<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Alfred Briand, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/alfred-briand/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/author/alfred-briand/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 14 Sep 2021 10:38:28 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Alfred Briand, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/en/author/alfred-briand/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Gestion des identités et des accès : les clés d&#8217;un programme de transformation réussi</title>
		<link>https://www.riskinsight-wavestone.com/2021/09/gestion-des-identites-et-des-acces-les-cles-dun-programme-de-transformation-reussi/</link>
		
		<dc:creator><![CDATA[Alfred Briand]]></dc:creator>
		<pubDate>Thu, 02 Sep 2021 13:38:00 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[conseil]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://riskinsight-prepro.s189758.zephyr32.atester.fr/?p=16630</guid>

					<description><![CDATA[<p>Dans ce deuxième article sur la gestion des identités et des accès (IAM), nous examinons pourquoi de nombreuses organisations rencontrent des difficultés à transformer leur écosystème IAM, et comment les programmes IAM doivent être abordés et structurés. Dans notre article...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/09/gestion-des-identites-et-des-acces-les-cles-dun-programme-de-transformation-reussi/">Gestion des identités et des accès : les clés d&rsquo;un programme de transformation réussi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Dans ce deuxième article sur la gestion des identités et des accès (IAM), nous examinons pourquoi de nombreuses organisations rencontrent des difficultés à transformer leur écosystème IAM, et comment les programmes IAM doivent être abordés et structurés. Dans notre <a href="/?p=16295">article précédent</a>, nous avons identifié les principaux facteurs d&rsquo;amélioration de l&rsquo;IAM et quatre niveaux de maturité clés. Nous avons estimé que des <strong>programmes dédiés et proactifs sont essentiels</strong> pour gravir cette échelle de maturité.</em></p>
<p><em><strong>L&rsquo;IAM est un concept ayant des impacts multiples</strong>. Cela doit être pris en compte lors de l&rsquo;exécution d&rsquo;un tel programme, afin d&rsquo;éviter de tomber rapidement dans les problématiques courantes. Voyons cela de plus près.</em></p>
<h2>Les défis d’un programme IAM : quelques exemples typiques</h2>
<p>Les trois principaux facteurs qui imposent des exigences en matière d&rsquo;IAM sont l&rsquo;évolution des activités métier, la cybersécurité et l&rsquo;expérience des utilisateurs. Cependant, les organisations entreprennent souvent des programmes IAM motivés, exclusivement ou principalement, par le désir de migrer vers une nouvelle solution. Avec la dette technique ou l&rsquo;outillage comme seule véritable préoccupation, les programmes IAM peuvent être très rapidement confrontés à des problèmes.</p>
<h3>1/ Impacts de la migration vers une nouvelle solution</h3>
<p>Souvent, le désir est de simplement migrer vers un nouvel outil ou d&rsquo;effectuer une mise à niveau majeure de la solution technique existante, tout en laissant tous les autres éléments du service IAM inchangés. Cela peut avoir des effets indésirables sur ces autres aspects. Par exemple, un nouvel outil entraînera probablement de nouveaux processus d&rsquo;approbation, qui nécessiteront la formation du personnel à une nouvelle interface utilisateur. Il pourrait même nécessiter des processus de départ et d&rsquo;arrivée entièrement nouveaux pour les RH. Ce point sensible se résume finalement à un <strong>manque d&rsquo;évaluation de l&rsquo;impact du changement technologique</strong>, dans le contexte d&rsquo;un écosystème IAM plus large.</p>
<h3>2/ Une liste d&rsquo;exigences toujours plus longue</h3>
<p style="text-align: justify;">Lorsqu&rsquo;une organisation réalise que le changement IAM ne se limite pas à l&rsquo;outillage, cela peut souvent ouvrir les vannes à un nombre irréaliste de nouveaux objectifs. Les parties prenantes finissent par exiger davantage du programme (comme une meilleure expérience utilisateur et une intégration ITSM accrue), alors que ces nouveaux objectifs n&rsquo;avaient pas été identifiés et pris en compte à l&rsquo;origine. Le programme peut devenir un moyen d&rsquo;exprimer le mécontentement à l&rsquo;égard du service IAM existant, ce qui entraîne un <strong>glissement de périmètre</strong>. Cette dynamique peut rapidement mettre à mal le programme au niveau de la gestion du changement, du budget et de l&rsquo;architecture de la solution.</p>
<h3>3/ Forcer une mise en œuvre similaire</h3>
<p style="text-align: justify;">Une fois que les interactions entre la nouvelle solution IAM et ses services périmétriques sont pleinement opérationnelles, vous devez encore tenir compte des différences de philosophie de conception entre le nouvel outil et l&rsquo;ancien. Les principales différences de conception des produits doivent être prises en compte. Si ce n&rsquo;est pas le cas, les organisations peuvent finir par exiger un code personnalisé et des configurations complexes sur la nouvelle solution, simplement pour correspondre à l&rsquo;ancienne configuration. Cela peut avoir un impact sur l&rsquo;assistance du fournisseur, la maintenance, les performances globales &#8211; sans parler de la nécessité de conserver un énorme corpus de connaissances sur la personnalisation complexe. En empruntant cette voie, vous risquez de causer plus de problèmes que ceux que vous essayez de résoudre. <strong>Un véritable effet papillon peut donc se produire lorsqu&rsquo;on essaie de forcer l&rsquo;utilisation d&rsquo;outils différents à des fins similaires.</strong></p>
<p style="text-align: justify;">La clé pour éviter ces problèmes courants est de reconnaître que<strong> l’IAM doit être considérée comme un sujet transversal, qui a un impact sur la technologie, les personnes et les processus.</strong></p>
<h2>Quelle est donc l&rsquo;approche recommandée ?</h2>
<p>La clé du succès est la reconnaissance du fait que <strong>l&rsquo;amélioration de l&rsquo;IAM est un programme de grande envergure.</strong> La mise en œuvre de nouvelles solutions n&rsquo;est que la partie émergée de l&rsquo;iceberg, et <strong>les impacts clés ne doivent pas être sous-estimés.</strong> Les points clés à considérer lors de la transformation sont&nbsp;:</p>
<ul style="list-style-type: disc;">
<li style="text-align: justify;"><strong>Le renouvellement de la solution IAM :</strong> le déploiement (ou la mise à niveau) de la nouvelle solution IAM. Cela comprend l&rsquo;architecture de la solution, l&rsquo;ingénierie et la migration technique.</li>
<li style="text-align: justify;"><strong>La modélisation des droits :</strong> les droits d&rsquo;accès existants doivent être traduits dans le nouvel écosystème IAM, tels que les rôles métier et les profils d&rsquo;application.</li>
<li style="text-align: justify;"><strong>Le nettoyage des données IAM :</strong> l’examination, le nettoyage et la validation de la fiabilité et de l&rsquo;exactitude des données utilisateurs existants. Par exemple, la recertification du rôle d&rsquo;un utilisateur et la validation de son supérieur hiérarchique pour s&rsquo;assurer que la bonne personne approuve les demandes d&rsquo;accès.</li>
<li style="text-align: justify;"><strong>Les nouveaux processus et la gestion du changement :</strong> cela inclut de nouvelles façons de demander et d&rsquo;examiner l&rsquo;accès aux applications, de nouveaux processus pour gérer les départs et les arrivées, et la formation du personnel.</li>
<li style="text-align: justify;"><strong>L’interopérabilité avec les autres services et actifs du SI :</strong> par exemple, l&rsquo;intégration du nouvel outillage IAM avec le SOC peut nécessiter une réingénierie de l&rsquo;ingestion des journaux dans le SIEM et des appels API. Un autre travail typique consiste à coordonner la migration avec celles liées à l’AD.</li>
</ul>
<p>Nous recommandons donc de structurer le programme IAM de telle sorte que <strong>chacun de ces sujets soit couvert par un projet individuel.</strong> Le département en charge de la rédaction des politiques IAM doit opérer au niveau du programme, afin de fournir des inputs clairs permettant de guider les différents projets.</p>
<p><strong>Un sponsorship fort et une vision publiquement partagée des objectifs</strong> sont également essentiels à la réussite. Les programmes IAM touchant de nombreux domaines organisationnels, il est essentiel que le gestionnaire de programme et la fonction PMO soient soutenus au niveau de la direction.</p>
<p>Enfin, la flexibilité est essentielle pour gérer l&rsquo;évolution des circonstances et des contraintes. Voici d&rsquo;autres conseils pour que le programme puisse rester sur la bonne voie et atteindre les objectifs prévus :</p>
<ul style="list-style-type: disc;">
<li>Trouver un <strong>bon compromis entre les actifs hérités, la cible idéale et les capacités de la nouvelle solution :</strong> la cible doit être basée sur ce qui aide le mieux à fournir le service IAM de bout en bout à l&rsquo;entreprise.</li>
<li>Évaluez la possibilité <strong>d&rsquo;intégrer des nouvelles solutions aux services existants</strong>, même s&rsquo;ils ne sont pas envisagés à l&rsquo;origine dans l&rsquo;état cible idéal. Simplifiez et rationalisez dans la mesure du possible. Cela sera utile à la fois à court et à long terme.</li>
<li>N&rsquo;excluez pas la possibilité de conserver des outils existants qui devaient initialement être déclassés, si cela soutient les objectifs de l&rsquo;IAM : il est parfois préférable de conserver certains actifs existants, plutôt que de déclasser et de migrer au nom de la modernisation technique.</li>
</ul>
<p>Dans cet article, nous avons vu comment la définition des objectifs clés est essentielle pour la réussite du programme. Il est important de comprendre l&rsquo;ampleur du changement IAM, à la fois pour structurer le programme et pour respecter les délais et le budget. Cette approche permettra également aux responsables du programme et à chaque responsable de stream de mettre en œuvre des mesures flexibles pour migrer d&rsquo;un écosystème et d&rsquo;applications legacy vers la nouvelle solution. Le tout sans perdre de vue les principes directeurs de la gestion des identités et des accès.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/09/gestion-des-identites-et-des-acces-les-cles-dun-programme-de-transformation-reussi/">Gestion des identités et des accès : les clés d&rsquo;un programme de transformation réussi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gestion des identités et des accès de retour sur le devant de la scène</title>
		<link>https://www.riskinsight-wavestone.com/2021/07/la-gestion-des-identites-et-des-acces-de-retour-sur-le-devant-de-la-scene/</link>
		
		<dc:creator><![CDATA[Alfred Briand]]></dc:creator>
		<pubDate>Tue, 27 Jul 2021 13:02:00 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[CISO]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://riskinsight-prepro.s189758.zephyr32.atester.fr/?p=16613</guid>

					<description><![CDATA[<p>Les grandes organisations sont confrontées à des changements sans précédent, comme l&#8217;adaptation au travail à distance et la gestion du risque opérationnel dans un monde post-pandémique. La gestion des identités et des accès (IAM) &#8211; le fourniture et la vérification...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/07/la-gestion-des-identites-et-des-acces-de-retour-sur-le-devant-de-la-scene/">La gestion des identités et des accès de retour sur le devant de la scène</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Les grandes organisations sont confrontées à des changements sans précédent, comme l&rsquo;adaptation au travail à distance et la gestion du risque opérationnel dans un monde post-pandémique. La gestion des identités et des accès (IAM) &#8211; le fourniture et la vérification des identités et de leurs droits d&rsquo;accès &#8211; est de nouveau au centre des grands programmes de transformation. <strong>Mais pourquoi exactement le concept d&rsquo;identité revient-il sur le devant de la scène ?</strong></em></p>
<p> </p>
<h2>Transformation de l&rsquo;IAM : quels sont les principaux moteurs ?</h2>
<p>Les entreprises évoluent à un rythme effréné et la rapidité de mise sur le marché dépend fortement de systèmes informatiques reposant sur des services d&rsquo;identité robustes et évolutifs. Qu&rsquo;il s&rsquo;agisse d&rsquo;un nouveau service web disponible pour les clients, d&rsquo;une expansion importante ou d&rsquo;une fusion de back-office, la nécessité de faire évoluer les services IAM rapidement et efficacement est omniprésente.</p>
<p>Chez Wavestone, nous observons trois facteurs, souvent combinés, qui exigent davantage de la gestion des identités et des accès :</p>
<ol>
<li style="text-align: left;"><strong>Les risques de cybersécurité</strong></li>
<li style="text-align: left;"><strong>L&rsquo;évolution des besoins métiers</strong></li>
<li style="text-align: left;"><strong>L&rsquo;expérience de l&rsquo;utilisateur final</strong></li>
</ol>
<p>Examinons chacun de ces points plus en détail.</p>
<p> </p>
<h3>1/ Évolution des modèles de cybersécurité et de systèmes d&rsquo;information</h3>
<p>Les systèmes d&rsquo;information sont de plus en plus ouverts et fragmentés. L&rsquo;adoption du cloud et les architectures distribuées contribuent à ce changement fondamental. La sécurité adapte ses principes et la notion de<em> zero trust</em> est désormais bien établie. <strong>La gestion des identités et des accès est un élément clé du <em>zero trust.</em></strong></p>
<p>Les systèmes d&rsquo;information sont consommés par des tiers, des clients et des employés. L&rsquo;identité est essentielle pour l&rsquo;échange de données critiques et la confidentialité entre diverses entités. Il est donc nécessaire de disposer d&rsquo;une <strong>identité unique pour chaque entité</strong> dans l&rsquo;ensemble du système d&rsquo;information. Si les architectures évoluent, l&rsquo;objectif ultime de l&rsquo;IAM ne change pas : la bonne personne ou entité, avec le niveau de droits approprié, pour accéder à la bonne ressource, dans le bon contexte. Il est essentiel que ce principe soit respecté en permanence.</p>
<p>L&rsquo;identité unique de chaque machine et de chaque utilisateur est également essentielle pour la traçabilité. Une organisation doit être en mesure d&rsquo;identifier, d&rsquo;authentifier et d&rsquo;autoriser tout utilisateur, de toute autre entité, lorsqu&rsquo;il accède à une ressource. Il est essentiel de pouvoir <strong>centraliser l&rsquo;enregistrement, l&rsquo;audit et le suivi</strong> de ces événements à travers le système d&rsquo;information.</p>
<p> </p>
<h3 style="text-align: justify;" aria-level="3">2/ L&rsquo;identité au service de l&rsquo;entreprise</h3>
<p>Les entreprises subissent des transformations fondamentales qui exigent une plus grande agilité et des délais de mise sur le marché plus courts. Par exemple, de nombreux commerçants cherchent de nouvelles voies numériques pour accéder au marché en raison de l&rsquo;évolution du paysage du commerce électronique et des défis opérationnels posés par la pandémie de COVID-19. Les services d&rsquo;identité doivent être en mesure de soutenir des initiatives commerciales de grande envergure et d&rsquo;assurer l&rsquo;innovation à grande échelle.</p>
<p>L&rsquo;évolution complexe de l&rsquo;entreprise ne peut être ralentie par des délais de sécurité ou de livraison d&rsquo;infrastructure prolongés. <strong>L&rsquo;identité doit être un catalyseur, et non un synonyme de retard.</strong> Tout projet doit pouvoir s&rsquo;appuyer sur des services d&rsquo;identité qui sont fournis comme un <strong>produit de base</strong> à l&rsquo;entreprise, et non pas nouvellement conçus et déployés pour chaque initiative.</p>
<p>La consolidation et la normalisation des solutions et processus IAM sont essentielles à la mise en œuvre de ce modèle. Il s&rsquo;agit notamment d&rsquo;une gestion cohérente et solide, qui dépend de méthodes et de protocoles agnostiques sur le plan technologique, <strong>basés sur les normes industrielles</strong> les plus récentes et les plus sûres (telles que SAML, OIDC et OAuth).</p>
<p>La fourniture de services d&rsquo;identité doit être intégrée dans le modèle opérationnel de l&rsquo;organisation et dans des pratiques telles que Agile, DevOps @ scale et innovation @ scale : <strong>l&rsquo;IAM doit être fourni comme un service à l&rsquo;entreprise.</strong></p>
<p> </p>
<h3 style="text-align: justify;" aria-level="3">3/ Les exigences en matière d&rsquo;expérience utilisateur sont désormais au centre des préoccupations</h3>
<p>Le troisième moteur, crucial, de la transformation de l&rsquo;IAM est l&rsquo;expérience utilisateur. Il s&rsquo;agit pour les organisations de fournir aux employés la même qualité de services d&rsquo;authentification et d&rsquo;autorisation que celle dont les clients externes ont souvent bénéficié par le passé. L&rsquo;objectif est de permettre aux utilisateurs finaux de prouver leur identité <strong>facilement et sans effort</strong>, et d&rsquo;accéder aux services requis, en tout lieu et à partir de tout appareil. Cela constitue la base d&rsquo;une véritable expérience continue qui soutient les nouveaux modes de collaboration, également accélérés par le travail à distance.</p>
<p><strong>Des processus d&rsquo;enregistrement faciles et fluides</strong>, ainsi qu&rsquo;une authentification cohérente dans les différentes applications, doivent être proposés aux clients pour simplifier leur expérience et les fidéliser à la marque. Ce même principe vaut pour les employés et les tiers.</p>
<p><strong>Les technologies sans mot de passe et les identifiants uniques pour les applications</strong> sont des exemples de solutions en plein essor ; des approches innovantes fondées sur le risque et le contexte peuvent rationaliser les accès, ce qui peut avoir un impact positif important sur l&rsquo;expérience des utilisateurs en réduisant les demandes d&rsquo;authentification.</p>
<p> </p>
<h2 style="text-align: justify;" aria-level="2">Quelles sont les étapes de la transformation de l&rsquo;IAM ?</h2>
<p>La compréhension de votre maturité actuelle est une étape clé pour atteindre les objectifs ci-dessus. Au fil des années de soutien aux initiatives IAM de nos clients, nous avons construit notre <strong>parcours d&rsquo;amélioration de la maturité IAM</strong>, qui comprend <strong>4 étapes de maturité</strong>.</p>
<figure id="post-16287 media-16287" class="align-none"><img fetchpriority="high" decoding="async" class="alignnone wp-image-16616 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1-389x191.png" alt="" width="389" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1-389x191.png 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1.png 768w" sizes="(max-width: 389px) 100vw, 389px" /></figure>
<ul style="text-align: justify;">
<li style="text-align: justify;"><strong>Fragmenté : </strong>l&rsquo;organisation n&rsquo;a pas d&rsquo;approche consolidée de l&rsquo;IAM à travers les solutions, la gouvernance et les normes.</li>
<li><strong>Rationalisé : </strong>le paysage technologique soutenant l&rsquo;IAM est simplifié et géré de manière centralisée afin de faciliter l&rsquo;expérience utilisateur pour toutes les applications et tous les utilisateurs. La consolidation fournit des capacités de supervision satisfaisantes.</li>
<li><strong>Étendu :</strong> les capacités organisationnelles d&rsquo;IAM sont adaptées à un système d&rsquo;information en évolution : tout utilisateur, tout appareil, tout service.<em>De nombreuses organisations disposent actuellement d&rsquo;éléments de ces capacités, mais rarement déployés à l&rsquo;échelle mondiale.</em></li>
<li><strong>Maîtrisé :</strong> l&rsquo;organisation a adopté des solutions de nouvelle génération, qui offrent de solides avantages en matière de sécurité et une expérience utilisateur fluide, tout en réduisant la charge de travail des opérations informatiques grâce à une automatisation intelligente.A ce jour, ces solutions sont adoptées au cas par cas ou servent d&rsquo;objectif dans les feuilles de route IAM.</li>
</ul>
<p>Chacune des étapes ci-dessus <strong>nécessite une transformation profonde</strong> de l&rsquo;environnement : changement de gouvernance, changement de processus, et déploiement ou migration des technologies de soutien. Pour réussir, nous pensons qu&rsquo;elles doivent être abordées dans le cadre d&rsquo;un <strong>programme de transformation IAM</strong> dédié.</p>
<p><em>Restez à l&rsquo;écoute de notre prochaine publication, où nous partagerons avec vous ce qui est bon pour un programme de transformation IAM&#8230;</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/07/la-gestion-des-identites-et-des-acces-de-retour-sur-le-devant-de-la-scene/">La gestion des identités et des accès de retour sur le devant de la scène</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Banking Innovation Awards : ils construisent ensemble la banque du futur ! </title>
		<link>https://www.riskinsight-wavestone.com/2020/10/banking-innovation-awards-ils-construisent-ensemble-la-banque-du-futur/</link>
		
		<dc:creator><![CDATA[Alfred Briand]]></dc:creator>
		<pubDate>Mon, 12 Oct 2020 07:00:44 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[BIA]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[startups]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14342</guid>

					<description><![CDATA[<p>12Plus de 60 start-ups et PME ont participé à la quatrième édition des « Banking Innovation Awards » (BIA), anciennement «&#160;Banking CyberSecurity Innovation Awards&#160;» (BCSIA). Cybersécurité, intelligence artificielle et data sont les maîtres mots de ce concours de startups organisé...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/banking-innovation-awards-ils-construisent-ensemble-la-banque-du-futur/">Banking Innovation Awards : ils construisent ensemble la banque du futur ! </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>12Plus de 60 start-ups et PME ont participé à la quatrième édition des « </em><a href="https://banking-innovation-awards.com/"><em>Banking Innovation Awards</em></a><em> » (BIA), anciennement «&nbsp;Banking CyberSecurity Innovation Awards&nbsp;» (BCSIA). Cybersécurité, intelligence artificielle et data sont les maîtres mots de ce concours de startups organisé chaque année de façon collaborative par Wavestone et la Société Générale. Le 6 octobre 2020, la cérémonie de remise de prix a permis à un jury d’envergure, de récompenser 4 startups parmi les 8 finalistes du concours. Les 4 startups gagnantes auront désormais l’opportunité d’intégrer Shake’Up, le programme d’accélérateur de startups de Wavestone, et de tester leur solution au sein de la Société Générale. </em></p>
<p><em>Pour plus d’informations, retrouvez la </em><a href="https://www.youtube.com/watch?v=_EJPAA1v7fU&amp;feature=youtu.be"><em>vidéo</em></a><em> de présentation du concours.</em></p>
<p>&nbsp;</p>
<h2>Pour la quatrième édition du concours, la data et l&rsquo;IA viennent s&rsquo;ajouter à la cybersécurité !</h2>
<p>Alors que les précédentes éditions du concours récompensaient uniquement des startups spécialisées dans le domaine de la cybersécurité, l’édition 2020 a élargi son spectre pour accueillir de nouveaux sujets, que sont l’intelligence artificielle et la data, qui demeurent des composantes clés au sein de l’écosystème cyber.</p>
<p>L’ensemble des sociétés participantes, d’origine française ou européenne, ont su partager toute la richesse de leurs diverses expertises. On peut ainsi dresser le top 5 des sujets traités par les participants cette année&nbsp;:</p>
<ul>
<li>Lutte contre la fraude</li>
<li>Protection de l’identité numérique</li>
<li>Développement de l’intelligence artificielle pour les affaires</li>
<li>Protection de l’intégrité des données</li>
<li>Détection des incidents et vulnérabilités</li>
</ul>
<p>&nbsp;</p>
<h2>Un jury d’envergure, des analyses et des messages forts&nbsp;!</h2>
<p>Cette cérémonie avait bien évidemment pour but de récompenser les grands gagnants de l’édition 2020, mais pas seulement. C’était également l’opportunité, pour l’ensemble des membres du jury et des personnalités présentes, de partager leurs analyses quant à l’écosystème startups actuel.</p>
<p>Cette année, le jury était composé de Claire Calmejane <em>(Directrice de l’Innovation du Groupe – Société Générale)</em>, Christophe Leblanc <em>(Directeur des Ressources et de la Transformation Numérique du Groupe – Société Générale)</em>, Pascal Imbert <em>(Président Directeur Général – Wavestone)</em>, Reza Maghsoudnia <em>(Directeur Développement Stratégique – Wavestone)</em>, Guillaume Poupard <em>(Directeur Général – ANSSI)</em>, Jamal Attif <em>(Professeur à Dauphine-PSL, responsable de l’équipe MILES)</em> et d’un collège d’experts <em>(Thierry Olivier, Christina Poirson, Julien Molez, Gérôme Billois, Ghislain de Pierrefeu et Severine Hassler).</em></p>
<p>&nbsp;</p>
<h3>Enseignements et perspectives de la crise</h3>
<p>Bien que cette crise sanitaire ne soit pas encore terminée, elle paraît en tout cas un peu mieux maîtrisée qu’en mars, quand cette maladie nous était encore inconnue. À ce sujet, Pascal Imbert et Christophe Leblanc ont apporté leur analyse de cette crise et de ses impacts.</p>
<p>Selon eux, cette crise a été à la fois révélatrice des fragilités propres à chaque entreprise et des modèles économiques actuels, mais aussi accélératrice de tendance, avec une place plus importante encore prise par le numérique ces derniers mois. Ces éléments rendent les transformations plus profondes et plus rapides. Cela n’est pas sans conséquence pour les entreprises, qui voient leurs transformations s’accélérer, avec la nécessité d’intégrer de nouveaux facteurs, tel qu’un meilleur équilibre entre efficacité et résilience. Tout cela, avec une place majeure de la technologie, qui représente un défi économique, technologique et de souveraineté. L’environnement startups, mis à l’honneur avec ce concours, est, selon Pascal Imbert, un des élément clé devant nous permettre de reprendre la main sur la technologie et ses usages.</p>
<p>Cette crise est donc à la fois un facteur de transformation digitale et stratégique, dont la data et la cybersécurité font partie intégrante, un facteur d’agilité, avec l’accélération du télétravail et l’adaptation des règles de sécurité informatique qui a été nécessaire et un facteur de «&nbsp;stress-test&nbsp;», pour nos modèles économiques et technologiques.</p>
<p>&nbsp;</p>
<h3>L’intelligence artificielle et la data au service de la crise</h3>
<p>Jamal Attif nous l’a tous rappelé d’emblée&nbsp;: «&nbsp;la valeur est dans la donnée&nbsp;». Cependant, selon lui, l’IA telle qu’on la connait aujourd’hui, n’est pas en mesure de résoudre cette crise. Elle peut aider à la combattre, en utilisant par exemple des algorithmes de fouille de données bibliographiques permettant de comprendre les effets de certains médicaments. Elle peut aussi accélérer et améliorer les diagnostics dans le milieu médical, via la reconnaissance d’images, mais elle ne peut pas prédire ce qui n’a jamais été observé auparavant, telle que cette épidémie, qui s’est développée très rapidement.</p>
<p>L’écosystème des startups a aujourd’hui un vrai impact dans nos modèles économique, mais il paraît important selon lui, pour faire de l’innovation de rupture permettant de répondre à des problématiques d’une telle envergure, de combiner toutes les forces en présence, que ce soient celles du monde de la recherche, des grands groupes ou des startups.</p>
<p>&nbsp;</p>
<h3>Cybersécurité&nbsp;: évolution de la menace et innovations</h3>
<p>Guillaume Poupard constate deux points majeurs concernant le numérique et la cybersécurité aujourd’hui.</p>
<p>Tout d’abord, il soulève le côté positif de la transformation numérique, qui a permis de surmonter le défaut d’activité pendant cette période particulière. Cependant, il faut selon lui rester prudent, notamment face à la croissance particulièrement inquiétante de la cybercriminalité qui cible désormais de grandes entreprises, avec des cas très graves qui se multiplient (50 ransomwares en 2019, contre déjà 130 en 2020, et ce n’est pas terminé). La question de la lutte contre la cybercriminalité est donc un sujet d’importance majeure, d’où l’utilité de refaire des analyses de risques et des audits des systèmes d’information, afin de déceler les éventuels manquements à la cybersécurité durant ces quelques mois. Tout comme Jamal Attif, il rappelle l’importance que des acteurs publics et privés de toutes tailles, avec des motivations différentes, puissent travailler ensemble, afin de renforcer nos défenses en matière de cybersécurité. Il faut selon lui mettre en avant ceux qui innovent, et c’est d’ailleurs l’un des objectifs du campus cyber, qui devrait voir le jour dans les prochaines années, en région parisienne.</p>
<p>L’autre point, c’est de continuer à élever ces sujets au niveau de l’Union Européenne, et même au-delà, en mettant en place des réseaux pour que l’ensemble des parties prenantes puissent travailler ensemble. C’est notamment l’objectif du lancement, par les états membres de l’Union Européenne, du Cyber Crisis Liaison Organisation Network (CyCLONe).</p>
<p>&nbsp;</p>
<h3>Zoom sur l’écosystème innovation et startups</h3>
<p>Reza Maghsoudnia partage l’essence même de l’écosystème startups, qui est de savoir sortir des sentiers battus, de challenger les acteurs établis, et d’innover pour donner plus de valeur aux diverses transformations que nous vivons. La crise augmente encore le besoin d’innovation, d’où l’importance pour Wavestone, de continuer à identifier ces gisements d’innovation, de les soutenir et de les accompagner.</p>
<p>À ce sujet, Wavestone a créé en 2015 un accélérateur de startups (<a href="https://www.wavestone.com/fr/offre/shakeup/">Shake’Up</a>), permettant d’être en permanence en interaction avec plusieurs centaines d’acteurs innovants sur le marché et d’identifier des pépites, afin de les accompagner. À ce jour, plus de 40 startups ont été accompagnées, dont de véritables success stories telles qu’Alsid et Citalid, dans le domaine de la cybersécurité. En ce qui concerne l’écosystème startups Cybersécurité françaises, nous vous proposons d’ailleurs de lire l’<a href="https://www.riskinsight-wavestone.com/2020/10/radar-2020-des-startups-cybersecurite-francaises-notre-analyse-1-2/">analyse de nos experts</a>, suite au radar des startups réalisé par Wavestone.</p>
<p>&nbsp;</p>
<h2>61 startups participantes, 8 startups retenues et 4 startups récompensées</h2>
<h3>Isahit, Prix Spécial – Data for good &amp; Ethics</h3>
<p>Fondée en 2016, la « Tech for Good » française Isahit propose aux entreprises une plateforme digitale d’impact sourcing, pour le traitement de tâches digitales ne pouvant être prise en charge par une intelligence artificielle.</p>
<p>Retrouvez la <a href="https://www.youtube.com/watch?v=YO-QHYRWXRk&amp;feature=youtu.be">vidéo</a> de présentation de la startup Isahit.</p>
<p>&nbsp;</p>
<h3>CryptoNext, Prix Spécial – Cybersécurité Made in France</h3>
<p>Fondée en 2019, CryptoNext a développé une technologie de chiffrement permettant de rendre les données résistantes à la puissance de l’informatique quantique. Son logiciel a vocation à être implémenté dans les offres des grands acteurs de la sécurité informatique.</p>
<p>Retrouvez la <a href="https://www.youtube.com/watch?v=bOUNolFAV4E&amp;feature=youtu.be">vidéo</a> de présentation de la startup CryptoNext.</p>
<p>&nbsp;</p>
<h3>Inqom, Grand Prix Data &amp; IA</h3>
<p>Fondée en 2015, Inqom a construit un logiciel SaaS d’automatisation la production comptable, permettant de générer le bilan en temps réel. Grâce à l’intelligence artificielle, la solution traite et enrichit les données comptables afin de créer une comptabilité centralisée, uniformisée et intelligente.</p>
<p>Retrouvez la <a href="https://www.youtube.com/watch?v=8q6K4q414X4&amp;feature=youtu.be">vidéo</a> de présentation de la startup Inqom.</p>
<p>&nbsp;</p>
<h3>Hackuity, Grand Prix Cybersécurité</h3>
<p>Fondée en 2018, Hackuity propose une plateforme repensant la manière dont les vulnérabilités informatiques sont gérées dans les entreprises en collectant, normalisant et orchestrant toutes les pratiques d&rsquo;évaluation de la sécurité, automatisées ou manuelles.</p>
<p>Retrouvez la <a href="https://www.youtube.com/watch?v=hGvYQ9ZXK0Q&amp;feature=youtu.be">vidéo</a> de présentation de la startup Hackuity.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/banking-innovation-awards-ils-construisent-ensemble-la-banque-du-futur/">Banking Innovation Awards : ils construisent ensemble la banque du futur ! </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
