SlideShare une entreprise Scribd logo
1  sur  70
Télécharger pour lire hors ligne
La Gestion des Identités
Stéphane GARNERO – OCTO
Benoît de CHATEAUVIEUX – OCTO
2011 © Université du Système d’Information1
2011 © Université du Système d’Information
Au programme…
2
A la découverte
de la GDI
Différentes
approches pour
un projet GDI
Retour
d'expérience
Les défis de
demain
2011 © Université du Système d’Information
A la découverte de la
Gestion des Identités
(GDI)
3
2011 © Université du Système d’Information4
2011 © Université du Système d’Information5
Tu lui supprimes
tous ses comptes !
Acte 1
2011 © Université du Système d’Information6
http://www.flickr.com/photos/chilsta/2477667353
2011 © Université du Système d’Information7
2011 © Université du Système d’Information
Pattern n°1 : l'Identifiant Unique Personnel (IUP)
Comment relier, à des fins d'administration ou
d'imputabilité, une personne à ses différents
comptes informatiques ?
8
2011 © Université du Système d’Information
Pattern n°1 : l'Identifiant Unique Personnel (IUP)
9
IUP : P017653
Nom: Marchand
Prénom: Olivier
Service: Etudes
2011 © Université du Système d’Information10
http://www.flickr.com/photos/horrgakx/2963449929
2011 © Université du Système d’Information11
On aimerait bien
avoir accès à tes
fiches d'identité !
Acte 2
2011 © Université du Système d’Information
Pattern n°2 : l'Annuaire centralisé
Comment fournir un service d'authentification et
de stockage de données d'identité utilisable par
le plus grand nombre d'applications du SI ?
12
2011 © Université du Système d’Information
Pattern n°2 : l'Annuaire centralisé
13
IUP : P017653
Nom : Doe
Prénom : John
Service : Etudes
2011 © Université du Système d’Information14
Désolé…
OK
En raison d'un trop grand nombre de tentatives de connexion,
votre compte a été verrouillé. Veuillez contacter Alex !
2011 © Université du Système d’Information15
Impossible de
mémoriser tout ces
mots de passe !
Acte 3
2011 © Université du Système d’Information
Pattern n°3 : Single Sign On (SSO)
Comment fournir un service d'authentification
unique, sans revalidation des mots de passe des
utilisateurs par les applications ?
16
2011 © Université du Système d’Information
Pattern n°3 : Single Sign On (SSO)
17
SSO
2011 © Université du Système d’Information18
Jason Hargrove / http://www.flickr.com/photos/salty_soul/4165612432/
2011 © Université du Système d’Information19
On passe notre
temps à créer des
comptes !
Acte 4
Et souvent on
oublie de les
supprimer… !
2011 © Université du Système d’Information20
Automatiser
2011 © Université du Système d’Information21
Attention ! N'oublie pas
qu'on doit valider la
création de ces
comptes !
Acte 4
2011 © Université du Système d’Information22
http://www.flickr.com/photos/nfirmani/4772874615/
2011 © Université du Système d’Information23
Workflow(on fait ça en Gestion Documentaire
depuis des années !)
2011 © Université du Système d’Information
Pattern n°4 : Le provisioning
Comment assurer l'attribution de ressources aux
collaborateurs de l'entreprise conformément aux
procédures organisationnelles (RH) et de
sécurité (rôles) en vigueur ?
24
2011 © Université du Système d’Information
Pattern n°4 : Le provisioning
25
2011 © Université du Système d’Information
Patterns…
26
2011 © Université du Système d’Information
Les éditeurs & les outils
27
Les éditeurs proposent des "Suites GDI"  Un outil par pattern GDI
Exception pour les solutions de SSO
Les trois challengers potentiels
2011 © Université du Système d’Information28
Les trois "Grands" se détachent en tête
Les éditeurs & les outils
Editeurs
50%
Open Source
50%
2011 © Université du Système d’Information
Le bilan
29
2011 © Université du Système d’Information30
2011 © Université du Système d’Information31
2011 © Université du Système d’Information32
2011 © Université du Système d’Information33
2011 © Université du Système d’Information
Retour d'expérience…
34
2011 © Université du Système d’Information
Contexte
• 15 000 comptes Active Directory
• 400 serveurs de fichiers
• 48 000 comptes SAP
• 60 mandants SAP sur 10 systèmes
35
PERIMETRE
3200
7300
7800
17500
23000
45850
55000
900 950 1100
3500 4500
9000
11000
2005
2006
2007
2008
2009
2010
2011
DEPLOIEMENT
Nb de requêtes
Utilisateurs gérés
DEPLOIEMENTOBJECTIF
Couvrir 80%
des requêtes courantes
parvenant au Pôle Habilitations.
2011 © Université du Système d’Information36
2011 © Université du Système d’Information
AUTONOMIE
37
Un des objectifs d’un projet de GDI
Redonner de l’
aux utilisateurs
2011 © Université du Système d’Information
Pari Gagnant - Gagnant
38
•Ses demandes n’attendent plus pour être traitées
•Il a la maitrise des validations
Utilisateur final
•Toutes les demandes sont validées
•Traçage des actions
Sécurité
•Diminution du traitement manuel des requêtes
•Diminution de la charge de travail
Informatique
39
Relever le défi
des utilisateurs
Eduquer les utilisateurs
les plus réfractaires ou récalcitrants
40 2011 © Université du Système d’Information
2011 © Université du Système d’Information41
1 2
2 idées pour entrainer l'adhésion !
Faciliter
l’accès
Faciliter
l’usage
2011 © Université du Système d’Information
Faciliter l’accès
Home de l’Intranet
Lien sur le bureau
URL mnémotechnique
42
Mes Comptes
1
2011 © Université du Système d’Information
Faciliter l’usage
43
2
Changer mon
Mot de Passe
Ergonomie
Intégration à la charte graphique
Applications autoportantes
2011 © Université du Système d’Information
Faciliter l’usage
44
2
Rejet
2011 © Université du Système d’Information
Faciliter l’usage
45
2
2011 © Université du Système d’Information
Principe de déploiement
46
2011 © Université du Système d’Information
Les projets de GDI
font parti de ceux qui apportent
beaucoup de valeur
47
Mais font aussi partie
des projets pouvant être
complexes à mettre en œuvre
Si on essaie de
tout faire en
même temps !
Principe de déploiement
$$
2011 © Université du Système d’Information
Réussite du projet
Organisationnelle
Fonctionnelle
Technique
48
Les trois types de complexité
2011 © Université du Système d’Information
Séquencer !
49
http://www.flickr.com/photos/sovietuk/488949072
Si on attaque tout de front… On cours à l’échec !
Organisationn
elle
Fonctionnelle
Technique
Complexité
2011 © Université du Système d’Information
Séquencer
50
Volet
technique
0
2
4
6
8
Sélectionner
uniquement les cibles
principales pour démarrer
2011 © Université du Système d’Information
Séquencer
51
Volet
technique
0
2
4
6
8
Sélectionner
uniquement les cibles
principales pour démarrer
Volet
fonctionnel
•Envoie
•Notification
Demande
•RFI
•Notification
Validation
•Agent Cible
•Trace
Activation
Débuter
avec des processus simples
2011 © Université du Système d’Information
Séquencer
52
Volet
technique
0
2
4
6
8
Sélectionner
uniquement les cibles
principales pour démarrer
Volet
fonctionnel
Volet
organisationnel
•Envoie
•Notification
Demande
•RFI
•Notification
Validation
•Agent Cible
•Trace
Activation
Débuter
avec des processus simples
Phase Pilote
(sur un périmètre restreint)
Déploiement graduel
2011 © Université du Système d’Information
Ensuite… Enrichissez !
53
Volet
technique
0
2
4
6
8
Ajoutez de nouvelles cibles
Volet
fonctionnel
Volet
organisationnel
Affinez vos processus
Déployez de nouvelles entités
à un rythme soutenable
Demande par
les services RH
Création Fiche
CARM
Création
compte
réseau +
messagerie
Affectations
automatiques
(DL, Groupes)
Création
compte CARM
Envoi du mot de passe
réseau au responsable
de la personne
Envoi du mot de
passe CARM au
bénéficiaire
Notification du demandeur
et du responsable de la
personne
2011 © Université du Système d’Information
Les défis de demain
54
2011 © Université du Système d’Information55
Je veux proposer
un extranet à mes
partenaires…
Acte 5
La GDI, ça
marche aussi
pour mes applis
sur le Cloud ?
2011 © Université du Système d’Information56
L'ouverture du SI…
Un extranet, oui !…
mais je ne veux pas
gérer la base des
utilisateurs de mes
partenaires!
Provisioning,
SSO ?
2011 © Université du Système d’Information57
Nouveaux
challenges
2011 © Université du Système d’Information
Définir des relations de confiance entre organisations
58
Ensemble de règles, de pratiques et de protocoles afin de
véhiculer, entre organisations, l'identité des utilisateurs
2011 © Université du Système d’Information
La Fédération d'Identité
Une relation de confiance entre
59
SAML
Fournisseur d'Identité
(Identity Provider)
Fournisseur de Service
(Service Provider)
Standards
2011 © Université du Système d’Information60
Exemple:
Le SSO sur Google Apps
2011 © Université du Système d’Information
Exemple: Le SSO sur Google Apps
61
Génération de la
requête SAML
Authentification
de l'utilisateur
Génération de la
réponse SAML
Vérification de la
réponse SAML
http://mail.masociete.com
Redirection vers la page de login (SSO URL)
Envoi de la réponse SAML
Accès autorisé !
2011 © Université du Système d’Information
Exemple: Le SSO sur Google Apps
62
Génération de la
requête SAML
Authentification
de l'utilisateur
Génération de la
réponse SAML
Vérification de la
réponse SAML
http://mail.masociete.com
Redirection vers la page de login (SSO URL)
Envoi de la réponse SAML
Accès autorisé !
Connaissance de l'URL SSO
de l'Identity Provider
Capacité à vérifier la
réponse SAML
2011 © Université du Système d’Information
Exemple: Le SSO sur Google Apps
63
Connaissance de l'URL SSO
de l'Identity Provider
Capacité à vérifier
la réponse SAML
2011 © Université du Système d’Information
Pour conclure
64
2011 © Université du Système d’Information65
La boite à outils de la GDI est bien remplie !
http://www.flickr.com/photos/usonian/393607706
2011 © Université du Système d’Information66
http://www.flickr.com/photos/mdpny/3684977779
Chaque projet GDI est unique !
2011 © Université du Système d’Information67
Focus sur l'utilisateur !
http://www.flickr.com/photos/22070130@N07/4286197306/
2011 © Université du Système d’Information68
Déploiement progressif !
2011 © Université du Système d’Information
 Marché mature
 Solutions éditeurs éprouvées
 Nombreux retours projets
69
 Nouvelles pratiques
 Nouvelles applications (Cloud)
 La GDI sort des murs de l'entreprise
2011 © Université du Système d’Information
Pour aller plus loin…
70

Contenu connexe

Similaire à La Gestion des Identités

De l'Intranet à l'Entreprise 2.0
De l'Intranet à l'Entreprise 2.0De l'Intranet à l'Entreprise 2.0
De l'Intranet à l'Entreprise 2.0Valtech
 
Résultats baromètre investissements IT - Vox Di 2015
Résultats baromètre investissements IT -  Vox Di 2015Résultats baromètre investissements IT -  Vox Di 2015
Résultats baromètre investissements IT - Vox Di 2015Adelanto
 
L’utilisateur : acteur clé de la fiabilité de vos reportings - Retour d'expér...
L’utilisateur : acteur clé de la fiabilité de vos reportings - Retour d'expér...L’utilisateur : acteur clé de la fiabilité de vos reportings - Retour d'expér...
L’utilisateur : acteur clé de la fiabilité de vos reportings - Retour d'expér...Nathalie Hoch
 
Projet de recherche carrière
Projet de recherche carrièreProjet de recherche carrière
Projet de recherche carrièreizzyzero
 
Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217VOIRIN Consultants
 
conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...Sid Ahmed Benkraoua
 
Salon intranet rse 2015 ibm connections
Salon intranet rse 2015 ibm connectionsSalon intranet rse 2015 ibm connections
Salon intranet rse 2015 ibm connectionsPierre Milcent
 
Cnw42 g formation-ibm-connections-4-0-reseaux-sociaux
Cnw42 g formation-ibm-connections-4-0-reseaux-sociauxCnw42 g formation-ibm-connections-4-0-reseaux-sociaux
Cnw42 g formation-ibm-connections-4-0-reseaux-sociauxCERTyou Formation
 
LMS : faire le choix de l'open source - Forum elearning Tunisie 2013
LMS : faire le choix de l'open source - Forum elearning Tunisie 2013LMS : faire le choix de l'open source - Forum elearning Tunisie 2013
LMS : faire le choix de l'open source - Forum elearning Tunisie 2013Jean-Luc Peuvrier
 
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?IRSST
 
Comment mettre en relation 
données et documents pour produire 
une informati...
Comment mettre en relation 
données et documents pour produire 
une informati...Comment mettre en relation 
données et documents pour produire 
une informati...
Comment mettre en relation 
données et documents pour produire 
une informati...Antidot
 
Tech-IT Academy catalogue des formations
Tech-IT Academy catalogue des formationsTech-IT Academy catalogue des formations
Tech-IT Academy catalogue des formationsTech-IT Maroc
 
Réalisation d’un projet en expérience utilisateur (6-764-15) : Introduction
Réalisation d’un projet en expérience utilisateur (6-764-15) : IntroductionRéalisation d’un projet en expérience utilisateur (6-764-15) : Introduction
Réalisation d’un projet en expérience utilisateur (6-764-15) : IntroductionPierre-Majorique Léger
 
DevOps en pratique - Paris Meetup Bluemix 19/11/2014
DevOps en pratique - Paris Meetup Bluemix 19/11/2014DevOps en pratique - Paris Meetup Bluemix 19/11/2014
DevOps en pratique - Paris Meetup Bluemix 19/11/2014IBM France Lab
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 
2011 01 27 Opportunités des logiciels libres ou open source by competitic
2011 01 27 Opportunités des logiciels libres ou open source by competitic2011 01 27 Opportunités des logiciels libres ou open source by competitic
2011 01 27 Opportunités des logiciels libres ou open source by competiticCOMPETITIC
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Antonio Fontes
 
Projet carrière chelsea comeau
Projet carrière  chelsea comeauProjet carrière  chelsea comeau
Projet carrière chelsea comeaucomeauchelsea
 

Similaire à La Gestion des Identités (20)

De l'Intranet à l'Entreprise 2.0
De l'Intranet à l'Entreprise 2.0De l'Intranet à l'Entreprise 2.0
De l'Intranet à l'Entreprise 2.0
 
Résultats baromètre investissements IT - Vox Di 2015
Résultats baromètre investissements IT -  Vox Di 2015Résultats baromètre investissements IT -  Vox Di 2015
Résultats baromètre investissements IT - Vox Di 2015
 
L’utilisateur : acteur clé de la fiabilité de vos reportings - Retour d'expér...
L’utilisateur : acteur clé de la fiabilité de vos reportings - Retour d'expér...L’utilisateur : acteur clé de la fiabilité de vos reportings - Retour d'expér...
L’utilisateur : acteur clé de la fiabilité de vos reportings - Retour d'expér...
 
PFE PPT2
PFE PPT2PFE PPT2
PFE PPT2
 
Projet de recherche carrière
Projet de recherche carrièreProjet de recherche carrière
Projet de recherche carrière
 
CM Processus Méthodes
CM Processus MéthodesCM Processus Méthodes
CM Processus Méthodes
 
Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217Présentation Voirin Club DSI EST 150217
Présentation Voirin Club DSI EST 150217
 
conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...conception et réalisation plateforme collaboratif basant sur la methode agile...
conception et réalisation plateforme collaboratif basant sur la methode agile...
 
Salon intranet rse 2015 ibm connections
Salon intranet rse 2015 ibm connectionsSalon intranet rse 2015 ibm connections
Salon intranet rse 2015 ibm connections
 
Cnw42 g formation-ibm-connections-4-0-reseaux-sociaux
Cnw42 g formation-ibm-connections-4-0-reseaux-sociauxCnw42 g formation-ibm-connections-4-0-reseaux-sociaux
Cnw42 g formation-ibm-connections-4-0-reseaux-sociaux
 
LMS : faire le choix de l'open source - Forum elearning Tunisie 2013
LMS : faire le choix de l'open source - Forum elearning Tunisie 2013LMS : faire le choix de l'open source - Forum elearning Tunisie 2013
LMS : faire le choix de l'open source - Forum elearning Tunisie 2013
 
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
 
Comment mettre en relation 
données et documents pour produire 
une informati...
Comment mettre en relation 
données et documents pour produire 
une informati...Comment mettre en relation 
données et documents pour produire 
une informati...
Comment mettre en relation 
données et documents pour produire 
une informati...
 
Tech-IT Academy catalogue des formations
Tech-IT Academy catalogue des formationsTech-IT Academy catalogue des formations
Tech-IT Academy catalogue des formations
 
Réalisation d’un projet en expérience utilisateur (6-764-15) : Introduction
Réalisation d’un projet en expérience utilisateur (6-764-15) : IntroductionRéalisation d’un projet en expérience utilisateur (6-764-15) : Introduction
Réalisation d’un projet en expérience utilisateur (6-764-15) : Introduction
 
DevOps en pratique - Paris Meetup Bluemix 19/11/2014
DevOps en pratique - Paris Meetup Bluemix 19/11/2014DevOps en pratique - Paris Meetup Bluemix 19/11/2014
DevOps en pratique - Paris Meetup Bluemix 19/11/2014
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
2011 01 27 Opportunités des logiciels libres ou open source by competitic
2011 01 27 Opportunités des logiciels libres ou open source by competitic2011 01 27 Opportunités des logiciels libres ou open source by competitic
2011 01 27 Opportunités des logiciels libres ou open source by competitic
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...
 
Projet carrière chelsea comeau
Projet carrière  chelsea comeauProjet carrière  chelsea comeau
Projet carrière chelsea comeau
 

La Gestion des Identités

  • 1. La Gestion des Identités Stéphane GARNERO – OCTO Benoît de CHATEAUVIEUX – OCTO 2011 © Université du Système d’Information1
  • 2. 2011 © Université du Système d’Information Au programme… 2 A la découverte de la GDI Différentes approches pour un projet GDI Retour d'expérience Les défis de demain
  • 3. 2011 © Université du Système d’Information A la découverte de la Gestion des Identités (GDI) 3
  • 4. 2011 © Université du Système d’Information4
  • 5. 2011 © Université du Système d’Information5 Tu lui supprimes tous ses comptes ! Acte 1
  • 6. 2011 © Université du Système d’Information6 http://www.flickr.com/photos/chilsta/2477667353
  • 7. 2011 © Université du Système d’Information7
  • 8. 2011 © Université du Système d’Information Pattern n°1 : l'Identifiant Unique Personnel (IUP) Comment relier, à des fins d'administration ou d'imputabilité, une personne à ses différents comptes informatiques ? 8
  • 9. 2011 © Université du Système d’Information Pattern n°1 : l'Identifiant Unique Personnel (IUP) 9 IUP : P017653 Nom: Marchand Prénom: Olivier Service: Etudes
  • 10. 2011 © Université du Système d’Information10 http://www.flickr.com/photos/horrgakx/2963449929
  • 11. 2011 © Université du Système d’Information11 On aimerait bien avoir accès à tes fiches d'identité ! Acte 2
  • 12. 2011 © Université du Système d’Information Pattern n°2 : l'Annuaire centralisé Comment fournir un service d'authentification et de stockage de données d'identité utilisable par le plus grand nombre d'applications du SI ? 12
  • 13. 2011 © Université du Système d’Information Pattern n°2 : l'Annuaire centralisé 13 IUP : P017653 Nom : Doe Prénom : John Service : Etudes
  • 14. 2011 © Université du Système d’Information14 Désolé… OK En raison d'un trop grand nombre de tentatives de connexion, votre compte a été verrouillé. Veuillez contacter Alex !
  • 15. 2011 © Université du Système d’Information15 Impossible de mémoriser tout ces mots de passe ! Acte 3
  • 16. 2011 © Université du Système d’Information Pattern n°3 : Single Sign On (SSO) Comment fournir un service d'authentification unique, sans revalidation des mots de passe des utilisateurs par les applications ? 16
  • 17. 2011 © Université du Système d’Information Pattern n°3 : Single Sign On (SSO) 17 SSO
  • 18. 2011 © Université du Système d’Information18 Jason Hargrove / http://www.flickr.com/photos/salty_soul/4165612432/
  • 19. 2011 © Université du Système d’Information19 On passe notre temps à créer des comptes ! Acte 4 Et souvent on oublie de les supprimer… !
  • 20. 2011 © Université du Système d’Information20 Automatiser
  • 21. 2011 © Université du Système d’Information21 Attention ! N'oublie pas qu'on doit valider la création de ces comptes ! Acte 4
  • 22. 2011 © Université du Système d’Information22 http://www.flickr.com/photos/nfirmani/4772874615/
  • 23. 2011 © Université du Système d’Information23 Workflow(on fait ça en Gestion Documentaire depuis des années !)
  • 24. 2011 © Université du Système d’Information Pattern n°4 : Le provisioning Comment assurer l'attribution de ressources aux collaborateurs de l'entreprise conformément aux procédures organisationnelles (RH) et de sécurité (rôles) en vigueur ? 24
  • 25. 2011 © Université du Système d’Information Pattern n°4 : Le provisioning 25
  • 26. 2011 © Université du Système d’Information Patterns… 26
  • 27. 2011 © Université du Système d’Information Les éditeurs & les outils 27 Les éditeurs proposent des "Suites GDI"  Un outil par pattern GDI
  • 28. Exception pour les solutions de SSO Les trois challengers potentiels 2011 © Université du Système d’Information28 Les trois "Grands" se détachent en tête Les éditeurs & les outils Editeurs 50% Open Source 50%
  • 29. 2011 © Université du Système d’Information Le bilan 29
  • 30. 2011 © Université du Système d’Information30
  • 31. 2011 © Université du Système d’Information31
  • 32. 2011 © Université du Système d’Information32
  • 33. 2011 © Université du Système d’Information33
  • 34. 2011 © Université du Système d’Information Retour d'expérience… 34
  • 35. 2011 © Université du Système d’Information Contexte • 15 000 comptes Active Directory • 400 serveurs de fichiers • 48 000 comptes SAP • 60 mandants SAP sur 10 systèmes 35 PERIMETRE 3200 7300 7800 17500 23000 45850 55000 900 950 1100 3500 4500 9000 11000 2005 2006 2007 2008 2009 2010 2011 DEPLOIEMENT Nb de requêtes Utilisateurs gérés DEPLOIEMENTOBJECTIF Couvrir 80% des requêtes courantes parvenant au Pôle Habilitations.
  • 36. 2011 © Université du Système d’Information36
  • 37. 2011 © Université du Système d’Information AUTONOMIE 37 Un des objectifs d’un projet de GDI Redonner de l’ aux utilisateurs
  • 38. 2011 © Université du Système d’Information Pari Gagnant - Gagnant 38 •Ses demandes n’attendent plus pour être traitées •Il a la maitrise des validations Utilisateur final •Toutes les demandes sont validées •Traçage des actions Sécurité •Diminution du traitement manuel des requêtes •Diminution de la charge de travail Informatique
  • 39. 39 Relever le défi des utilisateurs
  • 40. Eduquer les utilisateurs les plus réfractaires ou récalcitrants 40 2011 © Université du Système d’Information
  • 41. 2011 © Université du Système d’Information41 1 2 2 idées pour entrainer l'adhésion ! Faciliter l’accès Faciliter l’usage
  • 42. 2011 © Université du Système d’Information Faciliter l’accès Home de l’Intranet Lien sur le bureau URL mnémotechnique 42 Mes Comptes 1
  • 43. 2011 © Université du Système d’Information Faciliter l’usage 43 2 Changer mon Mot de Passe Ergonomie Intégration à la charte graphique Applications autoportantes
  • 44. 2011 © Université du Système d’Information Faciliter l’usage 44 2 Rejet
  • 45. 2011 © Université du Système d’Information Faciliter l’usage 45 2
  • 46. 2011 © Université du Système d’Information Principe de déploiement 46
  • 47. 2011 © Université du Système d’Information Les projets de GDI font parti de ceux qui apportent beaucoup de valeur 47 Mais font aussi partie des projets pouvant être complexes à mettre en œuvre Si on essaie de tout faire en même temps ! Principe de déploiement $$
  • 48. 2011 © Université du Système d’Information Réussite du projet Organisationnelle Fonctionnelle Technique 48 Les trois types de complexité
  • 49. 2011 © Université du Système d’Information Séquencer ! 49 http://www.flickr.com/photos/sovietuk/488949072 Si on attaque tout de front… On cours à l’échec ! Organisationn elle Fonctionnelle Technique Complexité
  • 50. 2011 © Université du Système d’Information Séquencer 50 Volet technique 0 2 4 6 8 Sélectionner uniquement les cibles principales pour démarrer
  • 51. 2011 © Université du Système d’Information Séquencer 51 Volet technique 0 2 4 6 8 Sélectionner uniquement les cibles principales pour démarrer Volet fonctionnel •Envoie •Notification Demande •RFI •Notification Validation •Agent Cible •Trace Activation Débuter avec des processus simples
  • 52. 2011 © Université du Système d’Information Séquencer 52 Volet technique 0 2 4 6 8 Sélectionner uniquement les cibles principales pour démarrer Volet fonctionnel Volet organisationnel •Envoie •Notification Demande •RFI •Notification Validation •Agent Cible •Trace Activation Débuter avec des processus simples Phase Pilote (sur un périmètre restreint) Déploiement graduel
  • 53. 2011 © Université du Système d’Information Ensuite… Enrichissez ! 53 Volet technique 0 2 4 6 8 Ajoutez de nouvelles cibles Volet fonctionnel Volet organisationnel Affinez vos processus Déployez de nouvelles entités à un rythme soutenable Demande par les services RH Création Fiche CARM Création compte réseau + messagerie Affectations automatiques (DL, Groupes) Création compte CARM Envoi du mot de passe réseau au responsable de la personne Envoi du mot de passe CARM au bénéficiaire Notification du demandeur et du responsable de la personne
  • 54. 2011 © Université du Système d’Information Les défis de demain 54
  • 55. 2011 © Université du Système d’Information55 Je veux proposer un extranet à mes partenaires… Acte 5 La GDI, ça marche aussi pour mes applis sur le Cloud ?
  • 56. 2011 © Université du Système d’Information56 L'ouverture du SI… Un extranet, oui !… mais je ne veux pas gérer la base des utilisateurs de mes partenaires! Provisioning, SSO ?
  • 57. 2011 © Université du Système d’Information57 Nouveaux challenges
  • 58. 2011 © Université du Système d’Information Définir des relations de confiance entre organisations 58
  • 59. Ensemble de règles, de pratiques et de protocoles afin de véhiculer, entre organisations, l'identité des utilisateurs 2011 © Université du Système d’Information La Fédération d'Identité Une relation de confiance entre 59 SAML Fournisseur d'Identité (Identity Provider) Fournisseur de Service (Service Provider) Standards
  • 60. 2011 © Université du Système d’Information60 Exemple: Le SSO sur Google Apps
  • 61. 2011 © Université du Système d’Information Exemple: Le SSO sur Google Apps 61 Génération de la requête SAML Authentification de l'utilisateur Génération de la réponse SAML Vérification de la réponse SAML http://mail.masociete.com Redirection vers la page de login (SSO URL) Envoi de la réponse SAML Accès autorisé !
  • 62. 2011 © Université du Système d’Information Exemple: Le SSO sur Google Apps 62 Génération de la requête SAML Authentification de l'utilisateur Génération de la réponse SAML Vérification de la réponse SAML http://mail.masociete.com Redirection vers la page de login (SSO URL) Envoi de la réponse SAML Accès autorisé ! Connaissance de l'URL SSO de l'Identity Provider Capacité à vérifier la réponse SAML
  • 63. 2011 © Université du Système d’Information Exemple: Le SSO sur Google Apps 63 Connaissance de l'URL SSO de l'Identity Provider Capacité à vérifier la réponse SAML
  • 64. 2011 © Université du Système d’Information Pour conclure 64
  • 65. 2011 © Université du Système d’Information65 La boite à outils de la GDI est bien remplie ! http://www.flickr.com/photos/usonian/393607706
  • 66. 2011 © Université du Système d’Information66 http://www.flickr.com/photos/mdpny/3684977779 Chaque projet GDI est unique !
  • 67. 2011 © Université du Système d’Information67 Focus sur l'utilisateur ! http://www.flickr.com/photos/22070130@N07/4286197306/
  • 68. 2011 © Université du Système d’Information68 Déploiement progressif !
  • 69. 2011 © Université du Système d’Information  Marché mature  Solutions éditeurs éprouvées  Nombreux retours projets 69  Nouvelles pratiques  Nouvelles applications (Cloud)  La GDI sort des murs de l'entreprise
  • 70. 2011 © Université du Système d’Information Pour aller plus loin… 70