SlideShare une entreprise Scribd logo
Les projets d’authentification unique Avencis
Agenda   ,[object Object],[object Object],[object Object],[object Object]
La société Avencis
Avencis ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
  Les problématiques de l’accès au système d’information des entreprises
Les problématiques d’accès au SI ,[object Object],[object Object]
Dans l’actualité récente… Source :  http://www. securityvibes .com/
Les problématiques d’accès au SI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les problématiques d’accès au SI ,[object Object],[object Object],[object Object],[object Object],[object Object]
Les problématiques d’accès au SI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les réponses apportées par les solutions de Avencis
Comment s’assurer de l’identité des utilisateurs qui accèdent au SI ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comment simplifier l’accès au SI ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comment assurer la continuité de l’accès au SI ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comment concilier l’intégration de l’existant avec les évolutions du SI ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comment assurer l’administration du SI avec des ressources limitées ?  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SSOX : les composantes de l’offre Fonctions utilisateurs SSO Contrôle d’accès et  CMS Self Service Audit et Reporting Capacités d’intégration Intégration avec les annuaires Intégration avec les solutions d’IAM
SSOX en résumé Élévation  du niveau de  Sécurité du SI Simplification des accès au SI  et diminution  des coûts  d’exploitation Conformité règlementaire et traçabilité Contrôle d’accès SSO Audits Provisioning  automatisé Intégration avec l’infrastructure existante Autodépannage
Références clients ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Tendances (7)

Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
GEISICA - Gestion Informatisée des Sinistres et Contrats d'Assurances
GEISICA - Gestion Informatisée des Sinistres et Contrats d'AssurancesGEISICA - Gestion Informatisée des Sinistres et Contrats d'Assurances
GEISICA - Gestion Informatisée des Sinistres et Contrats d'Assurances
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
IBM Datapower
IBM DatapowerIBM Datapower
IBM Datapower
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
 

En vedette

Matinée Pour Comprendre LinID - Mise en place de la fédération des identités...
Matinée Pour Comprendre LinID -  Mise en place de la fédération des identités...Matinée Pour Comprendre LinID -  Mise en place de la fédération des identités...
Matinée Pour Comprendre LinID - Mise en place de la fédération des identités...
Clément OUDOT
 
Vue d'ensemble du SSO
Vue d'ensemble du SSOVue d'ensemble du SSO
Vue d'ensemble du SSO
Bruno Bonfils
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
Clément OUDOT
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Sylvain Maret
 

En vedette (20)

Matinée Pour Comprendre LinID - Mise en place de la fédération des identités...
Matinée Pour Comprendre LinID -  Mise en place de la fédération des identités...Matinée Pour Comprendre LinID -  Mise en place de la fédération des identités...
Matinée Pour Comprendre LinID - Mise en place de la fédération des identités...
 
Vue d'ensemble du SSO
Vue d'ensemble du SSOVue d'ensemble du SSO
Vue d'ensemble du SSO
 
De nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCsDe nouvelles plateformes technologiques pour les CLOM / MOOCs
De nouvelles plateformes technologiques pour les CLOM / MOOCs
 
Orange Business Live 2013 Security Breakout
Orange Business Live 2013 Security BreakoutOrange Business Live 2013 Security Breakout
Orange Business Live 2013 Security Breakout
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
 
JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008JA-SIG CAS - RMLL 2008
JA-SIG CAS - RMLL 2008
 
Drupal 7 et les SSO
Drupal 7 et les SSODrupal 7 et les SSO
Drupal 7 et les SSO
 
Retour d'experience Hybride
Retour d'experience HybrideRetour d'experience Hybride
Retour d'experience Hybride
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et Futur
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 

Similaire à SSO une solution pertinente

IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems France
BetaSystemsFR
 
Packager une solution as a service v2
Packager une solution as a service v2Packager une solution as a service v2
Packager une solution as a service v2
Club Alliances
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria
 
Sifaris conseil
Sifaris conseilSifaris conseil
Sifaris conseil
SIFARIS
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
Said Benadir
 
Sifaris architecture
Sifaris architectureSifaris architecture
Sifaris architecture
SIFARIS
 

Similaire à SSO une solution pertinente (20)

Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Packager une solution as a service v2
Packager une solution as a service v2Packager une solution as a service v2
Packager une solution as a service v2
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Sifaris conseil
Sifaris conseilSifaris conseil
Sifaris conseil
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
 
Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
Assurez la confidentialité et la sécurité de vos données stratégiques - OodriveAssurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
 
Sifaris architecture
Sifaris architectureSifaris architecture
Sifaris architecture
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Wygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisationWygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisation
 
Poster sur l'IAM et l'identité numérique
Poster sur l'IAM et l'identité numériquePoster sur l'IAM et l'identité numérique
Poster sur l'IAM et l'identité numérique
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 

Plus de Patrick Barrabé® 😊

Plus de Patrick Barrabé® 😊 (20)

The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1942
The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1942The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1942
The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1942
 
The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1935
The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1935The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1935
The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1935
 
The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1932
The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1932The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1932
The Meller Marketing #LinkedInRockstars - Social Sellers Francophones - 1932
 
Rapport sur le comportement de l'algorithme de LinkedIn
Rapport sur le comportement de l'algorithme de LinkedInRapport sur le comportement de l'algorithme de LinkedIn
Rapport sur le comportement de l'algorithme de LinkedIn
 
Exemples de rapports Social Media
Exemples de rapports Social MediaExemples de rapports Social Media
Exemples de rapports Social Media
 
Innovation - Gaffes de CEO : 17 citations de grands dirigeants
Innovation - Gaffes de CEO : 17 citations de grands dirigeants Innovation - Gaffes de CEO : 17 citations de grands dirigeants
Innovation - Gaffes de CEO : 17 citations de grands dirigeants
 
Usage des médias sociaux par les entreprises en France
Usage des médias sociaux par les entreprises en FranceUsage des médias sociaux par les entreprises en France
Usage des médias sociaux par les entreprises en France
 
Le "China internet report 2018"
Le "China internet report 2018"Le "China internet report 2018"
Le "China internet report 2018"
 
Email use France report 2017 [adobe]
Email use France report 2017 [adobe]Email use France report 2017 [adobe]
Email use France report 2017 [adobe]
 
Social selling - Impact des Médias Sociaux sur l'acte d'achat B2B - 2018
Social selling - Impact des Médias Sociaux sur l'acte d'achat B2B - 2018Social selling - Impact des Médias Sociaux sur l'acte d'achat B2B - 2018
Social selling - Impact des Médias Sociaux sur l'acte d'achat B2B - 2018
 
DiSC Personality Styles - Styles de personnalités DISC
DiSC Personality Styles - Styles de personnalités DISCDiSC Personality Styles - Styles de personnalités DISC
DiSC Personality Styles - Styles de personnalités DISC
 
Les nouveaux enjeux de la communication : l'Inbound Marketing
Les nouveaux enjeux de la communication : l'Inbound MarketingLes nouveaux enjeux de la communication : l'Inbound Marketing
Les nouveaux enjeux de la communication : l'Inbound Marketing
 
Unicorn trends - 2017
Unicorn trends - 2017Unicorn trends - 2017
Unicorn trends - 2017
 
Étude annuelle UPS Pulse of Online Shopper 2017 [intégrale]
Étude annuelle UPS Pulse of Online Shopper 2017 [intégrale]Étude annuelle UPS Pulse of Online Shopper 2017 [intégrale]
Étude annuelle UPS Pulse of Online Shopper 2017 [intégrale]
 
Rapport sur l'intelligence digitale - 2018
Rapport sur l'intelligence digitale - 2018Rapport sur l'intelligence digitale - 2018
Rapport sur l'intelligence digitale - 2018
 
Tendances digitales pour 2018
Tendances digitales pour 2018Tendances digitales pour 2018
Tendances digitales pour 2018
 
Les managers savent-ils décider en France ?
Les managers savent-ils décider en France ?Les managers savent-ils décider en France ?
Les managers savent-ils décider en France ?
 
Innovation GE Global Innovation Barometer 2018 - Summary Report
Innovation GE Global Innovation Barometer 2018 - Summary ReportInnovation GE Global Innovation Barometer 2018 - Summary Report
Innovation GE Global Innovation Barometer 2018 - Summary Report
 
Innovation framework open model kick start toolkit 2018
Innovation framework open model kick start toolkit 2018Innovation framework open model kick start toolkit 2018
Innovation framework open model kick start toolkit 2018
 
Le FTI Tech Trends Report de 2017
Le FTI Tech Trends Report de 2017Le FTI Tech Trends Report de 2017
Le FTI Tech Trends Report de 2017
 

Dernier

Dernier (6)

Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdf
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numérique
 
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IA
 

SSO une solution pertinente

  • 2.
  • 4.
  • 5. Les problématiques de l’accès au système d’information des entreprises
  • 6.
  • 7. Dans l’actualité récente… Source : http://www. securityvibes .com/
  • 8.
  • 9.
  • 10.
  • 11. Les réponses apportées par les solutions de Avencis
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. SSOX : les composantes de l’offre Fonctions utilisateurs SSO Contrôle d’accès et CMS Self Service Audit et Reporting Capacités d’intégration Intégration avec les annuaires Intégration avec les solutions d’IAM
  • 18. SSOX en résumé Élévation du niveau de Sécurité du SI Simplification des accès au SI et diminution des coûts d’exploitation Conformité règlementaire et traçabilité Contrôle d’accès SSO Audits Provisioning automatisé Intégration avec l’infrastructure existante Autodépannage
  • 19.