SlideShare une entreprise Scribd logo
29 Octobre 2015
La GIA en 2015
Du principe à la pratique
Bruno Guay
Claude Vigeant Ing.
Agenda
Confidentiel 2
 Déroulement
 Les protagonistes
 Mise en contexte
 Scénario 1 – Le client exigeant
 Scénario 2 – On veut lancer un projet de GIA
 Scénario 3 – On veut “régler” la GIA une fois pour toutes
Déroulement
Confidentiel 3
 Nous présenterons 3 scénarios qui serviront à illustrer différentes
situations présentant des défis souvent rencontrés dans les projets
de GIA.
 A travers les échanges entre les protagonistes, nous présenterons
les défis ainsi que des pistes de solutions et des approches et
stratégies tirées de notre expérience respective, accumulée au fil
des ans.
Les protagonistes
Confidentiel 4
M. Boucher M. Pauzé
Le client L’expert
Mise en contexte
Confidentiel 5
 M. Boucher est CIO chez « XJ. Jean Assurances » une compagnie
d’assurances canadienne ayant son siège social à Québec.
 Sur les conseils du RSTI, M. Boucher décide donc de lancer une
initiative de Gestion des Identités et des Accès (GIA) et rencontre
des firmes reconnues dans le domaine pour leur présenter le
projet.
 Nous illustrerons au travers de divers scénarios plusieurs situations
réellement rencontrées et nous proposerons quelques façons de
les aborder
Scénario 1 – Le client exigeant
Confidentiel 6
M. Boucher s’est renseigné sur la GIA et sur les
promesses véhiculées par l’industrie.
Il a donc dressé sa liste d’exigences comme suit:
 Automatisation complète des circuits d’arrivée / départ
 Mise en oeuvre d’un modèle de rôles « Top Down »
 Délais très agressifs
Il invite M. Pauzé à venir lui exposer son offre en
réponse à ses exigences
Scénario 2 – On veut lancer un projet de GIA!
Confidentiel 7
L’entreprise veut faire un projet de GIA mais…
 La maturité de l’entreprise est extrêmement faible en
sécurité, les processus ne sont pas formalisés et les moyens
techniques sont quasiment inexistants
 Il n’y a qu’une seule personne responsable de la sécurité pour
toute l’entreprise qui compte des bureaux à plusieurs
endroits au Canada, aux États-Unis et ailleurs dans le monde
M. Boucher invite M. Pauzé à venir lui exposer sa
démarche proposée
Planification des étapes
Confidentiel 8
Installer la solution
Définir les
connecteurs /
collecteurs
Définir les
séquences de
traitement
Lancer la
collecte
initiale
Effectuer
appariement
personnes
Identifier sources
d’identité et
systèmes cibles
Effectuer
appariement
comptes
Effectuer
révision initiale
des accès
Initier
campagnes de
révision
*Modéliser les
accès par rôles
*Automatiser les
ajouts / retraits
/ modifications
Effectuer
épuration du
référentiel
Déployer les flux
d’approbation &
libre service
Phase initiale de
construction
Phase de
montée en charge
Phase
Opérations
Scénario 3 – On veut « régler » la GIA une
fois pour toutes
Confidentiel 9
L’entreprise veut lancer un projet de GIA pour régler
définitivement, une fois pour toutes, tous les problèmes
liés à la gestion des accès et aux observations des
auditeurs
 Les budgets ont été obtenus sur la base qu’on va enfin régler
le problème une fois pour toutes et on n’en entendra plus
parler
M. Boucher invite M. Pauzé à venir lui exposer sa
démarche
Questions ?
Confidentiel 10
Merci!
Bruno Guay Claude Vigeant Ing.
bruno.guay@gmail.com cvigeant@okiok.com

Contenu connexe

Tendances

Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
emc 2p
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
Said Benadir
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
ISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
ISACA Chapitre de Québec
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
Michel-Marie Maudet
 
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Sébastien Rabaud
 
Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)
Ammar Sassi
 
Introduction à ITIL
Introduction à ITILIntroduction à ITIL
Introduction à ITIL
Joseph Guindeba
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
Marc Rousselet
 
Concevoir un catalogue de service agile et efficace pour répondre aux exigenc...
Concevoir un catalogue de service agile et efficace pour répondre aux exigenc...Concevoir un catalogue de service agile et efficace pour répondre aux exigenc...
Concevoir un catalogue de service agile et efficace pour répondre aux exigenc...
itSMF France
 
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...
Microsoft Technet France
 
Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000
ISACA Chapitre de Québec
 
Support formation vidéo : Préparation à la certification ITIL Foundation V3 2011
Support formation vidéo : Préparation à la certification ITIL Foundation V3 2011Support formation vidéo : Préparation à la certification ITIL Foundation V3 2011
Support formation vidéo : Préparation à la certification ITIL Foundation V3 2011
SmartnSkilled
 
Presentation Actuelia cabient de conseil en actuariat
Presentation Actuelia cabient de conseil en actuariatPresentation Actuelia cabient de conseil en actuariat
Presentation Actuelia cabient de conseil en actuariat
Alban Jarry
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3
Pascal Flamand
 
Itil fr
Itil frItil fr
Itil fr
Yannick Esso
 
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
M2i Formation
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
ISACA Chapitre de Québec
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
chammem
 
Ysatis Consulting - Offre Expertise Progiciel
Ysatis Consulting - Offre Expertise ProgicielYsatis Consulting - Offre Expertise Progiciel
Ysatis Consulting - Offre Expertise Progiciel
Patrick Blanc
 

Tendances (20)

Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
 
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
 
Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)
 
Introduction à ITIL
Introduction à ITILIntroduction à ITIL
Introduction à ITIL
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Concevoir un catalogue de service agile et efficace pour répondre aux exigenc...
Concevoir un catalogue de service agile et efficace pour répondre aux exigenc...Concevoir un catalogue de service agile et efficace pour répondre aux exigenc...
Concevoir un catalogue de service agile et efficace pour répondre aux exigenc...
 
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...
 
Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000
 
Support formation vidéo : Préparation à la certification ITIL Foundation V3 2011
Support formation vidéo : Préparation à la certification ITIL Foundation V3 2011Support formation vidéo : Préparation à la certification ITIL Foundation V3 2011
Support formation vidéo : Préparation à la certification ITIL Foundation V3 2011
 
Presentation Actuelia cabient de conseil en actuariat
Presentation Actuelia cabient de conseil en actuariatPresentation Actuelia cabient de conseil en actuariat
Presentation Actuelia cabient de conseil en actuariat
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3
 
Itil fr
Itil frItil fr
Itil fr
 
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
 
Ysatis Consulting - Offre Expertise Progiciel
Ysatis Consulting - Offre Expertise ProgicielYsatis Consulting - Offre Expertise Progiciel
Ysatis Consulting - Offre Expertise Progiciel
 

En vedette

Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
ISACA Chapitre de Québec
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
ISACA Chapitre de Québec
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
ISACA Chapitre de Québec
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
ISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
ISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
ISACA Chapitre de Québec
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
ISACA Chapitre de Québec
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interne
Youssef Bensafi
 
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Oumayma Korchi
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
Yann Riviere CCSK, CISSP, CRISC, CISM
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
Yann Riviere CCSK, CISSP, CRISC, CISM
 
GTAG Documents de référence
GTAG Documents de référenceGTAG Documents de référence
GTAG Documents de référence
Yann Riviere CCSK, CISSP, CRISC, CISM
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
Yann Riviere CCSK, CISSP, CRISC, CISM
 
Prospective vidéoprotection 3.0
Prospective vidéoprotection 3.0Prospective vidéoprotection 3.0
Prospective vidéoprotection 3.0
Personal Interactor
 
Belle france
Belle franceBelle france
L'univers Google
L'univers GoogleL'univers Google
Leo dico
Leo dicoLeo dico
Leo dico
Polidoro F.
 

En vedette (20)

Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Programme isaca 2013_2014
Programme isaca 2013_2014Programme isaca 2013_2014
Programme isaca 2013_2014
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interne
 
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
GTAG Documents de référence
GTAG Documents de référenceGTAG Documents de référence
GTAG Documents de référence
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
Prospective vidéoprotection 3.0
Prospective vidéoprotection 3.0Prospective vidéoprotection 3.0
Prospective vidéoprotection 3.0
 
Belle france
Belle franceBelle france
Belle france
 
L'univers Google
L'univers GoogleL'univers Google
L'univers Google
 
Leo dico
Leo dicoLeo dico
Leo dico
 

Similaire à La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant

CREATION_DENTREPRISE.ppt
CREATION_DENTREPRISE.pptCREATION_DENTREPRISE.ppt
CREATION_DENTREPRISE.ppt
SALIM86012
 
WaissoTalk - Être chef de projet
WaissoTalk - Être chef de projetWaissoTalk - Être chef de projet
WaissoTalk - Être chef de projet
Waisso
 
#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné
NetSecure Day
 
Meetup #2 - L'innovation continue grace au lean startup
Meetup #2 - L'innovation continue grace au lean startupMeetup #2 - L'innovation continue grace au lean startup
Meetup #2 - L'innovation continue grace au lean startup
Olivier Lafontan
 
Optimiser sa démarche emploi dans le web 2.0
Optimiser sa démarche emploi dans le web 2.0Optimiser sa démarche emploi dans le web 2.0
Optimiser sa démarche emploi dans le web 2.0
Conversion Rocks
 
Instruction Startups Cleantech Business Angels
Instruction Startups Cleantech Business AngelsInstruction Startups Cleantech Business Angels
Instruction Startups Cleantech Business Angels
🚀Yan Thoinet
 
Estimation initiale dun projet agile de Mathieu Boisvert
Estimation initiale dun projet agile de Mathieu BoisvertEstimation initiale dun projet agile de Mathieu Boisvert
Estimation initiale dun projet agile de Mathieu Boisvert
Pyxis Technologies
 
Financement incrémental pour l’innovation: Passer d'une ère prédictive à une ...
Financement incrémental pour l’innovation: Passer d'une ère prédictive à une ...Financement incrémental pour l’innovation: Passer d'une ère prédictive à une ...
Financement incrémental pour l’innovation: Passer d'une ère prédictive à une ...
Agile Montréal
 
Portrait de startuper #12 - elCurator - Christopher Parola
Portrait de startuper #12 - elCurator - Christopher ParolaPortrait de startuper #12 - elCurator - Christopher Parola
Portrait de startuper #12 - elCurator - Christopher Parola
Sébastien Bourguignon
 
Processus création entreprise
Processus création entrepriseProcessus création entreprise
Processus création entreprise
Marc-André de Launière
 
Agilité du point de vue de la gouvernance
Agilité du point de vue de la gouvernanceAgilité du point de vue de la gouvernance
Agilité du point de vue de la gouvernance
Pyxis Technologies
 
Repartition des Ressources en Services Juridiques, Barreau du Quebec 2013, At...
Repartition des Ressources en Services Juridiques, Barreau du Quebec 2013, At...Repartition des Ressources en Services Juridiques, Barreau du Quebec 2013, At...
Repartition des Ressources en Services Juridiques, Barreau du Quebec 2013, At...
KarenGimbal
 
New Business Generation
New Business GenerationNew Business Generation
New Business Generation
Emmanuel GONON
 
Infographie : Les étapes Cedants / Repreneurs
Infographie : Les étapes Cedants / RepreneursInfographie : Les étapes Cedants / Repreneurs
Infographie : Les étapes Cedants / Repreneurs
FIDAQUITAINE
 
Ent09 négociation financière
Ent09   négociation financièreEnt09   négociation financière
Ent09 négociation financière
CatalisMTL
 
la création d'entreprise
la création d'entreprisela création d'entreprise
la création d'entreprise
noureddine amerouane
 
Presentation COURS PASSER DE L'IDEE A L'ACTION midhow
Presentation COURS PASSER DE L'IDEE A L'ACTION midhowPresentation COURS PASSER DE L'IDEE A L'ACTION midhow
Presentation COURS PASSER DE L'IDEE A L'ACTION midhow
Frédérique Cavalier
 
Génie logiciel - Avant le logiciel
Génie logiciel - Avant le logicielGénie logiciel - Avant le logiciel
Génie logiciel - Avant le logiciel
Julien Schneider
 
Présentation aux investisseurs Exo B2B, Chambre de Commerce du Montréal Métr...
Présentation aux investisseurs Exo B2B, Chambre de Commerce du Montréal Métr...Présentation aux investisseurs Exo B2B, Chambre de Commerce du Montréal Métr...
Présentation aux investisseurs Exo B2B, Chambre de Commerce du Montréal Métr...
Exo -B2B
 

Similaire à La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant (20)

CREATION_DENTREPRISE (1).ppt
CREATION_DENTREPRISE (1).pptCREATION_DENTREPRISE (1).ppt
CREATION_DENTREPRISE (1).ppt
 
CREATION_DENTREPRISE.ppt
CREATION_DENTREPRISE.pptCREATION_DENTREPRISE.ppt
CREATION_DENTREPRISE.ppt
 
WaissoTalk - Être chef de projet
WaissoTalk - Être chef de projetWaissoTalk - Être chef de projet
WaissoTalk - Être chef de projet
 
#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné#NSD16 - rex-audit coté startup - Youen Chéné
#NSD16 - rex-audit coté startup - Youen Chéné
 
Meetup #2 - L'innovation continue grace au lean startup
Meetup #2 - L'innovation continue grace au lean startupMeetup #2 - L'innovation continue grace au lean startup
Meetup #2 - L'innovation continue grace au lean startup
 
Optimiser sa démarche emploi dans le web 2.0
Optimiser sa démarche emploi dans le web 2.0Optimiser sa démarche emploi dans le web 2.0
Optimiser sa démarche emploi dans le web 2.0
 
Instruction Startups Cleantech Business Angels
Instruction Startups Cleantech Business AngelsInstruction Startups Cleantech Business Angels
Instruction Startups Cleantech Business Angels
 
Estimation initiale dun projet agile de Mathieu Boisvert
Estimation initiale dun projet agile de Mathieu BoisvertEstimation initiale dun projet agile de Mathieu Boisvert
Estimation initiale dun projet agile de Mathieu Boisvert
 
Financement incrémental pour l’innovation: Passer d'une ère prédictive à une ...
Financement incrémental pour l’innovation: Passer d'une ère prédictive à une ...Financement incrémental pour l’innovation: Passer d'une ère prédictive à une ...
Financement incrémental pour l’innovation: Passer d'une ère prédictive à une ...
 
Portrait de startuper #12 - elCurator - Christopher Parola
Portrait de startuper #12 - elCurator - Christopher ParolaPortrait de startuper #12 - elCurator - Christopher Parola
Portrait de startuper #12 - elCurator - Christopher Parola
 
Processus création entreprise
Processus création entrepriseProcessus création entreprise
Processus création entreprise
 
Agilité du point de vue de la gouvernance
Agilité du point de vue de la gouvernanceAgilité du point de vue de la gouvernance
Agilité du point de vue de la gouvernance
 
Repartition des Ressources en Services Juridiques, Barreau du Quebec 2013, At...
Repartition des Ressources en Services Juridiques, Barreau du Quebec 2013, At...Repartition des Ressources en Services Juridiques, Barreau du Quebec 2013, At...
Repartition des Ressources en Services Juridiques, Barreau du Quebec 2013, At...
 
New Business Generation
New Business GenerationNew Business Generation
New Business Generation
 
Infographie : Les étapes Cedants / Repreneurs
Infographie : Les étapes Cedants / RepreneursInfographie : Les étapes Cedants / Repreneurs
Infographie : Les étapes Cedants / Repreneurs
 
Ent09 négociation financière
Ent09   négociation financièreEnt09   négociation financière
Ent09 négociation financière
 
la création d'entreprise
la création d'entreprisela création d'entreprise
la création d'entreprise
 
Presentation COURS PASSER DE L'IDEE A L'ACTION midhow
Presentation COURS PASSER DE L'IDEE A L'ACTION midhowPresentation COURS PASSER DE L'IDEE A L'ACTION midhow
Presentation COURS PASSER DE L'IDEE A L'ACTION midhow
 
Génie logiciel - Avant le logiciel
Génie logiciel - Avant le logicielGénie logiciel - Avant le logiciel
Génie logiciel - Avant le logiciel
 
Présentation aux investisseurs Exo B2B, Chambre de Commerce du Montréal Métr...
Présentation aux investisseurs Exo B2B, Chambre de Commerce du Montréal Métr...Présentation aux investisseurs Exo B2B, Chambre de Commerce du Montréal Métr...
Présentation aux investisseurs Exo B2B, Chambre de Commerce du Montréal Métr...
 

Plus de ISACA Chapitre de Québec

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
ISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
ISACA Chapitre de Québec
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
ISACA Chapitre de Québec
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
ISACA Chapitre de Québec
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
ISACA Chapitre de Québec
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
ISACA Chapitre de Québec
 
GTAG: Documents de référence
GTAG: Documents de référenceGTAG: Documents de référence
GTAG: Documents de référence
ISACA Chapitre de Québec
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisation
ISACA Chapitre de Québec
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatique
ISACA Chapitre de Québec
 

Plus de ISACA Chapitre de Québec (12)

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
GTAG: Documents de référence
GTAG: Documents de référenceGTAG: Documents de référence
GTAG: Documents de référence
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisation
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatique
 
Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?
 

La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant

  • 1. 29 Octobre 2015 La GIA en 2015 Du principe à la pratique Bruno Guay Claude Vigeant Ing.
  • 2. Agenda Confidentiel 2  Déroulement  Les protagonistes  Mise en contexte  Scénario 1 – Le client exigeant  Scénario 2 – On veut lancer un projet de GIA  Scénario 3 – On veut “régler” la GIA une fois pour toutes
  • 3. Déroulement Confidentiel 3  Nous présenterons 3 scénarios qui serviront à illustrer différentes situations présentant des défis souvent rencontrés dans les projets de GIA.  A travers les échanges entre les protagonistes, nous présenterons les défis ainsi que des pistes de solutions et des approches et stratégies tirées de notre expérience respective, accumulée au fil des ans.
  • 4. Les protagonistes Confidentiel 4 M. Boucher M. Pauzé Le client L’expert
  • 5. Mise en contexte Confidentiel 5  M. Boucher est CIO chez « XJ. Jean Assurances » une compagnie d’assurances canadienne ayant son siège social à Québec.  Sur les conseils du RSTI, M. Boucher décide donc de lancer une initiative de Gestion des Identités et des Accès (GIA) et rencontre des firmes reconnues dans le domaine pour leur présenter le projet.  Nous illustrerons au travers de divers scénarios plusieurs situations réellement rencontrées et nous proposerons quelques façons de les aborder
  • 6. Scénario 1 – Le client exigeant Confidentiel 6 M. Boucher s’est renseigné sur la GIA et sur les promesses véhiculées par l’industrie. Il a donc dressé sa liste d’exigences comme suit:  Automatisation complète des circuits d’arrivée / départ  Mise en oeuvre d’un modèle de rôles « Top Down »  Délais très agressifs Il invite M. Pauzé à venir lui exposer son offre en réponse à ses exigences
  • 7. Scénario 2 – On veut lancer un projet de GIA! Confidentiel 7 L’entreprise veut faire un projet de GIA mais…  La maturité de l’entreprise est extrêmement faible en sécurité, les processus ne sont pas formalisés et les moyens techniques sont quasiment inexistants  Il n’y a qu’une seule personne responsable de la sécurité pour toute l’entreprise qui compte des bureaux à plusieurs endroits au Canada, aux États-Unis et ailleurs dans le monde M. Boucher invite M. Pauzé à venir lui exposer sa démarche proposée
  • 8. Planification des étapes Confidentiel 8 Installer la solution Définir les connecteurs / collecteurs Définir les séquences de traitement Lancer la collecte initiale Effectuer appariement personnes Identifier sources d’identité et systèmes cibles Effectuer appariement comptes Effectuer révision initiale des accès Initier campagnes de révision *Modéliser les accès par rôles *Automatiser les ajouts / retraits / modifications Effectuer épuration du référentiel Déployer les flux d’approbation & libre service Phase initiale de construction Phase de montée en charge Phase Opérations
  • 9. Scénario 3 – On veut « régler » la GIA une fois pour toutes Confidentiel 9 L’entreprise veut lancer un projet de GIA pour régler définitivement, une fois pour toutes, tous les problèmes liés à la gestion des accès et aux observations des auditeurs  Les budgets ont été obtenus sur la base qu’on va enfin régler le problème une fois pour toutes et on n’en entendra plus parler M. Boucher invite M. Pauzé à venir lui exposer sa démarche
  • 10. Questions ? Confidentiel 10 Merci! Bruno Guay Claude Vigeant Ing. bruno.guay@gmail.com cvigeant@okiok.com