accompagner vers les nouveaux usages (BYOD, BYOA, nomadisme, mobilité) • Renforcer la sécurité et la gouvernance des accès • Eviter la création de bases de comptes en silos • Améliorer l’expérience utilisateur Retour de notre panel client • Réévaluer les besoins réels en IAM de l'entreprise • Rationaliser les processus IAM pour les applications en SaaS et sur site • Définir les critères fonctionnels, techniques et juridiques de la solution Démarche pour aller vers l’IDaaS 11 De l’IAM vers l’IDaaS07/11/2013
  • 12. Enjeux IAM pour le Cloud 12  Gestion des comptes/Provisionning  Sources autoritaires  Cycle de vie  Standards (SPML, XACML, OAUTH)  Deprovisionning  Authentification  Exigences  Compatibilité entre méthodes  Authentification forte/renforcée  Autorisations /Contrôle d’accès  Qui défini le modèle ?  Compatibilité entre modèles, délégation  Format d’échanges (SAML) et temps de réponse  Conformité  Audit des activités  Re-certification des accès  Ségrégation des accès De l’IAM vers l’IDaaS07/11/2013
  • 13. Critères d’évaluation d’une solution IDaaS • La capacité à interagir avec l’IAM sur site • Les types de user-store supportés, les protocoles Cloud IAM supportés (Oauth, SAML, OpenID, SPML, XACML) • Les caractéristiques de l’hébergement (AWS, multi-localisation, Cloud public) • La couverture fonctionnelle selon le périmètre à couvrir Fonctionnels et Techniques • Le niveau d’engagement sur : • Le cloisonnement des données entre clients • Le niveau de service (disponibilité, SLA, PRA, réversibilité, temps de réponse) • Les modalités de réalisation d’un audit externe • Le choix de la localisation des données • Les règlementations applicables • Le modèle de contractualisation : par souscription, à l’usage, licence ou mixte • La viabilité du fournisseur : taille, implantations, histoire, positionnement sur le marché, références Juridiques et économique 13 De l’IAM vers l’IDaaS07/11/2013
  • 14. IAM non intégré au monde SaaS 14 De l’IAM vers l’IDaaS07/11/2013
  • 15. IAM intégré au monde SaaS en « Fédération des Identités » 15 De l’IAM vers l’IDaaS07/11/2013
  • 16. IAM intégré au monde SaaS en mode « IAM Hybride » 16 De l’IAM vers l’IDaaS07/11/2013
  • 17. IAM intégré au monde SaaS en mode « Full IDaaS » 17 De l’IAM vers l’IDaaS07/11/2013
  • 19. Le rapport Forrester Wave « Cloud IAM » Q3/2012  Description d’une offre IDaaS  Gère les droits d’accès pour les employés, les prestataires, les partenaires et les clients  Gère le provisioning vers les applications en mode SaaS, les application sur site et les applications hébergées  Est optionnellement couplée avec une solution IAM traditionnelle  15 critères d’évaluation classés en 3 catégories  Richesse de la solution (fonctionnalités) – 7 critères  Stratégie de l’éditeur – 5 critères  Présence sur le marché – 3 critères  6 acteurs évalués dans la catégorie Cloud IAM  Covisint, Lighthouse Security Group, Okta, Simeio Solutions, Simplified et Verizon Les offres IDaaS07/11/2013
  • 20. L’évaluation Forrester des acteurs Cloud IAM Offre Stratégie Marché Contrôle d’accès aux applications SaaS Nombre d’ingénieurs, de commerciaux, nombre total d’employés CA et croissance Provisionning vers les applications SaaS et vers les applications traditionnelles Développements futurs envisagés Taille et croissance de la base installée Re-certification des accès Niveau de satisfaction client Les 5 marchés verticaux de prédilection Référentiels d’identités supportés Partenaires de l’ecosystème Multi partage de la solution Protection des informations personnelles Modèle de tarification Audit et rapport Support de l’authentification forte Les offres IDaaS07/11/2013
  • 21. Autres critères de sélection des vendeurs Critère Description Une solution Cloud IAM dédiée La solution n’est pas un service mineur d’une solution plus globale (exemple Google Apps) Une véritable solution SaaS pour l’IAM La solution est déployée en mode service (SaaS )avec une tarification adaptée au modèle disponibilité au 31/12/11 CA Cloud Minder, Microsoft Azure , Onelogin, Ping Identity PingOne, Intel Cloud SSO sont exclus Adresse le périmètre entreprise Les populations adressées sont les employés, prestataires et partenaires. Les acteurs B2C sont exclus 3 références clients A minima, 3 interviews de clients en production avec la solution du vendeur Perception du vendeur Le vendeur est associé au Cloud IAM spontanément par les clients interviewés dans les différents Panel d’études du Forrester. Sont exclus Courion, OneLogin and Vmware Horizon Les offres IDaaS07/11/2013
  • 22. Synthèse de l’évaluation Forrester Wave - Q3 2012 22 Les offres IDaaS07/11/2013
  • 23. Actualisation des solutions évaluées Editeur Nom de la solution Mode d’hébergement Types d’offres Okta Okta Cloud Identity and Access Management (IAM) Service Amazon Web Service SaaS Symplified Symplified Amazon Web Service SaaS OneLogin OneLogin Hébergement dédié SaaS Ping Identity PingOne Hébergement dédié Hybride CA CloudMinder Hébergement dédié SaaS SailPoint AccessIQ Hébergement dédié Hybride 23 Les offres IDaaS07/11/2013
  • 24. Evaluation des fonctionnalités IAM 24 * Fonctionnalité disponible avec IdentityIQ Les offres IDaaS07/11/2013
  • 25. Evaluation des acteurs 25 Les offres IDaaS07/11/2013
  • 26. Synthèse de l’analyse 26 Les offres IDaaS07/11/2013
  • 27. Synthèse de notre évaluation (1/2) 27 Solutions Points forts Points faibles Okta Capacité d’investissements Fondateurs ex-SalesForce Stratégie orientée entreprise (AD) Partenaire Cloud Alliance Google Apps Faible couverture fonctionnelle Pérennité incertaine Symplified Antériorité sur le marché Déploiement possible en Cloud privé Moteur de protocole propriétaire Pérennité incertaine OneLogin Granularité du modèle de souscription Facilité d’utilisation Nouvel entrant Manque de lisibilité du positionnement entreprise Pérennité incertaine • Adaptées aux exigences du Cloud, • Leur viabilité reste à prouver, • Implantées aux États-Unis mais pas en Europe Trois solutions « nativement SaaS » Les offres IDaaS07/11/2013
  • 28. 28 Solutions Points forts Points faibles PingOne Support des protocoles « Fédérations » Plusieurs scénarios d’intégration Antériorité de l’éditeur sur le marché de la fédération Pas de user store CloudMinder Facilité de migration d’une solution sur site CA SiteMinder Modèle de licence non adapté au SaaS Maturité de la solution AccessIQ Gouvernance des accès Couverture fonctionnelle Gestion des applications personnelles Intégration de produits tiers Dépendance forte avec IdentityIQ • Portage de la solution en SaaS (CA CloudMinder) • Enrichissement d’une solution existante (AccessIQ, PingOne) • Meilleure présence sur le marché européen Trois solutions héritées de l’IAM traditionnelle Les offres IDaaS07/11/2013 Synthèse de notre évaluation (2/2)
  • 29. Les offres du marché en Fédération des Identités 29 Les offres IDaaS07/11/2013
  • 30. Les offres du marché en IAM hybride 30 Les offres IDaaS07/11/2013
  • 31. Les offres du marché en IAM full IDaaS 31 Les offres IDaaS07/11/2013
  • 32. LES FREINS ET LES LEVIERS 5 08/03/2013 32
  • 33. Scénario 1 : IAM avec Fédération des Identités 33 Les freins et les leviers F R E I N S • Supporter un coût d’intégration pour chaque App SaaS • Délai de réalisation (time to market) • Maintenir une nouvelle infrastructure • Ne supporte pas toujours le provisoning automatique L E V I E R S • Adapter l’infrastructure aux nouveaux usages • Améliorer l’expérience utilisateur • Garder le contrôle de son infrastructure • Ne pas exposer de données IAM dans le Cloud 07/11/2013
  • 34. Scénario 2 : IAM hybride 34 Les freins et les leviers F R E I N S • Exposer ses données IAM dans le Cloud • Pas encore de solution hébergée en France • Viabilité des nouveaux acteurs IDaaS • Maturité des nouvelles solutions L E V I E R S • Accompagner l'adoption du monde SaaS dans l’entreprise • Réduire les coûts d’intégration de l’IAM • Adapter l’infrastructure aux nouveaux usages • Améliorer l’expérience utilisateur 07/11/2013
  • 35. Scénario 3 : IAM full IDaaS 35 Les freins et les leviers F R E I N S L E V I E R S • Exposer ses données IAM dans le Cloud • Pas encore de solution hébergée en France • Viabilité des nouveaux acteurs IDaaS • Maturité des nouvelles solutions • Réduire les coûts de TCO de l’IAM • Accompagner l'adoption du monde SaaS dans l’entreprise • Adapter l’infrastructure aux nouveaux usages • Améliorer l’expérience utilisateur 07/11/2013
  • 36. DEMO D’UNE SOLUTION IDAAS : 6 36 - OKTA avec Office 365, Box et SalesForce
  • 37. Architecture logique de la plateforme de démonstration 37Démonstration07/11/2013
  • 38. 38 Principe de synchronisation AD <=> Okta 1/2 Démonstration07/11/2013
  • 39. 39 Principes de synchronisation AD <=> Okta Gestion du provisioning de comptes utilisateurs basée sur les OUs suivants : Gestion des accès aux applications SaaS basée sur l’appartenance (directe ou via un parent) aux groupes AD suivants : Démonstration07/11/2013
  • 40. 40 Principe de provisioning IDaaS <=> Applications SaaS Démonstration07/11/2013
  • 41. Use case : Arrivée d’un employé sédentaire 41Démonstration07/11/2013
  • 42. Use case : Arrivée d’un employé nomade 42Démonstration07/11/2013
  • 43. Use case : Départ d’un employé nomade 43Démonstration07/11/2013
  • 44. 44 Interface d’administration : Page d’accueil 1/2 Démonstration07/11/2013
  • 45. 45 Interface d’administration : Page d’accueil 1/2 Démonstration07/11/2013
  • 46. 46 Interface d’administration : Tableaux de bords Démonstration07/11/2013
  • 47. 47 Interface d’administration : Rapports détaillés Démonstration07/11/2013
  • 49. Annexe 1 : les protocoles IAM du monde SaaS 49Annexes07/11/2013

Notes de l'éditeur

  1. Tout compte appartenant aux OU connectées à Okta est provisioné vers Okta Tout groupe contenu dans l’OU apps peut être utilisé pour configurer les accès aux applications SaaS Les groupes permettent également la gestion des politiques de sécurités (groupes d’utilisateurs nécessitant une authent multi-facteur, ou simple)
  2. Montrer la console d’administration
  3. Montrer la console d’administration