<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Christophe Cumenge, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/author/chr/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/author/chr/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Wed, 22 Sep 2021 09:02:24 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Christophe Cumenge, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/en/author/chr/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Key Enablers in Creating a Seamless and Secure User Experience</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/11/key-enablers-in-creating-a-seamless-and-secure-user-experience/</link>
		
		<dc:creator><![CDATA[Christophe Cumenge]]></dc:creator>
		<pubDate>Thu, 19 Nov 2020 08:00:16 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Identity Control Tower]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[model]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[user experience]]></category>
		<category><![CDATA[user side]]></category>
		<category><![CDATA[Workplace]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14632</guid>

					<description><![CDATA[<p>With remote working and digital interactions becoming more and more common, it is essential for businesses to offer the best possible experience for day-to-day digital activities and collaboration with suppliers and partners. One way of providing a seamless and yet...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/key-enablers-in-creating-a-seamless-and-secure-user-experience/">Key Enablers in Creating a Seamless and Secure User Experience</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>With remote working and digital interactions becoming more and more common, it is essential for businesses to offer the best possible experience for day-to-day digital activities and collaboration with suppliers and partners. One way of providing a seamless and yet secure user experience is by employing and putting in place the necessary steps toward an <strong>Identity Control Tower</strong> model as described in this article.</p>
<p>&nbsp;</p>
<h2>The Workplace and its Collaboration Tools</h2>
<p>It’s great to be able to work from anywhere, any device and having the technology work when you need it. More than a luxury, it’s a <strong>necessity</strong> in the current intensified remote working situation, or for international organisations with very mobile, distributed, fluid users. While so many changes happen during the crisis, your workplace should support your business reconfiguration through enabling staff, partners, suppliers to work with different applications, different teams, etc.</p>
<p>The word “Workplace” used in this context refers to <strong>more than the workstations and collaboration tools</strong>. It extends to wider areas such as enterprise architecture, application security &amp; identity and access management. Arguably, we’re talking about the wider IT foundation/digital capabilities, to support and enable business needs –<strong> the workplace might just be the tip of the iceberg</strong>.</p>
<p>&nbsp;</p>
<h2>Legacy upon Legacy adds Complexity</h2>
<p>On the <strong>user side</strong>, as soon as you go through multiple use-cases, e.g. accessing a legacy system on premise or a Software as a Service application, you are likely to require multiple accounts and therefore a cumbersome user experience.</p>
<p>On the <strong>IT operation side</strong>, it is equally a burden to make it work: workstations are still most of the time a physical device bound to a rigid corporate domain; they need to be configured, then shipped to remote staff or external parties, and accounts still need to be provisioned in target environments, with access rights set appropriately. <strong>All the above usually being different processes which are repeated for each supplier or partner, leading to as many devices and set ups. </strong></p>
<p>More importantly, <strong>how secure is this</strong> disorganised and overlapping situation? Having visibility and control on who has access to what, end to end and for all environments, is a challenge because of the siloed use-cases. And as users join and leave, applications evolve, the security level likely decreases by lack of keeping accounts and rights accurate.</p>
<p>In our experience at Wavestone, all these challenges stem from the accumulation of new use-cases and technology, implemented in silo, for their own use or limited group of use-cases. The platform, which was first designed with one primary use, has now altered into a manifold use platform with an ill-fitting model and processes. Many organisations today can be proud to rely on a federated platform and modern access experience for cloud applications on one side – and a different, yet reasonably good, experience on internal applications side. However, often both are not integrated and therefore don’t get the benefits we described in the introduction. We believe this comes from the lack of a truly shared model/architecture to support a modern experience, <strong>across all use-cases</strong><em>.</em></p>
<p>.</p>
<figure id="post-14634 media-14634" class="align-center"><img fetchpriority="high" decoding="async" class=" wp-image-14634 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image1.png" alt="" width="995" height="387" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image1.png 812w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image1-437x170.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image1-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image1-768x299.png 768w" sizes="(max-width: 995px) 100vw, 995px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; <em>Example of a corporate model in which each entity manages identities and their access separately: duplicating pro</em>cesses</p>
<p>&nbsp;</p>
<h2>One Model for a streamline experience</h2>
<p>For this reason and for the future of user experience, at Wavestone we believe in a <strong>model based on Identity Control Tower</strong>(s).</p>
<p>An Identity Control Tower is a platform to enforce your access policies. Its purpose is to <strong>verify access requests coming from trusted sources of identity and determine if that identity is allowed to access a target digital resource.</strong> For the metaphor, a pilot willing to get clearance for take-off will submit their flight plan using a trusted channel, and after its approval and other verification by controllers, the pilot can proceed to take-off. If we were to transpose this metaphor digitally, we would talk about a user: in order for said user to access X platform, (s)he would need to use a corporate process which itself is trusted by an Identity Control Tower. Said user would provide their “access plan” (e.g. session token) to the Identity Control Tower. After the Identity Control Tower has verified the authenticity of the “access plan” against its access policies it will perform other checks of context, such as: time of the request, location of origin of the access, trust level of the device etc, the user can then proceed to access the resources. Should these verifications highlight anything unusual or inconsistent in authenticating the user, additional requests can be made to allow the user in (re-authentication or step up).</p>
<p>The Identity Control Tower is under your control and holds the conditions of access i.e. access policies and accepts users from specific sources thanks to a pre-established trust relationship between organisations.</p>
<p>For instance, in the diagram below, imagine a situation in which a supplier is developing a new service in your cloud environment. Users from the supplier would keep their device and authentication process they use within their corporate environment, while the Identity Control Tower (ICT) would enforce access control to the cloud environment – without having to use and manage a different account and re-authenticate. For environments with very granular privileges like AWS, building a decoupled ICT is maybe not a realistic approach and the ICT is then probably the identity platform from Amazon that is managed by your organisation and linked to the identity provider of the supplier. The Identity Control Tower model is basically an extension of federation, implemented to cover all use-cases.</p>
<p>&nbsp;</p>
<figure id="post-14636 media-14636" class="align-center"><img decoding="async" class="aligncenter wp-image-14636" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2.png" alt="" width="979" height="383" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2.png 874w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-768x301.png 768w" sizes="(max-width: 979px) 100vw, 979px" /></figure>
<p style="text-align: center;">Figure 2 – <em>Access of a Partner user to a Cloud Provider resource through an Identity Control Tower</em></p>
<p>&nbsp;</p>
<p>In another scenario, as seen in this diagram, let’s consider an applicant applying for a job in your organisation, thanks to a recruitment portal you offer. They would initiate an application in your portal using their government-backed digital identity, and once they provide their consent to access their LinkedIn profile, you could obtain a digital CV. For the applicant, it is as simple as showing their ID and giving a copy of their CV, rather than filling-in registration form(s) asking once again for the same standard identity information and risking a typo in their contact details – or even having to send copies of sensitive documents like their passport.</p>
<p>&nbsp;</p>
<figure id="post-14638 media-14638" class="align-center"><img decoding="async" class="aligncenter wp-image-14638" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-3-5.png" alt="" width="986" height="377" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-3-5.png 842w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-3-5-437x167.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-3-5-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-3-5-768x294.png 768w" sizes="(max-width: 986px) 100vw, 986px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; <em>An alternative scenario presenting the trust relationship between a government ID platform and the corporate</em></p>
<p>&nbsp;</p>
<h2>One Model, Three Key Pillars</h2>
<p>Using our knowledge and experience, we believe that this model should be built upon three key pillars:<strong> a unique identity across all systems</strong>, a <strong>common</strong> and <strong>flexible</strong> model to access information and, the establishment of a <strong>360</strong>°<strong> trust relationship.</strong></p>
<p><strong>A Unique Identity Architecture: this</strong> is achieved by following a simple rule: don’t duplicate identity data. The less identity records you create for the same physical person, the more streamline the digital experience will be – as cumbersome steps start to appear when an additional account, device or authentication action is required for the user to access the target resource. The key behind a unique identity data is to <strong>try reusing the data from its (authoritative) source</strong> instead of duplicating/copying it in your own systems. For instance, the suppliers or partners working with your organisation likely already have professional digital identities for their own IT use – what would be the conditions to leverage them instead of re-creating them?<a href="#_ftn1" name="_ftnref1">[1]</a> The next two pillars contribute to answering this question.</p>
<p><strong>A Common and Flexible Model:</strong> The second pillar is to use a common and flexible model to allow/restrict access to information. To provide flexibility, an attribute-based access control (ABAC) model enables granular rules and is well suited to a risk-based and adaptive approach. To make it work though, it is essential to <strong>define the “grammar” of the authorisation model</strong>: what are the actual attributes used to provide accesses that make sense at the enterprise level? How do they translate into “privileges”? What are their formats/values? When the Identity Control Tower is provided by a cloud provider (e.g. from a Cloud provider as Azure or AWS), the grammar is often determined by the said service. Furthermore, to make this model as widespread as possible across use-cases, both on the identity source side and on providing access on the target service side, we recommend implementing your platform following market standards to maximise inter-operability (SAML, OpenID Connect, OAuth, FIDO, etc.).</p>
<p><strong>360° Trust Relationship: </strong>Finally, the last pillar is to ensure the establishment of a 360° Trust Relationship. In other words, <strong>perform due diligence and establish confidence thresholds</strong> to accept interconnection (“technical trust”) of identity platforms. The due diligence should extend to all upstream processes leading to feeding the platform with identities, for instance the HR/procurement processes to vet identities, up to the IT on-boarding process itself – because trusting an identity platform is a first step for these identities to access your digital resources, you need to be within tolerance of the risk it comes with. This trust relationship should then be implemented through security level expectations, auditability in contractual clauses, and enforced via the supplier service management governance. With such strong requirements, one organisation must be prepared to temporarily on-board suppliers or partners within the organisation’s own platform, while suppliers or partners remediate their processes and platforms to be compliant.</p>
<p>&nbsp;</p>
<h2>Two key success factors</h2>
<p>In order to implement these three key pillars, Wavestone has identified two key success factors: being <strong>sponsored by appropriate level of management</strong> and <strong>building resilience and privacy by design</strong>. A transformation programme to establish this model would have implications and requirements in several of your organisation’s departments (HR, sourcing, legal, IT, risk, security etc.), hence should be sponsored by top-management and driven with a pan-organisation approach.<br />
Additionally, as it should always be, the supporting platform should be designed and built with <strong>security</strong>, <strong>privacy</strong> and <strong>resilience</strong> considerations from the beginning.</p>
<p>&nbsp;</p>
<h3>Final Thoughts</h3>
<p>As you have been able to understand throughout this article, looking at the user experience end to end and across use-cases is key to really streamline digital services. This can be achieved with a pan-organisation shift to enforce a unique identity across all systems, a common and flexible model to access information and, the establishment of a 360° trust relationship with third parties.</p>
<p>To go further in your reflection on the subject and understand the current state of your organisation, think about these questions and try to answer them: <em>picking users from different departments, what does the typical day to day digital experience look like? How long does my organisation take to on-board contractors and third parties? How does my organisation actually give access to its data and resources for external users? How many duplicate identities exist across my IT estate?</em></p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> A technical entry might still exist within your systems, for reference purposes &#8211; but from the user perspective there is no new account, no duplicate, if they don’t have to register a new login, credentials etc.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/key-enablers-in-creating-a-seamless-and-secure-user-experience/">Key Enablers in Creating a Seamless and Secure User Experience</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les facteurs clés pour créer une expérience utilisateur transparente et sécurisée</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/11/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee/</link>
		
		<dc:creator><![CDATA[Christophe Cumenge]]></dc:creator>
		<pubDate>Wed, 18 Nov 2020 08:00:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[côté utilisateur]]></category>
		<category><![CDATA[expérience utilisateur]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[modèle]]></category>
		<category><![CDATA[tour de contrôle d'identité]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14644</guid>

					<description><![CDATA[<p>Le travail à distance et les interactions numériques étant de plus en plus courants, il est essentiel que les entreprises offrent la meilleure expérience possible pour les activités numériques quotidiennes et la collaboration avec les fournisseurs et les partenaires. Une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee/">Les facteurs clés pour créer une expérience utilisateur transparente et sécurisée</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le travail à distance et les interactions numériques étant de plus en plus courants, il est essentiel que les entreprises offrent la meilleure expérience possible pour les activités numériques quotidiennes et la collaboration avec les fournisseurs et les partenaires. Une façon d&#8217;offrir une expérience utilisateur transparente et pourtant sécurisée est d&#8217;employer et de mettre en place les étapes nécessaires vers un modèle de <strong>Tour de Contrôle d&#8217;Identité</strong> tel que décrit dans cet article.</p>
<h2>Le lieu de travail et ses outils de collaboration</h2>
<p>C&#8217;est formidable de pouvoir travailler de n&#8217;importe où, avec n&#8217;importe quel appareil et de disposer de la technologie nécessaire quand on en a besoin. Plus qu&#8217;un luxe, c&#8217;est une <strong>nécessité</strong> dans la situation actuelle de travail à distance intensifié, ou pour les organisations internationales dont les utilisateurs sont très mobiles, répartis et fluides. Alors que tant de changements se produisent pendant la crise, votre lieu de travail devrait soutenir la reconfiguration de votre entreprise en permettant au personnel, aux partenaires, aux fournisseurs de travailler avec différentes applications, différentes équipes, etc.</p>
<p>Le mot &#8220;lieu de travail&#8221; utilisé dans ce contexte <strong>ne se limite pas aux postes de travail et aux outils de collaboration</strong>. Il s&#8217;étend à des domaines plus larges tels que l&#8217;architecture d&#8217;entreprise, la sécurité des applications et la gestion des identités et des accès. On peut dire que nous parlons de la base informatique plus large et des capacités numériques, pour soutenir et répondre aux besoins des entreprises &#8211; <strong>le lieu de travail n&#8217;est peut-être que la partie visible de l&#8217;iceberg</strong>.</p>
<h2>L&#8217;héritage sur l&#8217;héritage ajoute de la complexité</h2>
<p>Du <strong>côté</strong> de <strong>l&#8217;utilisateur</strong>, dès que vous passez par plusieurs cas d&#8217;utilisation, par exemple l&#8217;accès à un système existant sur place ou à une application Software as a Service, vous êtes susceptible d&#8217;avoir besoin de plusieurs comptes et donc d&#8217;une expérience utilisateur lourde.</p>
<p>Du <strong>côté de l&#8217;exploitation informatique</strong>, c&#8217;est également un fardeau de la faire fonctionner : les postes de travail sont encore la plupart du temps un dispositif physique lié à un domaine rigide de l&#8217;entreprise ; ils doivent être configurés, puis expédiés au personnel distant ou à des parties externes, et les comptes doivent encore être approvisionnés dans des environnements cibles, avec des droits d&#8217;accès définis de manière appropriée. <strong>Tous les éléments ci-dessus sont généralement des processus différents qui se répètent pour chaque fournisseur ou partenaire, ce qui entraîne autant de dispositifs et de configurations</strong>.</p>
<p>Plus important encore, <strong>dans quelle mesure</strong> cette situation désorganisée et chevauchante est-elle sûre ? Avoir une visibilité et un contrôle sur qui a accès à quoi, de bout en bout et pour tous les environnements, est un défi en raison des cas d&#8217;utilisation cloisonnés. Et à mesure que les utilisateurs rejoignent et quittent l&#8217;entreprise, que les applications évoluent, le niveau de sécurité diminue probablement en raison du manque de précision des comptes et des droits.</p>
<p>D&#8217;après notre expérience chez Wavestone, tous ces défis découlent de l&#8217;accumulation de nouveaux cas d&#8217;utilisation et de nouvelles technologies, mis en œuvre en silo, pour leur propre usage ou pour un groupe limité de cas d&#8217;utilisation. La plateforme, qui a d&#8217;abord été conçue pour une utilisation principale, s&#8217;est maintenant transformée en une plateforme à utilisations multiples avec un modèle et des processus mal adaptés. De nombreuses organisations peuvent aujourd&#8217;hui être fières de pouvoir compter sur une plate-forme fédérée et une expérience d&#8217;accès moderne pour les applications en nuage d&#8217;un côté &#8211; et sur une expérience différente, mais raisonnablement bonne, du côté des applications internes. Cependant, souvent, les deux ne sont pas intégrés et ne bénéficient donc pas des avantages que nous avons décrits dans l&#8217;introduction. Nous pensons que cela est dû à l&#8217;absence d&#8217;un modèle/architecture véritablement partagé pour soutenir une expérience moderne, <strong>dans tous les cas d&#8217;utilisation</strong>.</p>
<figure id="post-14687 media-14687" class="align-center">
<figure id="post-14693 media-14693" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-14693" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7.png" alt="" width="957" height="400" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7.png 1171w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7-437x182.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7-768x321.png 768w" sizes="auto, (max-width: 957px) 100vw, 957px" /></figure>
</figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Exemple de modèle d&#8217;entreprise dans lequel chaque entité gère séparément les identités et leur accès : duplication des processus</em></p>
<h2>Un modèle pour une expérience de rationalisation</h2>
<p>Pour cette raison et pour l&#8217;avenir de l&#8217;expérience utilisateur, chez Wavestone, nous croyons en un <strong>modèle basé sur la ou les Tours de Contrôle d&#8217;Identité</strong>.</p>
<p>Une tour de contrôle d&#8217;identité est une plate-forme permettant de faire respecter vos politiques d&#8217;accès. Son but est de <strong>vérifier les demandes d&#8217;accès provenant de sources d&#8217;identité fiables et de déterminer si cette identité est autorisée à accéder à une ressource numérique cible</strong>. Pour reprendre la métaphore, un pilote désireux d&#8217;obtenir une autorisation de décollage soumettra son plan de vol en utilisant un canal de confiance, et après son approbation et d&#8217;autres vérifications par les contrôleurs, le pilote pourra procéder au décollage. Si nous devions transposer cette métaphore en numérique, nous parlerions d&#8217;un utilisateur : pour que ledit utilisateur puisse accéder à la plate-forme X, il devrait utiliser un processus d&#8217;entreprise qui est lui-même fiable par une tour de contrôle d&#8217;identité. Cet utilisateur fournit son &#8220;plan d&#8217;accès&#8221; (par exemple, un jeton de session) à la tour de contrôle d&#8217;identité. Après que la tour de contrôle d&#8217;identité a vérifié l&#8217;authenticité du &#8220;plan d&#8217;accès&#8221; par rapport à ses politiques d&#8217;accès, elle effectuera d&#8217;autres vérifications de contexte, telles que : l&#8217;heure de la demande, le lieu d&#8217;origine de l&#8217;accès, le niveau de confiance du dispositif, etc. Si ces vérifications mettent en évidence quelque chose d&#8217;inhabituel ou d&#8217;incohérent dans l&#8217;authentification de l&#8217;utilisateur, des demandes supplémentaires peuvent être faites pour permettre à l&#8217;utilisateur d&#8217;entrer (ré-authentification ou renforcement).</p>
<p>La tour de contrôle d&#8217;identité est sous votre contrôle et détient les conditions d&#8217;accès, c&#8217;est-à-dire les politiques d&#8217;accès et accepte les utilisateurs de sources spécifiques grâce à une relation de confiance préétablie entre les organisations.</p>
<p>Par exemple, dans le schéma ci-dessous, imaginez une situation dans laquelle un fournisseur développe un nouveau service dans votre environnement en nuage. Les utilisateurs du fournisseur conserveraient leur dispositif et le processus d&#8217;authentification qu&#8217;ils utilisent dans leur environnement d&#8217;entreprise, tandis que la tour de contrôle d&#8217;identité (TIC) imposerait un contrôle d&#8217;accès à l&#8217;environnement en nuage &#8211; sans avoir à utiliser et à gérer un compte différent et à se ré-authentifier. Pour les environnements avec des privilèges très granulaires comme AWS, construire une TIC découplée n&#8217;est peut-être pas une approche réaliste et la TIC est alors probablement la plateforme d&#8217;identité d&#8217;Amazon qui est gérée par votre organisation et liée au fournisseur d&#8217;identité du fournisseur. Le modèle de la tour de contrôle d&#8217;identité est essentiellement une extension de la fédération, mise en œuvre pour couvrir tous les cas d&#8217;utilisation.</p>
<figure id="post-14695 media-14695" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-14695" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1.png" alt="" width="967" height="407" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1.png 1167w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1-437x184.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1-768x323.png 768w" sizes="auto, (max-width: 967px) 100vw, 967px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Accès d&#8217;un utilisateur partenaire à une ressource du fournisseur de services dans le nuage via une tour de contrôle d&#8217;identité</em></p>
<p>Dans un autre scénario, comme le montre ce schéma, considérons un candidat qui postule à un emploi dans votre organisation, grâce à un portail de recrutement que vous proposez. Il déposerait une candidature sur votre portail en utilisant son identité numérique soutenue par le gouvernement, et une fois qu&#8217;il aurait donné son accord pour accéder à son profil LinkedIn, vous pourriez obtenir un CV numérique. Pour le candidat, il suffit de montrer sa pièce d&#8217;identité et de donner une copie de son CV, plutôt que de remplir le(s) formulaire(s) d&#8217;inscription en demandant une nouvelle fois les mêmes informations d&#8217;identité standard et en risquant de faire une faute de frappe dans ses coordonnées &#8211; ou même de devoir envoyer des copies de documents sensibles comme son passeport.</p>
<figure id="post-14698 media-14698" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-14698" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3.png" alt="" width="1029" height="470" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3.png 965w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3-419x191.png 419w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3-768x350.png 768w" sizes="auto, (max-width: 1029px) 100vw, 1029px" /></figure>
<p style="text-align: center;"><em>Figure 3 &#8211; Un scénario alternatif présentant la relation de confiance entre une plateforme d&#8217;identification gouvernementale et l&#8217;entreprise</em></p>
<h2>Un modèle, trois piliers clés</h2>
<p>Forts de nos connaissances et de notre expérience, nous pensons que ce modèle devrait reposer sur trois piliers clés : une <strong>identité unique dans tous les systèmes</strong>, un modèle<strong> commun</strong> et <strong>flexible</strong> d&#8217;accès à l&#8217;information et l&#8217;établissement d&#8217;une <strong>relation de confiance à 360°.</strong></p>
<p>Une <strong>Architecture d&#8217;Identité Unique</strong> : elle est réalisée en suivant une règle simple : ne pas dupliquer les données d&#8217;identité. Moins vous créez de fiches d&#8217;identité pour une même personne physique, plus l&#8217;expérience numérique sera simplifiée &#8211; car des étapes lourdes commencent à apparaître lorsqu&#8217;un compte, un dispositif ou une action d&#8217;authentification supplémentaire est nécessaire pour que l&#8217;utilisateur accède à la ressource cible. La clé d&#8217;une donnée d&#8217;identité unique est <strong>d&#8217;essayer de réutiliser les données de sa source</strong> (qui fait autorité) au lieu de les dupliquer/copier dans vos propres systèmes. Par exemple, les fournisseurs ou partenaires travaillant avec votre organisation ont probablement déjà des identités numériques professionnelles pour leur propre usage informatique &#8211; quelles seraient les conditions pour les exploiter au lieu de les recréer ?  Les deux piliers suivants contribuent à répondre à cette question.</p>
<p><strong>Un modèle commun et flexible</strong> : Le deuxième pilier consiste à utiliser un modèle commun et flexible pour permettre/restreindre l&#8217;accès à l&#8217;information. Pour assurer la flexibilité, un modèle de contrôle d&#8217;accès basé sur les attributs (ABAC) permet des règles granulaires et est bien adapté à une approche adaptative et basée sur les risques. Pour que cela fonctionne, il est toutefois essentiel de <strong>définir la &#8220;grammaire&#8221; du modèle d&#8217;autorisation</strong> : quels sont les attributs réels utilisés pour fournir des accès qui ont un sens au niveau de l&#8217;entreprise ? Comment se traduisent-ils en &#8220;privilèges&#8221; ? Quels sont leurs formats/valeurs ? Lorsque la tour de contrôle d&#8217;identité est fournie par un fournisseur de cloud (par exemple, par un fournisseur de cloud comme Azure ou AWS), la grammaire est souvent déterminée par ledit service. En outre, pour que ce modèle soit le plus répandu possible dans les cas d&#8217;utilisation, tant du côté de la source d&#8217;identité que de la fourniture d&#8217;accès du côté du service cible, nous recommandons de mettre en œuvre votre plate-forme en suivant les normes du marché afin de maximiser l&#8217;interopérabilité (SAML, OpenID Connect, OAuth, FIDO, etc.).</p>
<p>Une <strong>relation de confiance à 360°</strong> : Enfin, le dernier pilier consiste à assurer l&#8217;établissement d&#8217;une relation de confiance à 360°. En d&#8217;autres termes, il faut <strong>faire preuve de diligence raisonnable et établir des seuils de confiance</strong> pour accepter l&#8217;interconnexion (&#8220;confiance technique&#8221;) des plateformes d&#8217;identité. La diligence raisonnable doit s&#8217;étendre à tous les processus en amont qui permettent d&#8217;alimenter la plateforme en identités, par exemple les processus RH/achats pour vérifier les identités, jusqu&#8217;au processus d&#8217;intégration informatique lui-même &#8211; parce que la confiance dans une plateforme d&#8217;identité est une première étape pour que ces identités puissent accéder à vos ressources numériques, vous devez être dans la tolérance du risque qu&#8217;elle comporte. Cette relation de confiance doit ensuite être mise en œuvre par le biais des attentes en matière de niveau de sécurité, de l&#8217;auditabilité des clauses contractuelles, et être appliquée par le biais de la gouvernance de la gestion des services des fournisseurs. Avec des exigences aussi strictes, une organisation doit être prête à intégrer temporairement des fournisseurs ou des partenaires au sein de sa propre plate-forme, pendant que les fournisseurs ou partenaires remettent leurs processus et plates-formes en conformité.</p>
<h2>Deux facteurs clés de succès</h2>
<p>Afin de mettre en œuvre ces trois piliers clés, Wavestone a identifié deux facteurs clés de succès : <strong>être parrainé par un niveau de gestion approprié</strong> et <strong>renforcer la résilience et la protection de la vie privée dès la conception</strong>. Un programme de transformation visant à établir ce modèle aurait des implications et des exigences dans plusieurs départements de votre organisation (RH, approvisionnement, juridique, informatique, risques, sécurité, etc.), et devrait donc être parrainé par la direction générale et mené avec une approche panorganisationnelle.</p>
<p>En outre, comme toujours, la plateforme de support doit être conçue et construite en tenant compte dès le départ des questions de <strong>sécurité</strong>, de <strong>confidentialité</strong> et de <strong>résilience</strong>.</p>
<h3>Réflexions finales</h3>
<p>Comme vous avez pu le comprendre tout au long de cet article, il est essentiel d&#8217;examiner l&#8217;expérience de l&#8217;utilisateur de bout en bout et d&#8217;un cas d&#8217;utilisation à l&#8217;autre pour vraiment rationaliser les services numériques. Cela peut être réalisé grâce à un changement d&#8217;organisation pour imposer une identité unique à tous les systèmes, un modèle commun et flexible d&#8217;accès à l&#8217;information et l&#8217;établissement d&#8217;une relation de confiance à 360° avec les tiers.</p>
<p>Pour aller plus loin dans votre réflexion sur le sujet et comprendre l&#8217;état actuel de votre organisation, réfléchissez à ces questions et essayez d&#8217;y répondre : <em>en choisissant des utilisateurs de différents services, à quoi ressemble l&#8217;expérience numérique quotidienne typique ? Combien de temps faut-il à mon organisation pour embarquer des sous-traitants et des tiers ? Comment mon organisation donne-t-elle effectivement accès à ses données et ressources aux utilisateurs externes ? Combien d&#8217;identités doubles existe-t-il dans mon parc informatique ?  </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee/">Les facteurs clés pour créer une expérience utilisateur transparente et sécurisée</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
