<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>identity management - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/identity-management/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/identity-management/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Thu, 14 Nov 2024 07:53:54 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>identity management - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/identity-management/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Shift towards the 3rd Payment Services Directive: what will the impacts be?</title>
		<link>https://www.riskinsight-wavestone.com/en/2024/11/shift-towards-the-3rd-payment-services-directive-what-will-the-impacts-be/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2024/11/shift-towards-the-3rd-payment-services-directive-what-will-the-impacts-be/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre BLANCHON]]></dc:creator>
		<pubDate>Thu, 14 Nov 2024 07:53:52 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[access management]]></category>
		<category><![CDATA[authentication]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity management]]></category>
		<category><![CDATA[oneline payment regulation]]></category>
		<category><![CDATA[PSD3]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24605</guid>

					<description><![CDATA[<p>The online payments market is constantly changing: to illustrate, from 2022 to 2023, the number of mobile payments has increased by 90.4%, and for e-money payments, the increase was 29.7%[1]. In order to manage this evolution, the European Union has...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/11/shift-towards-the-3rd-payment-services-directive-what-will-the-impacts-be/">Shift towards the 3rd Payment Services Directive: what will the impacts be?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">The online payments market is constantly changing: to illustrate, from 2022 to 2023, the number of mobile payments has increased by 90.4%, and for e-money payments, the increase was 29.7%<a href="https://www.banque-france.fr/system/files/2024-09/OSMP-2023.pdf" name="_ftnref1">[1]</a><em>.</em></p>
<p style="text-align: justify;">In order to manage this evolution, the European Union has adopted the Payment Services Directive. In its second version (PSD2), published in 2015, this directive was set to create and regulate the Open Banking sector. The goal was to enable users to provide an access to their banking and accounts data to innovative new actors such as aggregators and payment initiation providers, while ensuring security and competition at a sufficient level in the payment services ecosystem.</p>
<p style="text-align: justify;">Unfortunately, <strong>PSD2 limits have started to show, </strong>including:</p>
<ul style="text-align: justify;">
<li>Unharmonized legislations leading to « Forum shopping » which is a legally grey practice consisting, for a payment services provider, to choose their incorporation country based on the local legislation that would be most favourable to them.</li>
<li>A gap that was not sufficiently closed between banks, which are in a privileged position to provide payment services to consumers, and third-party providers that depend on them.</li>
<li>Fraud, with methods changing along with the payment markets, and for which PSD2 provision are now considered as insufficient.</li>
</ul>
<p style="text-align: justify;">Therefore, the European Union has introduced a draft for a 3rd version of the directive, the so-called PSD3, on June 28th, 2023. A final version is expected for late 2024 or early 2025. The text will be enforceable 18 months after publication, which would be somewhere around Q3 2026.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>How will PSD3 be introduced?</strong></h2>
<p> </p>
<p style="text-align: justify;">Upon reading the draft, it is clear that where PSD2 has introduced completely new and structuring concepts like the notion of Open Banking or Strong Customer Authentication, <strong>PSD3 is aiming at updating existing concepts</strong>. As indicated on the European commission website, it is</p>
<p style="text-align: center;"><em>« an evolution, not a revolution ».</em></p>
<p style="text-align: justify;">The format changes: PSD3 is introduced with a regulation called PSR (Payment Services Regulation). Its content is using a lot of elements already present in either PSD2 or its RTS (Regulatory Technical Standards). The novelty here is in the type of legislation: <strong>it is a regulation, which is directly applicable in member states, </strong>contrary to directives, which need to be translated into local law. This is one of the solutions the EU has adopted to tackle the previously mentioned harmonization issue.</p>
<p style="text-align: justify;">The regulatory framework for e-money also finds itself simplified. The practical issues caused by the existing differentiation between online payments, regulated by PSD2, and the use of e-money, regulated by the 2009 Electronic Money Directive (EMD) will disappear <strong>since PSD3 now covers both types of services.</strong></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-24608" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-ENG.png" alt="Differences between Payement Services Directives 2 and 3 and the associated texts and regulations" width="975" height="449" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-ENG.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-ENG-415x191.png 415w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-ENG-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-ENG-768x354.png 768w" sizes="(max-width: 975px) 100vw, 975px" /></p>
<p style="text-align: justify;">Additionally, PSD3 brings a few clarifications in its definitions. Though these are not technically new changes, here are some of them:</p>
<ul style="text-align: justify;">
<li>Deposit accounts, such as savings accounts, are now explicitly excluded from the definition of payment accounts.</li>
<li>Aggregators are now defined by their capacity to collect and consolidate banking information on payment accounts and the like, regardless of whom the aggregated information is destined to.</li>
<li>Multifactor authentication relies on multiple factors in classically defined categories (knowledge, inherence, possession), but it is now clarified that to count as an MFA, authentication factors need not belong to different categories, they only need to be independent (defined as: compromission of one does not affect security of the other).</li>
</ul>
<p> </p>
<h2 style="text-align: justify;"><strong>What will the various payment service providers have to do to comply to PSD3?</strong></h2>
<p> </p>
<p style="text-align: justify;">Key PSD3 evolutions are technical changes with the aim to protect consumers against fraud.</p>
<p style="text-align: justify;">Therefore, payment services providers will have to develop and provide new services for their users. A first example is an <strong>access permissions dashboard </strong>enabling them to monitor in real time who is allowed to access their banking and payment account information. Another example is the <strong>payee’s name verification service,</strong> wherein the name of a payment recipient is compared to the receiving account holder name, and the result of that comparison is made available to the payer to try and prevent identity theft.</p>
<p style="text-align: justify;">Likewise, PSD3 has some provisions planned for strong customer authentication accessibility. All banks will have to be able to provide an <strong>adequate strong authentication means for all their users, </strong>including people with disabilities, the elderly, people with poor technological skills or without smartphone etc.</p>
<p style="text-align: justify;">The addition of a new actor will shift the repartition of compliance responsibilities: this actor is the <strong>Technical Services Provider. </strong>They will inherit part of the compliance and audit responsibilities, especially in the case where strong customer authentication is delegated by the bank to their third-party solution.</p>
<p> </p>
<h2 style="text-align: justify;"><strong>What will be the impact of those changes?</strong></h2>
<p> </p>
<p style="text-align: justify;">Through the aforementioned PSD3 changes, banks and other payment services providers are incited to share and exchange information to fight against fraud: some dispositions are already taken to be able to do so while complying with GDPR.</p>
<p style="text-align: justify;">Especially for the payee’s name verification service, Open Banking APIs will have to be updated to allow this verification by the payer’s bank. Since this operation is quite complex, and even more so when the transfer is supposed to be instant, the associated article <strong>will enter in force 2 years after the rest of the regulation</strong> (not before Q3 2028).</p>
<p style="text-align: justify;">Users will also see new features appear, meaning some time will be needed for them to adapt and get familiar with those features. Some level of <strong>support will have to be set up</strong> for all involved parties, including users but also customer support teams, to foster a correct understanding and adoption of these features by users.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">If the final text is published before early 2025, companies from the payment sector will have <strong>until Q3 2026 to achieve compliance with PSD3 and PSR.</strong></p>
<p style="text-align: justify;">It is essential to start considering these changes starting today and ensure a certain level of regulatory watch to stay informed of the various texts (including RTS, guidelines) that will be published by both the European Commission and the European Banking Authority.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">[1] <a href="https://www.banque-france.fr/system/files/2024-09/OSMP-2023.pdf">2023 annual report,</a><em> French Observatory for the security of payment means</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/11/shift-towards-the-3rd-payment-services-directive-what-will-the-impacts-be/">Shift towards the 3rd Payment Services Directive: what will the impacts be?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2024/11/shift-towards-the-3rd-payment-services-directive-what-will-the-impacts-be/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fighting fraud: a new challenge for digital identity?</title>
		<link>https://www.riskinsight-wavestone.com/en/2024/09/fighting-fraud-a-new-challenge-for-digital-identity/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2024/09/fighting-fraud-a-new-challenge-for-digital-identity/#respond</comments>
		
		<dc:creator><![CDATA[Maryeme BOUSSOUIS]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 08:08:23 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[fraud fighting]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity management]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risk management strategy & governance]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23932</guid>

					<description><![CDATA[<p>The banking sector has rapidly modernized, and online banking has become a matter of course for both banks and their customers. These players are increasingly reliant on the Internet, with all the advantages that implies, but also the risks. At...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/09/fighting-fraud-a-new-challenge-for-digital-identity/">Fighting fraud: a new challenge for digital identity?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">The banking sector has rapidly modernized, and online banking has become a matter of course for both banks and their customers. These players are increasingly reliant on the Internet, with all the advantages that implies, but also the risks.</p>
<p style="text-align: justify;">At the same time, fraud has grown in scale and complexity. According to the Banque de France, payment fraud will represent <strong>a loss of 1.2 billion euros by 2022</strong>, a considerable sum which is unlikely to diminish as fraudulent transactions continue to increase. Around 70% of these fraudulent transactions come from online banking.</p>
<p style="text-align: justify;">The fight against fraud is therefore one of the most important concerns for online banking, but other sectors are also beginning to address the issue.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Identity fraud, business fraud</h2>
<p style="text-align: justify;">The term fraud is part of everyday language and can have a wide variety of definitions. It&#8217;s possible to “defraud” a metro ticket, an insurance policy, or a loyalty account with a major retailer.</p>
<p style="text-align: justify;">When it comes to <strong>computer fraud</strong>, particularly banking fraud, <strong>we distinguish between identity fraud and business fraud. </strong></p>
<p style="text-align: justify;">The former involves manipulation of the <strong>issuer&#8217;s identity data</strong>, the context in which he/she accesses the service, or information relating to his/her authentication and authorization. This can be detected by analyzing the user&#8217;s authentication behavior, the machine he is using, the IP address from which he is connecting, and so on.</p>
<p style="text-align: justify;">The second involves manipulating <strong>data relating to the transaction</strong> itself, the banking profile of the sender and receiver, and the context in which the transaction was carried out. Indicators of business fraud could be, for example, a receiving IBAN from an unusual country, a large transaction amount, etc.</p>
<p style="text-align: justify;">The two types of fraud and their detection rely on different signals, but these two protection mechanisms can and must exchange and <strong>feed off each other</strong> to provide additional context and enable a more holistic analysis of risk.</p>
<p style="text-align: justify;">This need for synchronization has led to a recent <strong>organizational rapprochement</strong> between business fraud and IAM teams.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">What risks are covered by identity fraud detection?</h2>
<p style="text-align: justify;">Identity fraud conceals many different uses. Detecting it therefore covers a wide range of risks that are difficult to apprehend today. Here is a non-exhaustive list of techniques used by attackers that could be detected by an anti-fraud tool:</p>
<ul style="text-align: justify;">
<li><strong>SIM swapping</strong>: SIM swapping involves convincing the victim&#8217;s telephone provider to send a new SIM card to the attacker, who can then validate double authentication requests via OTP by pretending to be the victim.</li>
<li><strong>MFA fatigue</strong>: MFA fatigue involves sending a large number of MFA validation notifications, to the point where the victim ends up accepting the request and inadvertently authorizing access to one of their accounts.</li>
<li><strong>Social engineering</strong>: social engineering is used in attacks targeting an individual, where the attacker gathers information about them and their bank account, then exploits it to extract money from them. An increasingly common example is bank advisor fraud, in which an attacker poses as the victim&#8217;s advisor and urges him or her to make a bank transfer, often under the pretext of a risk of&#8230; fraud.</li>
<li><strong>Bots</strong>: attack automation opens up new possibilities for attackers, who can target a large number of accounts in a single campaign. By emulating devices or launching massive phishing campaigns, it is becoming increasingly easy to recover personal information and passwords.</li>
</ul>
<figure id="attachment_23913" aria-describedby="caption-attachment-23913" style="width: 559px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-23913" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG.png" alt="les identités peuvent être attaquées par social engineering, des attaques automatiques, des attaques qui joue sur la fatigue face aux nombreux MFA demandés, et l'impersonification d'une personne." width="559" height="326" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG.png 559w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-328x191.png 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-120x70.png 120w" sizes="(max-width: 559px) 100vw, 559px" /><figcaption id="caption-attachment-23913" class="wp-caption-text"><em>Figure 1: Identities face many risks</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Banks in the lead, but joined by new players</h2>
<p style="text-align: justify;">Unsurprisingly, the banking sector has a head start on these issues. Firstly, because the impact of fraud is very real, and <strong>the bank is a prime target</strong>. Secondly, because users are accustomed to, and even reassured by, significant security processes at the expense of their user experience. Finally, because the massive shift to online banking has raised questions that other sectors didn&#8217;t have to ask themselves immediately.</p>
<p style="text-align: justify;">Today, fraud detection for an online bank focuses on <strong>three key stages of the user journey</strong>:</p>
<ul style="text-align: justify;">
<li>Enrolling a new device.</li>
<li>Validating a payment.</li>
<li>Performing sensitive actions on the account, such as adding a beneficiary for transfers.</li>
</ul>
<p style="text-align: justify;">While the banking sector is undoubtedly the most affected and the most protected, other sectors are beginning to address the issue of fraud detection. <strong>Retail</strong>, <strong>e-commerce,</strong> and <strong>luxury goods</strong>, for example, are all in the crosshairs of attackers. This is forcing these sectors to devise new processes and invest in the fight against fraud, in turn driving the evolution of solutions and practices to limit the impact on business.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">New technological advances: protocols and algorithms</h2>
<p style="text-align: justify;">The pressure of attacks explains much of the interest in fraud detection solutions. These have developed rapidly, embedding more and more functions and demonstrating a <strong>growing capacity to combat the complex attacks</strong> that are on the rise.</p>
<p style="text-align: justify;">Recent technological advances in fraud detection are manifold, but two main mechanisms have made these solutions more powerful: the ability to <strong>exchange information</strong> between detection bricks, and the <strong>precision of risk estimation algorithms</strong>.</p>
<p style="text-align: justify;">The first mechanism is a product of the current trend towards <strong>standardization of detection protocols and signals</strong>, enabling the various IS bricks to pool the information gathered and the appropriate reactions. The <a href="https://sharedsignals.guide/"><em>Shared Signals</em></a> working group (Okta, Cisco, Disney, OpenID Foundation, etc.), for example, has produced a framework used in two protocols: <em>Continuous Access Evaluation Protocol</em> (CAEP) and <em>Risk Incident Sharing and Coordination protocol</em> (RISC).</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">The second mechanism &#8211; the precision of algorithms &#8211; is based on the <strong>growing number of criteria that can be exploited</strong>. A few years ago, a detection engine relied on IP analysis, geolocation and a few identity attributes. Today, the criteria are multiplied, including the <strong>user&#8217;s own behavior</strong> (mouse movements, typing speed), analysis of the<strong> devices used</strong> (model, OS, browser), <strong>account history</strong>, <strong>common user paths</strong>, as well as a panoply of weak signals from other applications or IS bricks. This multiplication of signals entering the algorithms enables a much more refined analysis of each transaction, and an ever more pertinent estimation of risk.</p>
<figure id="attachment_23915" aria-describedby="caption-attachment-23915" style="width: 605px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-23915" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG.png" alt="de la détection des différents risque, puis l'analyse et jusqu'à la réponse, tout peut être automatisé" width="605" height="348" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG.png 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-120x70.png 120w" sizes="(max-width: 605px) 100vw, 605px" /><figcaption id="caption-attachment-23915" class="wp-caption-text"><em>Figure 2: From telemetry to automatic response</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">AI and orchestration in the fight against fraud</h2>
<p style="text-align: justify;">Increasing the number of criteria helps to improve algorithms, but to get the most out of this information it is essential to take advantage of the capabilities of <strong>Machine Learning</strong> and artificial intelligence. Each criterion becomes a dimension enabling AI to <strong>dynamically</strong> learn user behaviours (such as common paths, mouse click locations or typing speed) and what constitutes a normal, non-risky access context, in order to better detect anything that deviates from it.</p>
<p style="text-align: justify;">Despite AI&#8217;s ability to produce a decision from a very large number of parameters, it remains a victim of the setbacks of all decision algorithms: false positives. And with the interest of new sectors, which need to <strong>balance security and user experience to limit negative impacts on business</strong>, the management of false positives is an issue in its own right for software publishers. Today, detection models can be adjusted in several ways: by training them recurrently, to adapt them to new use cases; by playing with the weights of the criteria, according to the customer&#8217;s context; and by going back over the decisions taken by the algorithm in order to report false positives.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Beyond these adjustments, fraud detection solutions offer great flexibility in terms of <strong>orchestration</strong>, i.e. the reaction to be implemented in response to the algorithm&#8217;s recommendations. In this way, it is possible to limit the impact on users, by using <strong>invisible challenges</strong> for low-risk transactions, and by limiting constraining requests such as MFA or deferred manual processing to high-risk transactions. Orchestration also makes it possible to <strong>implement the tool progressively</strong>: reactions can be limited to raising alerts transmitted to a SIEM tool, for example, to refine the algorithm, then moving on to effective, real-time blocking.</p>
<figure id="attachment_23917" aria-describedby="caption-attachment-23917" style="width: 605px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-23917" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG.png" alt="" width="605" height="359" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG.png 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-322x191.png 322w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-120x70.png 120w" sizes="auto, (max-width: 605px) 100vw, 605px" /><figcaption id="caption-attachment-23917" class="wp-caption-text"><em>Figure 3: two user paths, two orchestrations</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">The fight against fraud is a subject that concerns many sectors. While the banking sector is ahead of the game, with e-commerce and luxury goods following suit, any organization can be targeted by fraud. This implies <strong>a wide range of use cases and issues</strong> to which fraud detection solutions can often, but not always, respond.</p>
<p style="text-align: justify;">The sector of activity, the context, the recurrence and type of attacks, the impact and associated risk, as well as the resources that can be deployed &#8211; all these dimensions need to be taken into account to <strong>contextualize countermeasure solutions</strong>. These solutions may be expensive or unsuitable, despite the innovative mechanisms put in place, and other remediation mechanisms may need to be considered depending on the context.</p>
<p style="text-align: justify;">This is the case with anti-bot solutions, for example, or risk-based authentication mechanisms, or simply the redesign of certain business processes to make them intrinsically more resilient to fraud. These remedies can accompany a fraud detection solution or be sufficient to counter the cases of fraud observed in the context studied.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/09/fighting-fraud-a-new-challenge-for-digital-identity/">Fighting fraud: a new challenge for digital identity?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2024/09/fighting-fraud-a-new-challenge-for-digital-identity/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>​​How to give identity its rightful place in the company​ </title>
		<link>https://www.riskinsight-wavestone.com/en/2024/07/how-to-give-identity-its-rightful-place-in-the-company/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2024/07/how-to-give-identity-its-rightful-place-in-the-company/#respond</comments>
		
		<dc:creator><![CDATA[Patrick Marache]]></dc:creator>
		<pubDate>Thu, 11 Jul 2024 11:51:19 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[access management]]></category>
		<category><![CDATA[DIgital Identity]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity in company]]></category>
		<category><![CDATA[identity management]]></category>
		<category><![CDATA[target operating model]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23568</guid>

					<description><![CDATA[<p>Identity &#38; Access Management (IAM) is an &#8220;old&#8221; topic for companies. Virtually all major groups have already carried out several IAM projects, often with the growing aim of pooling, centralizing and standardizing. And while those involved in these projects are...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/07/how-to-give-identity-its-rightful-place-in-the-company/">​​How to give identity its rightful place in the company​ </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="none">Identity &amp; Access Management (IAM) is an &#8220;old&#8221; topic for companies. Virtually all major groups have already carried out several IAM projects, often with the growing aim of pooling, centralizing and standardizing. And while those involved in these projects are convinced of the contributions and benefits of IAM, they also have fond memories of the difficulties and challenges they had to overcome in order to succeed. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">So, despite some success stories and the cardinal role of identity in business transformation, IAM remains a disparaged theme in organizations, synonymous with a &#8220;necessary evil&#8221; rather than a &#8220;key issue&#8221; for the company. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">How can we restore IAM&#8217;s reputation? How can we explain it better, and give it its rightful place in the enterprise?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">The paradox of identity</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h2>
<p aria-level="2"> </p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">An essential driver of transformation programs…</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:568,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">This situation is paradoxical as identity plays a fundamental role in current transformation programs, presenting three major assets.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<ul>
<li style="text-align: justify;"><span data-contrast="none">It is first of all a </span><b><span data-contrast="none">pillar of cybersecurity</span></b><span data-contrast="none"> by allowing:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1287,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Have a homogeneous knowledge of all users, centralizing essential information such as name, manager, title and many other characteristics specific to each;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1287,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Guarantee the uniqueness of individuals through the publication of a single repository;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1287,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Control and adapt user access throughout their lifecycle;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1287,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Be part of a <em>Zero Trust</em> approach by ensuring that only the right people, with the right level of rights and the right level of authentication access to the appropriate resources.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
</li>
<li><span data-contrast="none">It is also an essential </span><b><span data-contrast="none">business facilitator</span></b><span data-contrast="none">, particularly for:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span>
<ul>
<li><span data-contrast="none">Accelerate cloud service adoption and deployment of new applications through automatic account creation and simplified entitlement (often through an IGA – Identity Governance &amp; Administration tool);</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><span data-contrast="none">Facilitate the controlled opening of the IS to and towards third parties: partners, suppliers or in case of creation of </span><i><span data-contrast="none">Joint Ventures</span></i><span data-contrast="none">;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><span data-contrast="none">Improve, thanks to CIAM (Customer Identity and Access Management), the customer relationship and regulatory compliance by simplifying the progressive creation of accounts and compliance with privacy regulations such as the GDPR in France.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
</ul>
</li>
<li><span data-contrast="none">Finally, efficient identity management is a prerequisite for a state-of-the-art </span><b><span data-contrast="none">user experience</span></b><span data-contrast="none">, combining comfort and security requirements:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span>
<ul>
<li><span data-contrast="none">Seamless and seamless access to all its applications and data, regardless of its access context;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><span data-contrast="none">Access rights granted automatically and available on the day of arrival;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><span data-contrast="none">A single portal to make and follow up your ad-hoc requests.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><span data-contrast="none">Pertinent dashboards and targeted review campaigns to meet regulatory requirements without over-soliciting managers and </span><i><span data-contrast="none">process owners</span></i><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
</ul>
</li>
</ul>
<figure id="attachment_23570" aria-describedby="caption-attachment-23570" style="width: 1023px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-23570" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image1.png" alt="identity is an essential driver because it is a pillar of cybersecurity, facilitates business and simplify the user experience" width="1023" height="565" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image1.png 1023w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image1-346x191.png 346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image1-768x424.png 768w" sizes="auto, (max-width: 1023px) 100vw, 1023px" /><figcaption id="caption-attachment-23570" class="wp-caption-text"><em>Digital identity, a key driver of transformation programs</em></figcaption></figure>
<ul>
<li style="list-style-type: none;"> </li>
</ul>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">… but a theme unfairly considered</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:568,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Despite the significant advantages it represents, the theme of identity is rarely at the centre of companies&#8217; concerns. It is rather perceived as a necessary evil, or even occupies a place of «ugly duckling». Thus, it is common to note the pitfalls when Identity is insufficiently well managed, and even more common to consider as normal and acquired the benefits it produces.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Beyond the simple constant, it is necessary to understand the reasons that led to this situation of lack of </span><b><span data-contrast="none">investment</span></b><span data-contrast="none">, </span><b><span data-contrast="none">sponsorship</span></b><span data-contrast="none">, even </span><b><span data-contrast="none">recognition</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">First explanation of the paradox: </span><b><span data-contrast="none">the dispersion of expected gains towards different beneficiaries</span></b><span data-contrast="none">. Indeed, the IAM is, by nature, very transversal in the company. To succeed, it must embrace a wide range of topics and therefore mobilize many stakeholders. If each of them will see gains; none will stand out enough to bear primary responsibility. For example:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<ul>
<li style="text-align: justify;"><span data-contrast="auto">The identity makes it possible to simplify the customer relationship, subject of major interest for a marketing/ digital manager, but not the compliance manager.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li style="text-align: justify;"><span data-contrast="auto">The latter will see identity as a significant advantage in meeting the CAC’s access review requirements.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li style="text-align: justify;"><span data-contrast="auto">The IT department will expect consistent and automatic management of the allocation of accounts and rights, synonymous with financial gains, particularly in terms of licenses, support, etc. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li style="text-align: justify;"><span data-contrast="auto">As for the CISO, its priority will be to remove access in the event of departure and the application of the principle of &#8220;less rights granted or the early detection of &#8220;suspicious&#8221; behaviour.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">Second explanation: like any transformation, which is transversal, </span><b><span data-contrast="none">the launch and success of an identity project is conditioned by essential prerequisites.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">The difficulty and effort required to achieve these prerequisites depend on the context of each company; but the prerequisites themselves are relatively constant and can be articulated around 4 axes:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<ul>
<li style="text-align: justify;"><b><span data-contrast="none">Data quality</span></b><span data-contrast="none">: both for data consumed by IAM (organizations, structures, identity data from HR&#8230;) and for data that IAM must make available (application account identifiers, attributes in applications&#8230;).</span></li>
<li style="text-align: justify;"><b style="font-size: revert; color: initial;"><span data-contrast="none">In-depth knowledge of end-to-end processes</span></b><span style="font-size: revert; color: initial;" data-contrast="none">: this is essential to anticipate the impact of future changes on users, but above all to be able to change and harmonize ways of doing things, and not to continue with what already exists &#8220;because that&#8217;s the way it&#8217;s always been done&#8221;.</span></li>
<li style="text-align: justify;"><b style="font-size: revert; color: initial;"><span data-contrast="none">Mastery of the applications to be connected</span></b><span style="font-size: revert; color: initial;" data-contrast="none">: it is necessary to mobilize both technical knowledge (technologies used, APIs available&#8230;) and functional knowledge (user populations, data model, authorization model&#8230;).</span></li>
<li style="text-align: justify;">Last but not least, the <b style="font-size: revert; color: initial;"><span data-contrast="none">ability to impose a &#8220;normative&#8221; IAM framework</span></b><span style="font-size: revert; color: initial;" data-contrast="none">, to find a compromise and to arbitrate both on the target (operational model, functional framework, attributes and management rules, arrival/mobility/departure processes, standardized connection framework for applications&#8230;) and on the trajectory and success indicators (priorities, subdivision&#8230;). To put it in a nutshell: &#8220;</span><i style="font-size: revert; color: initial;"><span data-contrast="none">It&#8217;s not IAM&#8217;s job to heal what has been poorly thought out or what has become inadequate over time</span></i><span style="font-size: revert; color: initial;" data-contrast="none">&#8220;.</span><span style="font-size: revert; color: initial;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">Third and last explanation: </span><b><span data-contrast="none">a complete identity management is based on several complementary technological bricks</span></b><span data-contrast="none">. With varied origins and somewhat ambiguous names, it is not always easy for a non-expert in the field to understand precisely the contribution of each of these bricks:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<ul>
<li style="text-align: justify;"><b><span data-contrast="auto">IGA</span></b><span data-contrast="auto"> – </span><i><span data-contrast="auto">Identity Governance &amp; Administration</span></i><span data-contrast="auto">: Identity Governance</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1287,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">IAI</span></b><span data-contrast="auto"> – </span><i><span data-contrast="auto">Identity Analytics &amp; Intelligence</span></i><span data-contrast="auto">: Data analysis and control</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1287,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">PAM</span></b><span data-contrast="auto"> – </span><i><span data-contrast="auto">Privileged Access Management</span></i><span data-contrast="auto">: Privileged Account Management</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1287,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">AM</span></b><span data-contrast="auto"> – </span><i><span data-contrast="auto">Access Management</span></i><span data-contrast="auto">: Authentication and Access Control</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1287,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">CIAM</span></b><span data-contrast="auto"> – </span><i><span data-contrast="auto">Customer Identity &amp; Access Management</span></i><span data-contrast="auto">: Client identity management</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">What&#8217;s more, these names have evolved over time, sometimes legitimately to reflect major developments, sometimes more as a result of publishers wishing to differentiate their value proposition. The emergence of new functionalities (real-time detection, consent management, etc.) and the innovations proposed by software publishers are also changing the lexical field of IAM.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p> </p>
<figure id="attachment_23572" aria-describedby="caption-attachment-23572" style="width: 1053px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-23572" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image2.png" alt="we speak of the paradow of identity because:
different expected gains, for multiple beneficiaries, essential rerequisites for meeting these expectations, technological solutions from many different sources" width="1053" height="533" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image2.png 1053w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image2-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image2-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image2-768x389.png 768w" sizes="auto, (max-width: 1053px) 100vw, 1053px" /><figcaption id="caption-attachment-23572" class="wp-caption-text"><em>Several reasons to explain the &#8220;paradox of identity&#8221;</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span data-contrast="none">How to give identity its rightful place in the company?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">To overcome this paradox, the usual avenues (high-level sponsors, more resources, evangelization, etc.) are necessary but often insufficient. More structural transformations are needed.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Unify the strengths of identity under one banner</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">IAM topics have emerged in scattered order in companies, and have matured at very different rates. The result is that, all too often, teams remain isolated.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">It is therefore imperative to bring together all identity-related teams and budgets under a single umbrella. And if, as the saying goes, there&#8217;s strength in numbers, the aim is not just to be visible, legitimate and have a say in the organization.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Synergies abound:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<ul>
<li style="text-align: justify;"><span data-contrast="none">Make identity a perennial and recurring topic, at the very least at the level of the CIO CoDIR, and in all company evolutions.</span></li>
<li style="text-align: justify;">Define a global value proposition, proposing a unified offering that is more legible for business lines and application managers, who will be able to rely on a single point of contact.</li>
<li style="text-align: justify;">Be part of a long-term strategy to take advantage of software publishers&#8217; roadmaps, create a continuous improvement approach and prepare for future corporate changes: reorganizations, mergers &amp; acquisitions, new ERP&#8230;</li>
<li style="text-align: justify;">Improve the consistency of IAM services and manage with end-to-end service indicators.</li>
<li style="text-align: justify;">Guarantee a high level of expertise by enhancing team know-how, building loyalty and offering richer development perceptives.<span style="font-size: revert; color: initial;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">This far-reaching transformation can appear delicate and a source of risk for companies with less mature IAM systems. This is why it is possible to initiate it gradually, starting from one of the following axes:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<ul>
<li style="text-align: justify;"><span data-contrast="none">Bringing together under a single organization the teams working on the various IAM themes: IGA, IAI, AM, PAM and even CIAM.</span></li>
<li style="text-align: justify;">Unify the teams in charge of projects and those in charge of &#8220;RUN&#8221; in order to offer a &#8220;product&#8221; approach to each identity service, and to be part of a continuous improvement logic.</li>
<li style="text-align: justify;">Extend IAM teams&#8217; responsibility for data control, so that they can commit to indicators and, ultimately, to the quality of service provided and perceived.<span style="font-size: revert; color: initial;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">On this last point, however, IAM teams cannot assume responsibility for the quality of the company&#8217;s data and repositories. They must, however, guarantee the quality of the service rendered, by ensuring both the proper operation of IAM services (the &#8220;container&#8221;) and the quality of the data manipulated (the &#8220;content&#8221;). IAM teams must therefore be equipped and organized to supervise, control and alert the quality of data received, as well as the use made of it.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">An advantageous unification but which obligates</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:568,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">This ambition for unification, which puts IAM in the spotlight, </span><i><span data-contrast="none">de facto</span></i><span data-contrast="none"> obliges the Identity manager to be exemplary in his role and responsibilities:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<ul>
<li style="text-align: justify;"><b><span data-contrast="none">With regard to customers</span></b><span data-contrast="none">: have a clear service offering, take into account feedback and realities in the field, define and respect a roadmap of evolutions, provide &#8220;meaningful&#8221; service quality indicators, i.e. those that make sense in the day-to-day life of the business, promote gains and benefits&#8230;</span></li>
<li style="text-align: justify;"><b style="font-size: revert; color: initial;"><span data-contrast="none">Regarding other stakeholders in the company</span></b><span style="font-size: revert; color: initial;" data-contrast="none"> (HR, Purchasing, Cybersecurity, Regulatory Compliance, Audit and Control&#8230;): communicate, materialize and help to appropriate the Identity value proposition on a day-to-day basis and during structural transformations (reorganizations, acquisitions&#8230;), find ways to compromise, show the &#8220;win-win&#8221; character of process and operational model evolutions, share everyone&#8217;s roles and responsibilities, illustrate the impacts in the event of breaches&#8230; </span></li>
<li style="text-align: justify;"><b style="font-size: revert; color: initial;"><span data-contrast="none">For its teams</span></b><span style="font-size: revert; color: initial;" data-contrast="none">: have a robust operating model, balance responsibilities between internal employees and external service providers, build a genuine HR ambition for the medium and long term (validation of expertise, talent management, building career paths, enhancing the value of the IAM channel&#8230;).</span><span style="font-size: revert; color: initial;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></li>
</ul>
<figure id="attachment_23574" aria-describedby="caption-attachment-23574" style="width: 1019px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-23574" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image3.png" alt="unity is strength because it brings together all identity domains, is a long-term commitment and guarantee service. However it also obligates to adopt a customer-oriented approach, professionalize relations with other company departments and embrace the HR dimension" width="1019" height="540" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image3.png 1019w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image3-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image3-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/ENG_Image3-768x407.png 768w" sizes="auto, (max-width: 1019px) 100vw, 1019px" /><figcaption id="caption-attachment-23574" class="wp-caption-text"><em>Rights and duties of a new IAM organization</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Conclusion</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:360}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">The unification of IAM services is a fundamental trend, and within 3 years a large majority of large companies will have converged towards this model, at least partially.</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">This movement is not always the result of a desire to reposition identity within the organization on a long-term basis. It is sometimes imposed by teams to compensate for a lack of resources or expertise, or in the hope of keeping costs down; in such cases, it reinforces the feeling of lack of consideration.</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">And yet, there are many opportunities to demonstrate the need for an in-depth rethink of IAM ambition, and to give it its rightful place: technical obsolescence of IAM tools, corporate strategy to switch to Cloud solutions, difficulties in accompanying structuring transformations in the organization, new regulatory requirements, or the results of a simple satisfaction survey among users or application managers&#8230; </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Do you dare to seize them?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/07/how-to-give-identity-its-rightful-place-in-the-company/">​​How to give identity its rightful place in the company​ </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2024/07/how-to-give-identity-its-rightful-place-in-the-company/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Artificial intelligence: a revolution in IAM?</title>
		<link>https://www.riskinsight-wavestone.com/en/2024/03/artificial-intelligence-a-revolution-in-iam/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2024/03/artificial-intelligence-a-revolution-in-iam/#respond</comments>
		
		<dc:creator><![CDATA[François Sontag]]></dc:creator>
		<pubDate>Fri, 29 Mar 2024 08:05:52 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[artificial intelligence]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity and access]]></category>
		<category><![CDATA[identity management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22858</guid>

					<description><![CDATA[<p>Recent advances in artificial intelligence (AI) promise a revolution in every aspect of our lives, both professional and personal. This transformation is affecting every job within our companies, raising questions about the impact of AI in well-established areas such as...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/03/artificial-intelligence-a-revolution-in-iam/">Artificial intelligence: a revolution in IAM?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Recent advances in artificial intelligence (AI) promise a revolution in every aspect of our lives, both professional and personal. This transformation is affecting every job within our companies, raising questions about the impact of AI in well-established areas such as identity and access management (IAM).</p>
<p style="text-align: justify;">Although opinions are divided between the enthusiastic, the fearful and the sceptical of AI, the most optimistic argue that artificial intelligence can improve our work processes and facilitate sometimes repetitive actions by posing as an enabler to the completion of our tasks.</p>
<p style="text-align: justify;"><strong>But can these advances be applied to IAM? Can we delegate the management of our identities and accesses in whole or in part, when the protection of user data has become a major concern?</strong></p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;">AI and IAM: a new challenge for companies</h2>
<p style="text-align: justify;">A fundamental question arises when it comes to thinking about the relationship between AI and IAM: insofar as IAM systems exist to establish <strong>digital trust</strong>, whether towards our employees, customers or partners, <strong>is it possible to guarantee that AI-based solutions will ensure this same level of trust? </strong></p>
<p style="text-align: justify;">Despite the possible questions, we believe it&#8217;s imperative to consider the possibilities offered by AI. IAM teams need to open up to these new challenges and adopt a &#8220;<strong>Test &amp; Learn</strong>&#8221; approach based on concrete <strong>use cases</strong>. Collaboration with IAM editors, integrators or internal Data or AI teams is necessary to explore all the possibilities.</p>
<p style="text-align: justify;">What&#8217;s more, we&#8217;re convinced that the current environment offers fertile ground for the adoption of this approach:</p>
<ul style="text-align: justify;">
<li style="text-align: justify;"><strong>Corporate management and businesses</strong> are seeking to understand the potential impact of AI on different aspects of the business, and IAM teams need to be able to provide answers.</li>
<li style="text-align: justify;">The development of <strong>Cloud offerings</strong> for identity and access management, and the increased convergence of Access Management (AM) and Identity Governance and Administration (IGA) solutions, are creating a favourable environment for the development of AI. Training algorithms can access more data, facilitating the production of value.</li>
<li style="text-align: justify;">The <strong>threat landscape</strong> is evolving ever faster &#8211; with AI in particular &#8211; and IAM teams are faced with ever more needs in terms of compliance, security, user experience and operational efficiency.</li>
</ul>
<p style="text-align: justify;"><strong>So it seems natural to ask whether AI can help solve these challenges by looking at real-life use cases. In this article, we&#8217;ll take a closer look at the possibilities offered by AI, the key levers likely to be impacted by its use, and how it might (or might not) change the way we operate around IAM. </strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">The contribution of AI to the 3 key challenges of IAM</h2>
<p style="text-align: justify;">The analysis of different use cases taking into account AI for IAM has been thought around the 3 drivers of IAM:</p>
<ul style="text-align: justify;">
<li>Cybersecurity and compliance</li>
<li>User experience</li>
<li>Operational and business efficiency</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22860" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-article-EN.png" alt="" width="964" height="525" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-article-EN.png 964w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-article-EN-351x191.png 351w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-article-EN-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-article-EN-768x418.png 768w" sizes="auto, (max-width: 964px) 100vw, 964px" /></p>
<p style="text-align: justify;">The use cases presented below are the fruit of the reflections of some forty consultants and IAM professionals who were invited to question the contribution that AI can make to IAM through various workshops.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Be a lever for cybersecurity and compliance</h2>
<h3 style="text-align: justify;">Use case 1: Continuous verification</h3>
<p style="text-align: justify;">At present, there are numerous mechanisms in place to monitor a user&#8217;s behaviour using various criteria (location, device used, etc.). Adding artificial intelligence to a continuous verification process would maximize the potential for surveillance during and after user authentication by:</p>
<ul style="text-align: justify;">
<li style="text-align: justify;">Aggregating a wealth of information about the user (behavioural analysis of keystrokes or mouse clicks, usual connection times, suspicious behaviour within the application, etc.)</li>
<li style="text-align: justify;">Providing appropriate automatic remediation (request for re-authentication, session termination, alerting security teams, etc.).</li>
</ul>
<p style="text-align: justify;">A number of software publishers are currently offering or planning to offer continuous verification functionalities. The aim is to use AI to continuously assess risks and apply security policies at login, but also during an active user session. These features reduce the risk of unauthorized access and so-called &#8220;post-authentication&#8221; threats, such as session hijacking, account hacking or authentication fraud.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Use case 2: Informed access approvals &amp; reviews</h3>
<p style="text-align: justify;">Decision-making can pose challenges for both a manager and the user themselves, particularly when it comes to assigning or requesting rights.</p>
<p style="text-align: justify;">Managers, for example, may not always have an in-depth knowledge of the specific rights to be granted to a member of their team, and it may be necessary to seek help in determining the best approach when assigning these rights.</p>
<p style="text-align: justify;">What&#8217;s more, reviewing rights is a process that is generally unpopular with the various business units, even more so when it&#8217;s done manually. Managers may sometimes opt for a &#8220;default&#8221; validation of their team&#8217;s rights, due to a lack of time or knowledge.</p>
<p style="text-align: justify;">This is where artificial intelligence can come in, offering fast and effective assistance to the managers concerned. It can provide recommendations for a user, taking into account various factors such as the number of people on his or her team with similar rights, the rights recently assigned to collaborators working with him or her, or the rights required for his or her activity. This assistance in assigning and reviewing rights and accesses provides valuable guidance for managers. It reinforces the legitimacy of user access rights, as well as security.</p>
<p style="text-align: justify;">It&#8217;s worth noting that AI-based decision support is one of the most popular use cases currently being promoted by software publishers.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Enhance the user experience</h2>
<h3 style="text-align: justify;">Use case 3: Documentation of permissions</h3>
<p style="text-align: justify;">It is essential for users to have a comprehensive and detailed understanding of their authorizations and accesses. This enables them not only to know their access rights, but also to identify any gaps in their activities. A simple list of rights can sometimes be confusing for most users. However, the use of generative artificial intelligence could enable the rapid creation of an &#8220;intelligent&#8221; schema, offering a clear visualization of the rights accessible to the user, with a visual distinction according to certain criteria such as:</p>
<ul style="text-align: justify;">
<li>Level of rights (consultation, modification, administration, etc.)</li>
<li>Area of application (purchase management, payment validation, etc.)</li>
<li>Right criticality</li>
<li>Period of validity of rights</li>
<li>Conditions for granting rights (approval cycle)</li>
<li>History of rights used</li>
</ul>
<p style="text-align: justify;">In this way, AI could greatly facilitate users&#8217; understanding of rights, by providing a clear, structured and contextualized view of their authorizations.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Use case 4: Dynamic authorization</h3>
<p style="text-align: justify;">Being blocked from accessing a SharePoint document, application or group due to a lack of rights is not a trivial situation, and can severely hamper the user experience, especially when processing times are important. However, when the resources accessed are not critical, artificial intelligence has a real role to play in automating access efficiently. For example, based on the fact that people in the same team or working on the same project have certain accesses, AI could temporarily grant access to a user to avoid any blockage. At the same time, suggestions could be offered to the user to make the request and gain extended access.</p>
<p style="text-align: justify;">In addition, this dynamic approach to authorization may offer advantages in terms of license savings. If the allocation of a right in an application requires the use of a license, a temporary (&#8220;just-in-time&#8221;) allocation enables the user to use the license only as long as necessary for his or her tasks, before reallocating it to another user. In addition to improving the user experience, this approach can also generate significant budget savings.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Be a business enabler and improve efficiency</h2>
<h3 style="text-align: justify;">Use case 5: Birthrights automation</h3>
<p style="text-align: justify;">Joiner-Mover-Leaver (JML) processes are of crucial importance within corporate IAM processes. Among other things, they aim to control and facilitate changes in a user&#8217;s status according to a defined set of rules. This includes activating or deactivating access and assigning the appropriate level of rights according to the principle of least privilege, for example, by removing obsolete rights following internal mobility.</p>
<p style="text-align: justify;">Users must therefore not be &#8220;blocked&#8221; (by a lack or absence of rights) when they arrive or move, as this would have a major impact on their activities.</p>
<p style="text-align: justify;">Artificial intelligence could play a major role in these JML processes, by analysing the background of users occupying the same position/department, who have already received a set of rights on arrival. These analyses could generate suggestions for rights and accesses to be assigned to a new arrival in the same department. In addition, artificial intelligence could suggest improvements to mobility processes by suggesting a set of rights corresponding to the roles assigned in the new department, or even facilitate the evolution of business roles by proposing modifications to their composition.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Use case 6: IAM support assistant</h3>
<p style="text-align: justify;">Interactive chatbots are gaining increasing prominence within companies, assisting users in various processes such as incident creation or document retrieval.</p>
<p style="text-align: justify;">However, thanks to artificial intelligence, these chatbots could also provide valuable support to cybersecurity and support teams by speeding up information retrieval. For example, cybersecurity teams could ask the chatbot to provide all user&#8217;s sensitive/privileged authorizations, while support teams could ask why a user is pending clearance for an application.</p>
<p style="text-align: justify;">The considerable time currently spent by these teams searching for relevant information, retrieving the right incident tickets and reviewing user histories could thus be significantly reduced. These chatbots would be able to query IAM solutions, incident management tools and other enterprise tools to retrieve the necessary data. This would enable teams to concentrate on higher value-added tasks and resolve incidents more efficiently.</p>
<p style="text-align: justify;"><strong>***</strong></p>
<p style="text-align: justify;">Far from being exhaustive, these few examples illustrate the <strong>diversity of application areas for AI within IAM</strong>. Other use cases could also benefit from AI, such as :</p>
<ul style="text-align: justify;">
<li style="text-align: justify;"><span style="font-weight: normal !msorm;"><strong>Detection of incompatible access rights</strong></span> (Segregation of Duties): Identify incompatible rights according to business activities, proactively detect conflicts in user authorizations and propose remedies.</li>
<li style="text-align: justify;"><span style="font-weight: normal !msorm;"><strong>Data quality optimization</strong></span>: Improve data quality by automatically reconciling large volumes of data, correcting duplicates or orphan data, reporting discrepancies or abnormal volumes, automatically cleansing and correcting data.</li>
<li style="text-align: justify;"><strong>IAM-system baseline security analysis</strong>: Evaluate the configuration of the IAM system against standards, best practices, vendor recommendations and external observations, and offer suggestions for strengthening security.</li>
</ul>
<p style="text-align: justify;">It&#8217;s important to note that <strong>ease of implementation</strong> and <strong>interest</strong> in all of the use cases mentioned vary according to a company&#8217;s . For example, in the industrial sector, the focus may be on process efficiency and safety, sometimes to the detriment of the user experience, due to complex and historical processes based on older technologies.</p>
<p style="text-align: justify;">Nevertheless, in the workshops we organized around the topics of AI and IAM, here&#8217;s what emerged in terms of estimated feasibility and added value on the 9 use cases presented above:</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-22862" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-article-EN.png" alt="" width="964" height="515" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-article-EN.png 964w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-article-EN-358x191.png 358w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-article-EN-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-article-EN-768x410.png 768w" sizes="auto, (max-width: 964px) 100vw, 964px" /></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">What can we expect in the future?</h2>
<p style="text-align: justify;"><strong>AI enables and will increasingly enable us to respond to the 3 pillars of IAM (security &amp; compliance, user experience and operational efficiency). </strong>Some use cases are already being proposed by vendors and will continue to evolve, others are on their roadmap, and still others are limited to technical constraints and remain at the stage of promising ambitions for the time being.</p>
<p style="text-align: justify;">However, to focus solely on promises would be to put blinders on, and it is imperative to recognize and anticipate the <strong>risks induced by the use of AI in IAM</strong> right now: notably the possibility of deceiving authentication measures, the development of innovative identity-based attacks (high-quality phishing, deep voice fake, etc.) and the ability to exploit data and vulnerabilities within IAM systems and policies. There are also fears of biased decision-making in granting access, and of access management for AI that needs to be interconnected on all sides. These risks are also complemented by the <strong>risks inherent in AI</strong>: corruption of output data, theft of information by understanding the limitations/weaknesses of the AI model, the possibility of misleading the AI&#8217;s recognition capability… These risks have been addressed in greater depth in another article we recommend: <a href="https://www.riskinsight-wavestone.com/en/2024/03/securing-ai-the-new-cybersecurity-challenges/">Securing AI: the new challenges of cybersecurity.</a></p>
<p style="text-align: justify;">What&#8217;s more, some use cases appear to be highly specific to the context and IAM maturity of each company, which may be a limitation for the time being towards software publishers, who generally target more generic use cases. Companies could then turn to in-house development solutions, but this choice is currently too costly, with no guaranteed return on investment.</p>
<p style="text-align: justify;">Because of the associated risks, the lack of regulation, the fundamental role of IAM and a strong dependence on the context of each company, the current trend in AI in IAM is leaning more towards <strong>suggestion and decision support</strong> rather than autonomous decision-making, <strong><u>but for how long?</u> The rapid emergence of AI and its increasingly frequent integration into our landscape begs the question of how long we have before trusting AI to get t</strong><strong>he right level of reactivity, detection and resolution&#8230; to cope with AI.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/03/artificial-intelligence-a-revolution-in-iam/">Artificial intelligence: a revolution in IAM?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2024/03/artificial-intelligence-a-revolution-in-iam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Wavestone publishes its 2020 Belgian Cybersecurity Startup Radar</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/07/wavestone-publishes-its-2020-belgian-cybersecurity-startup-radar/</link>
		
		<dc:creator><![CDATA[Thomas Vo-Dinh]]></dc:creator>
		<pubDate>Mon, 20 Jul 2020 09:00:01 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Sections]]></category>
		<category><![CDATA[2020]]></category>
		<category><![CDATA[Application Security]]></category>
		<category><![CDATA[belgian]]></category>
		<category><![CDATA[belgium]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity management]]></category>
		<category><![CDATA[Network Security]]></category>
		<category><![CDATA[startups]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13924</guid>

					<description><![CDATA[<p>For several years now, Wavestone&#8217;s different offices have been periodically identifying startups active in the field of cybersecurity. Wavestone Brussels office has therefore carried out its very first census in this field: the 2020 Belgian Cybersecurity Startup Radar. &#160; A proven...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/wavestone-publishes-its-2020-belgian-cybersecurity-startup-radar/">Wavestone publishes its 2020 Belgian Cybersecurity Startup Radar</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div id="ember73" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p>For several years now, Wavestone&#8217;s different offices have been periodically identifying startups active in the field of cybersecurity. Wavestone Brussels office has therefore carried out its very first census in this field: <strong>the 2020 Belgian Cybersecurity Startup Radar</strong>.</p>
<p>&nbsp;</p>
<h2>A proven and pragmatic methodology</h2>
<p>This study starts with a global overview of the Belgian cybersecurity ecosystem based on a first mapping of companies active in this field. To that end, we consulted <strong>3 main sources</strong>. The first one are <strong>databases</strong> specialized in the identification of startups, then <strong>co-working spaces &amp; incubators</strong> and finally <strong>organizations &amp; associations</strong> supporting cybersecurity startups.</p>
<p>Only companies marketing a product (application, platform, hardware, etc.) were retained. Consulting companies are out of scope.</p>
<p>The purpose of this first step is to establish a list of actors in order to then apply the <strong>selection criteria</strong> of the <a href="https://fr.wavestone.com/fr/insight/radar-2020-startups-cybersecurite-francaises/" target="_blank" rel="nofollow noopener noreferrer">Wavestone radar</a>. Those criteria allow us to establish the perimeter of the radar in accordance with those already carried out previously by our others offices.</p>
<p>The criteria we select to map out the companies are <strong>the age</strong>, <strong>the location</strong> and <strong>the size</strong>:</p>
</div>
</div>
<p>&nbsp;</p>
<figure id="post-14257 media-14257" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14257 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-1-8.png" alt="" width="1126" height="549" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-1-8.png 1126w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-1-8-392x191.png 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-1-8-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-1-8-768x374.png 768w" sizes="auto, (max-width: 1126px) 100vw, 1126px" /></figure>
<p>&nbsp;</p>
<div id="ember73" class="ember-view">
<div class="reader-article-content" dir="ltr">
<h2>The result of our 2020 Belgian cybersecurity startup radar</h2>
<p>After having drawn up a list of companies active in Belgium and offering a product, we apply our 3 criteria. The first census identified 30 companies, <strong>11</strong> of which met our criteria.</p>
</div>
</div>
<p>&nbsp;</p>
<figure id="post-14259 media-14259" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14259 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-2-7.png" alt="" width="676" height="543" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-2-7.png 676w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-2-7-238x191.png 238w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-2-7-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-2-7-155x125.png 155w" sizes="auto, (max-width: 676px) 100vw, 676px" /></figure>
<div id="ember73" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p>&nbsp;</p>
<p>The results of our study allow us to identify certain <strong>trends </strong>for the Belgian ecosystem. The typical Belgian cybersecurity startup is extra small, working in Brussels in the field of IAM.</p>
<h3>More than 1/3 of the identified startups works in the field of IAM</h3>
<div></div>
</div>
</div>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width"></div>
<div>
<figure id="post-14261 media-14261" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-14261" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-3-3.png" alt="" width="1141" height="432" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-3-3.png 1141w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-3-3-437x165.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-3-3-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-3-3-768x291.png 768w" sizes="auto, (max-width: 1141px) 100vw, 1141px" /></figure>
</div>
<div></div>
<div id="ember73" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p><strong>Identity and Access Management</strong> (IAM) and <strong>Application Security</strong>, which groups &#8220;Vulnerabilities&#8221;, &#8220;E-mail security&#8221; and &#8220;Surveillance&#8221; categories, are the two most important areas of activity and represent more than <strong>60% of the cyber ecosystem</strong>. The figure reveals also that the IAM seems to be the most mature sector in this ecosystem, echoing the figures from the <a href="https://fr.wavestone.com/fr/insight/radar-2020-startups-cybersecurite-francaises/" target="_blank" rel="nofollow noopener noreferrer">French</a>, <a href="https://www.wavestone.com/en/insight/2019-uk-cybersecurity-start-up-radar/" target="_blank" rel="nofollow noopener noreferrer">English</a> or <a href="https://www.linkedin.com/posts/wavestone-switzerland_cybersecurity-wavestone-switzerland-activity-6626401160091705344-2v2-" target="_blank" rel="noopener noreferrer">Swiss</a> startup radars, which show a similar trend.</p>
<p>&nbsp;</p>
<h3>More than 80% of the startups surveyed have less than 10 employees</h3>
</div>
</div>
<p>&nbsp;</p>
<figure id="post-14263 media-14263" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14263 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-4-3.png" alt="" width="799" height="517" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-4-3.png 799w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-4-3-295x191.png 295w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-4-3-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-4-3-768x497.png 768w" sizes="auto, (max-width: 799px) 100vw, 799px" /></figure>
<p>&nbsp;</p>
<div id="ember73" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p>The majority of the startups on our radar have few employees: <strong>more than 80%</strong> have less than 10 employees and none have more than 35 employees.</p>
<p>In Belgium it is the <strong>extra small</strong> startup that predominates compared to the other radars of the group that see the medium-sized startups more numerous.</p>
<p>&nbsp;</p>
<h3>The cyber ecosystem is mainly concentrated in Brussels Region with almost 60% of startups, followed by Leuven and Antwerp by far</h3>
</div>
</div>
<p>&nbsp;</p>
<figure id="post-14265 media-14265" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14265 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-5-5.png" alt="" width="298" height="258" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-5-5.png 298w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-5-5-221x191.png 221w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-5-5-45x39.png 45w" sizes="auto, (max-width: 298px) 100vw, 298px" /></figure>
<p>&nbsp;</p>
<div id="ember73" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p>The majority of startups are located in <strong>Brussels</strong>. No wonder, given that Brussels is the capital and one of the most dynamic economic centers in the country.</p>
<p>&nbsp;</p>
<h3>Focus on the analysis of the degree of innovation of startups</h3>
<p>The next step in the analysis is to estimate the <strong>level of innovation</strong> of the companies on the radar. To do this, it is necessary to estimate a &#8220;degree of innovation&#8221; whether:</p>
<p>• The company imagines a completely new security solution</p>
<p>• The company reinvents an existing security solution</p>
<p>• The company secures already existing uses (IoT, Cloud, etc.)</p>
<p>Most Belgian startups are reinventing existing solutions or providing a tool to secure new uses.</p>
<p>Quite logically, few startups work on a totally innovative project. This is also a trend observed in other international Wavestone radars, where the degrees of innovation are more or less the same as in Belgium.</p>
</div>
</div>
<p>&nbsp;</p>
<figure id="post-14267 media-14267" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14267 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-6-5.png" alt="" width="1029" height="577" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-6-5.png 1029w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-6-5-341x191.png 341w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-6-5-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/Image-6-5-768x431.png 768w" sizes="auto, (max-width: 1029px) 100vw, 1029px" /></figure>
<div id="ember73" class="ember-view">
<div class="reader-article-content" dir="ltr">
<div></div>
<p>The other trend is the low (or even non-existent) presence of startups active in the fields of &#8220;data security&#8221;, &#8220;network security&#8221; and &#8220;cloud security&#8221;. Several actors and employees of the startups met during this study confirmed the firm&#8217;s convictions on the subject.</p>
<p>Firstly, the cyber market only rings the bell for <strong>experts </strong>or <strong>insiders</strong>, which can repel investors. Then, cybersecurity is a complex field that often requires <strong>special IT expertise</strong> and <strong>specific support</strong>. Finally, the current maturity of the market does not facilitate startups to find their customers.</p>
<p>These observations may also explain why few contacted incubators support IT startups, and by extension the cyber field.</p>
<p>&nbsp;</p>
<h2>Conclusion</h2>
<p>The 2020 Belgian Cybersecurity Startup Radar shows that the vast majority of <strong>startups are located in Brussels, have less than 10 employees and work in the IAM sector</strong>. This study also reveals that the Belgian cybersecurity market is still in its infancy. Most of the startups encountered are either looking for financing, customers or are still in the testing phase.</p>
<p>The objective of Wavestone is to follow the <strong>evolution of this ecosystem</strong> through new editions: new startups appearing during the year, possible disappearance, etc.</p>
<p>In order to prepare these next versions, and for the purpose of improving and enriching this study, please do not hesitate to <strong>contact us</strong> if you know any company that might join our radar.</p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/wavestone-publishes-its-2020-belgian-cybersecurity-startup-radar/">Wavestone publishes its 2020 Belgian Cybersecurity Startup Radar</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>What&#8217;s the right recipe to secure your APIs?</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/03/right-recipe-api/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Thu, 22 Mar 2018 19:07:26 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[access management]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[decentralized IS]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[identity management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10448/</guid>

					<description><![CDATA[<p>TOWARD INCREASINGLY DECENTRALIZED iss… In recent years, companies have faced an expansion in the scope of Identity and Access Management (IAM) activities. They no longer concentrate solely on user provisioning and authentication; focus has shifted toward both account review and...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/03/right-recipe-api/">What&#8217;s the right recipe to secure your APIs?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>TOWARD INCREASINGLY DECENTRALIZED iss…</h2>
<p>In recent years, companies have faced an<a href="https://www.riskinsight-wavestone.com/en/2016/12/quel-iam-pour-demain/"> expansion in the scope of <em>Identity and Access Management (IAM) activities</em></a>. They <strong>no longer concentrate solely on user provisioning and authentication</strong>; focus has shifted toward both <strong>account review and certification</strong> and the <strong>use of identity federation mechanisms</strong> (for example, SAML). The changes affect both SaaS and those that remain in-house. These two developments mean that ISs have an ever-broader scope—and it&#8217;s vital that they are implemented properly to minimize security vulnerabilities.</p>
<p>These developments in IAM are running in parallel with more widespread use of cloud services, which are continually being used in new ways to increase the scope and flexibility of IS access and use. Internal users accessing an IS are increasingly doing so from outside the corporate network—and from an increasingly diverse range of devices.</p>
<p>In addition, new Agile and DevOps technologies are forcing ISs to evolve in a different direction: integrating new technologies (IoT, etc.) and new uses, much more rapidly.</p>
<figure id="post-10466 media-10466" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10466" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/1-2.png" alt="" width="1093" height="652" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/1-2.png 1093w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/1-2-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/1-2-768x458.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/1-2-65x39.png 65w" sizes="auto, (max-width: 1093px) 100vw, 1093px" /></figure>
<figure id="post-10452 media-10452" class="align-none"></figure>
<p>Today, all these developments make an IS one “bubble” among others, interacting with its environment and <strong>remotely controlling interactions between decentralized components</strong>.</p>
<figure id="post-10472 media-10472" class="align-none">
<figure id="post-10485 media-10485" class="align-none">
<figure id="post-10487 media-10487" class="align-none"></figure>
</figure>
</figure>
<h2></h2>
<figure id="post-10489 media-10489" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10489" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/2-4.png" alt="" width="1665" height="861" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/2-4.png 1665w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/2-4-369x191.png 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/2-4-768x397.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/2-4-71x37.png 71w" sizes="auto, (max-width: 1665px) 100vw, 1665px" /></figure>
<h2>&#8230;MAKING APIs ESSENTIAL</h2>
<p>This new, decentralized IS model raises the problem of the interconnection of services and applications: <strong>How can you ensure a controlled access to data at all times—and in all places</strong>?</p>
<p>Today, <strong>APIs </strong>are already a <strong>predominant and essential communication mechanism</strong> for any company embracing digital transformation. They are used to process not only <strong>public data</strong> (branch addresses, transport timetables, etc.) but also <strong>personal data</strong> (for example, fitness tracker, health insurance, and government benefits apps) and <strong>sensitive data</strong> (online payments, e-commerce, mobile industrial information, etc.).</p>
<figure id="post-10458 media-10458" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10458" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/3.png" alt="" width="419" height="599" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/3.png 419w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/3-134x191.png 134w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/3-27x39.png 27w" sizes="auto, (max-width: 419px) 100vw, 419px" /></figure>
<p>And, given their importance to ISs, the challenge of securing APIs becomes more important than ever.</p>
<h2></h2>
<h2>WHAT’S THE RIGHT RECIPE TO SECURE YOUR APIs?</h2>
<p>Securing APIs requires a recipe based on four ingredients, all of which must be carefully measured out.</p>
<h3>THE SECURITY <em>AS USUAL</em> BASELINE</h3>
<p>In a <a href="https://www.wavestone.com/app/uploads/2016/10/Benchmark-Securite-Web-1.pdf">Wavestone benchmarking exercise on web application security</a>, of the 128 applications we audited, <strong>serious flaws were observed in 60%.</strong> In this respect, and since APIs are just a kind of web applications, the <strong>standard web-security recommendations</strong> – for example those for <a href="https://www.owasp.org/index.php/OWASP_Cheat_Sheet_Series">OWASP &#8211; Open Web Application Security Project</a>, must be taken into account in just the same way.</p>
<p>Essentially, this ensures that a web application&#8217;s main areas of risk are covered, and the appropriate security measures determined.</p>
<figure id="post-10460 media-10460" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10460" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/4.png" alt="" width="1153" height="552" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/4.png 1153w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/4-399x191.png 399w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/4-768x368.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/4-71x34.png 71w" sizes="auto, (max-width: 1153px) 100vw, 1153px" /></figure>
<h3>A pinch of OAuth</h3>
<p>OAuth is an <strong>authorization delegation framework</strong> that allows an application to obtain <strong>permission to access a resource on behalf of a user.</strong></p>
<p>OAuth2 is designed to cover a wide range of use cases (web applications, mobile, access [or not] via a browser, server-to-server access, etc.), and, to this end, it offers four main process flows to obtain a token (<a href="https://tools.ietf.org/html/rfc6749">RFC 6749</a>). Together combined with a specification detailing the use of this token (<a href="https://tools.ietf.org/html/rfc6750">RFC 6750</a>), a document detailing the <em>threat model (<a href="https://tools.ietf.org/html/rfc6819">RFC 6819</a>)</em>, and a dedicated authentication overlay (<a href="http://openid.net/specs/openid-connect-core-1_0.html">OpenID Connect</a>), results in a body of documents that runs to some 250 pages, leaving room for a broad range of implementation options and choices.</p>
<p>What&#8217;s more, it&#8217;s this <strong>abundance of options—and lack of constraints—that lead to the security flaws</strong> regularly observed in the implementation of OAuth2.0: the misuse of an application, access to personal data of a third-party user, the theft of Facebook/Google cookies when logging in using social media, or the compromise of a user&#8217;s account.</p>
<p>The following six recommendations are essential in ensuring the framework is securely implemented:</p>
<ul>
<li><strong>Local storage of secret information:</strong> The client application is provided with identifiers enabling it to authenticate itself with the OAuth server; so, don’t put this secret information (the service identifier) in the mobile application; and, if you do, consider it compromised</li>
<li><strong>Redirected URLs: </strong>Validate redirected URLs strictly with the application, without the use of wildcards</li>
<li><strong>Implicit: </strong>Avoid <em>implicit grant</em> as far as possible (and strictly reserve it to client-side javascript applications)</li>
<li><strong>Authorization codes: </strong>Validate <em>authorization codes</em> strictly, as well as the associated clients</li>
<li><strong>State and PKCE: </strong>Use these to ensure the integrity of the entire series of process steps</li>
<li><strong>Authorization ≠ Authentication: </strong>Use OpenID Connect to authenticate, but OAuth to delegate access</li>
</ul>
<h3>LIMIT THE ADDITIVES</h3>
<p>As soon as this first pinch of OAuth has been swallowed, you need to start thinking about the security measures to meet the most frequent needs.</p>
<p><strong>The Single Sign-On mobile&#8230; or, how to enable mobile employees or clients to easily access multiple applications without reauthenticating?</strong></p>
<p>It might be a field agent in a customer-facing role, or making a series of interventions at different sites, all while using a good dozen of applications every day; or it might be a client who&#8217;s installed several applications on the public app store and needs to access them all, without having to reauthenticate on each&#8230; Today, these are all very common scenarios. Although, since 2008, the techniques that make it possible have varied depending on the possibilities offered by the mobile OS (iOS’s KeyChain, URL parameters, Mobile Device Management, etc.), Apple and Google converged toward a common solution in 2015: the use of the browser system as an anchor point for an SSO session. This is now officially good practice, formalized in <a href="https://tools.ietf.org/html/rfc8252">&#8220;Best Current Practice &#8211; OAuth2 for native applications.”</a></p>
<p><strong>Contextual authentication&#8230; or, how to match the access level to the data, according to its criticality</strong></p>
<p>One of the many issues concerning authentication is to simplify, as much as possible, user access to data, while still guaranteeing satisfactory levels of security. Contextual authentication provides an answer to this issue, adapting the level of access to the nature of the transaction: its characteristics, user habits, context, and so on. This is termed LOA (<em>Level of Assurance</em>). A mobile banking application, for example, allows the user to access their bank account, and see account balances, without having to reauthenticate each time these are accessed. However, the application will require authentication when performing a sensitive operation (transferring money between their own accounts, for example), and strong authentication when performing a very sensitive operation (adding an external recipient for a transfer, for example).</p>
<p>The market now offers solutions designed according to a logic where the application client is responsible for initiating the LOA request that corresponds to the data or service it requires. But the real need is to define and apply these data access policies at a single point within the authorization server. This is essential when there&#8217;s a need to apply an authentication proportionate to the level of risk (geolocation, is it a known terminal or not, transaction habits, etc.).</p>
<p><strong>Identity propagation&#8230; or, how to pass an access token between two (or more) applications.</strong></p>
<p>It is increasingly common that a call to an API triggers a cascade of calls to other APIs, in particular within a micro-service-type architecture setting. The transmission of the identity of the user must then be assured while still maintaining security. And the first three solutions that come to mind have limitations:</p>
<ul>
<li>The transmission of the initial token is obviously to be avoided, in view of the very high risk of internal fraud involved.</li>
<li>Caller authentication alone is not enough either, because a compromised link in the chain can result in the theft of any user’s identity, thus compromising the rest of the chain.</li>
<li>The generation of a caller token, transmitted along with the initial user’s token, does not assure the integrity of the user/API combination, and does not validate the chain.</li>
</ul>
<p>However, an advanced initial solution does currently exist, in the form of a new grant type: <a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-token-exchange/">Token Exchange</a>. This mechanism allows the caller to request an intermediate token, which includes the identity of the user, the caller, and the call chain already made. This new series of process steps makes it possible to centralize the calls policy between micro-services, as well as its application, thereby ensuring the traceability of calls.</p>
<p><strong>Protecting against token theft&#8230; or, how to guard against the theft of a token base?</strong></p>
<p>As a rule, the token contains a good deal of information about its holder, entailing significant risks if stolen. More striking still is the fact that, in some contexts (for example, new standards on electronic payments such as those in the modified European Payment Services Directive [PSD2]), a third party (aggregator) may be in possession of many tokens, and the owner of the API is then effectively at the mercy of this third party and its level of security. Because theft is very difficult to detect, there was a need to find other solutions such as <em><a href="https://tools.ietf.org/html/draft-ietf-oauth-token-binding">Token Binding</a></em>: a negotiation mechanism using two or three components to link a token to a pair of cryptographic keys, and where the client must prove that it owns the private key that makes up part of this pair by establishing a mutual TLS connection with the API.</p>
<h3>WRITING THE RECIPE DOWN</h3>
<p>What&#8217;s the last ingredient of the recipe? The need to set out a reference architecture for OAuth in order to adapt it to the context of the company&#8217;s IS. To do this, the API framework must be defined, by:</p>
<ul>
<li><strong>Defining and sharing the security rules: </strong>The authorized process steps and the application framework, the security checklists, and the reference architecture must all be formalized.</li>
<li><strong>Training and equipping developers: </strong>There will be a need to organize training sessions, and presentations on the principles to adopt. Project teams can be made autonomous in terms of their integration with the rest of the IS.</li>
<li><strong>Integrating security resources into Agile sprints: </strong>The resources that act as a “security coach” must be identified in order to support the application design, provide ready-to-use solutions, and serve as an accelerator.</li>
</ul>
<figure id="post-10462 media-10462" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10462" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/5.png" alt="" width="1185" height="539" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/5.png 1185w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/5-420x191.png 420w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/5-768x349.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/5-71x32.png 71w" sizes="auto, (max-width: 1185px) 100vw, 1185px" /></figure>
<h2>IN SUMMARY</h2>
<p>In summary, rather like the recipe for a good soup, securing APIs requires a list of ingredients, ranging from the most basic to the most sophisticated, while keeping the needs and context firmly in mind.</p>
<figure id="post-10464 media-10464" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-10464" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/6.png" alt="" width="831" height="469" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/6.png 831w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/6-338x191.png 338w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/6-768x433.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/03/6-69x39.png 69w" sizes="auto, (max-width: 831px) 100vw, 831px" /></figure>
<p>&nbsp;</p>
<figure id="post-10452 media-10452" class="align-none"></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/03/right-recipe-api/">What&#8217;s the right recipe to secure your APIs?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>7 drivers transforming Identity &#038; Access Management (IAM)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/05/7drivers-transforming-iam/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Thu, 11 May 2017 08:20:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[access management]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[identity management]]></category>
		<category><![CDATA[information system]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9805/</guid>

					<description><![CDATA[<p> IAM on the cusp of change In the context of IAM, organisations have traditionally focused on managing identities and controlling who accesses what (and how). In terms of identity management, organisations first focused on automation of provisioning tasks and other...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/05/7drivers-transforming-iam/">7 drivers transforming Identity &#038; Access Management (IAM)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2> IAM on the cusp of change</h2>
<p>In the context of IAM, organisations have traditionally focused on managing identities and controlling who accesses what (and how).</p>
<p>In terms of <strong>identity management</strong>, organisations first focused on automation of provisioning tasks and other low value tasks. The focus then gradually turned to access rights request and approval processes. More recently, organisations have turned their attention to accounts and access rights review and recertification.</p>
<p>In terms of <strong>access control</strong>, organisations have migrated from centralised authentication (e.g. in a shared directory) to delegated authentication (e.g. to a Web Single Sign-On (SSO) solution). We are now at a stage where authentication is standardised with identity federation protocols (e.g. SAML) equally applicable to SaaS applications as internally hosted applications.</p>
<p>In recent years, information systems have opened up to the Internet while at the same time their authentication has become more standardised: organisations must now contend with SaaS, IaaS, external Information Systems (IS) access by partners and clients, a mobile workforce and mobile applications. And IAM professionals have devised solutions for these new use cases without necessarily challenging the fundamental principles of the existing paradigm. In effect, the market has witnessed a gradual evolution. And whilst we are currently experiencing a relatively calm state of affairs, major change is brewing.</p>
<p>&nbsp;</p>
<figure id="post-9798 media-9798" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9798 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-1.png" alt="" width="1871" height="1028" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-1.png 1871w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-1-348x191.png 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-1-768x422.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-1-71x39.png 71w" sizes="auto, (max-width: 1871px) 100vw, 1871px" /></figure>
<p style="text-align: center;"><em>Figure 1: 2005-2015 &#8211; an opening of the Information System under control</em></p>
<h2>The evolving ‘IS’ landscape influencing IAM</h2>
<p>The IS landscape is undergoing a new wave of transformation;</p>
<p><strong>Driven by Cloud adoption</strong>, we are heading towards further adoption of SaaS, majority use of IaaS relative to historic datacentres, real adoption of PaaS (in the form of containerised applications and server-less apps), and ever increasing remote access by employees. There is also a surge in the number of end-points accessing information systems (more customers whose interactions are digitalised, Internet of Things, OpenData, etc.).</p>
<p>And <strong>driven by new agile methodologies and DevOps</strong>, information systems no longer evolve in the same way. Development and deployment cycles have been considerably shortened and interactions between business lines and IT are less confrontational than they used to be. These new methods are increasingly the norm and it is difficult to resist them.</p>
<p>Although IAM’s primary goal has not changed much, namely controlling who accesses what in the IS, there will be many more variants of “who” and “what” in the future. Core IS will be merely one “bubble” among others (refer to diagram below) interacting with its wider environment and remotely controlling interactions between decentralised components.</p>
<figure id="post-9800 media-9800" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9800 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2.png" alt="" width="1887" height="1087" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2.png 1887w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2-768x442.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2-68x39.png 68w" sizes="auto, (max-width: 1887px) 100vw, 1887px" /></figure>
<p style="text-align: center;"><em>Figure 2: A decentralised Information System</em></p>
<h2>7 factors shaping the future of IAM</h2>
<p>IAM must find its sweet spot in a new environment where the requirements of business lines drive technology innovation. The business lines might even impose technology solutions onto IAM teams.</p>
<p>In predominantly cloud-based architecture, IAM must demonstrate control over this dynamic and bring added-value to this new world.</p>
<p>There are seven key factors that will shape the future of IAM; three of which relate to the needs of the business lines and four of which are new IAM challenges.</p>
<h2></h2>
<h3>Agility</h3>
<p>Business lines now expect to offer new products and services in ever-shorter timeframes. This poses two parallel challenges for IS:</p>
<ol>
<li>Maintaining quality of service for existing business line products, and</li>
<li>Adapting to meet the need of new business line products.</li>
</ol>
<p>This is an opportunity for IS to move away from a monolithic IAM framework that is often complex to implement and very difficult to handle by embracing a lighter architecture to support the new business demands (e.g. micro-services).</p>
<h3></h3>
<h3>Client Identity Management (Customer IAM or CIAM)</h3>
<p>Digital transformation is driving the business lines to interact with their customers in many new ways and through ever more channels.</p>
<p>A flawless user experience and the simplification of the customer journey are required. Optimisation of customer acquisition and churn rates become key indicators for CIAM to address.</p>
<h3></h3>
<h3>Internet of Things (IoT)</h3>
<p>Whether an organisation is building connected objects or offering services on top of them, a number of questions will become unavoidable:</p>
<ul>
<li>How to ensure that the object I am communicating with is the one it purports to be? Is it important to be absolutely certain?</li>
<li>How to scale the IS to manage the growing volume of deployed objects?</li>
<li>How to ensure end-to-end security?</li>
<li>What object lifecycle should we anticipate?</li>
</ul>
<p>These are fascinating questions which force us back to the drawing board to consider different hypothesis beyond the usual IAM framework.</p>
<h3></h3>
<h3>Identity as a Service (IDaaS)</h3>
<p>As we predicted a few years ago, the criteria for exporting IAM to the cloud is no longer restricted to security considerations. Equally important questions are: do I really need to do it? how will I benefit?</p>
<p>Although the IDaaS market is still in its infancy, with current offerings only partially covering the IAM spectrum, all indicators suggest the IAM offering of the near future will plug the gaps in the form of on-premises provisioning, rights requests and approval, identities governance, and more. What remains to be seen is whether identity management and access control will be packaged together or offered by separate providers and which provider(s) will be the most reliable.</p>
<h3></h3>
<h3>Application Programming Interface (APIs)</h3>
<p>APIs already represent a vitally important communication medium for any company committed to the digital transformation journey: exchange with partners, mobile applications, client-side applications, OpenData, etc.</p>
<p>Despite perceived gaps compared to web-service standards from previous years (in particular in the eyes of WS-* suite nostalgics), it is necessary to embrace the REST/JSON wave, to dive into Oauth2 and to bring up the <em>API first</em> topic in all your projects.</p>
<h3></h3>
<h3>Standards</h3>
<p>The fight between standards is eternal. Any standard used today is destined to be challenged and replaced later by another. However, this does not prevent good standards from emerging which, if adopted, can enable a correct response to IAM issues.</p>
<p>On the topic of access control, several standards and protocols for authentication, as well as propagation of authentication, are mature and already adopted by a large share of the market.</p>
<p>FIDO (Fast ID Online), U2F (Universal 2<sup>nd</sup> Factor) and OpenID Connect are amongst the most promising standards in terms of their adoption rate, the maturity of the underlying technologies and the players who have collectively created them.</p>
<h3></h3>
<h3>Identity &amp; Access Intelligence</h3>
<p>This is probably the most exciting and fast moving IAM area. Machine learning algorithms, detection of weak signals, neural networks and other emerging technologies can lead to new use cases linked to user (or object) identity and behaviour. Examples include pre-emptive fraud detection and risk anticipation, even “closing the door” before someone attempts to enter. Whilst there is an element of science-fiction to some of the scenarios presented by vendors, this is nonetheless a vibrant and highly promising market.</p>
<p>&nbsp;</p>
<figure id="post-9802 media-9802" class="align-none">
<figure id="post-9813 media-9813" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9813 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image3.png" alt="" width="1354" height="477" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image3.png 1354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image3-437x154.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image3-768x271.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image3-71x25.png 71w" sizes="auto, (max-width: 1354px) 100vw, 1354px" /></figure>
</figure>
<p style="text-align: center;"><em>Figure 3: 7 factors shaping the future of IAM</em></p>
<h2>Conclusion</h2>
<p>Identity and Access Management (IAM) is developing at a fast pace as a result of new technology developments, digital transformation and the evolving cyber threats. Large organisations need to review their IAM strategy to take into account the current and future requirements of a digitally enabled business. Instead of focusing on “point” solutions to address these challenges one at a time, organisations need to take a more considered and holistic view of developments. An effective strategy can transform your IAM platform into an asset that enables mobility and productivity whilst also helping to overcome security challenges and integrate future IAM demands.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/05/7drivers-transforming-iam/">7 drivers transforming Identity &#038; Access Management (IAM)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quel IAM pour demain ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/12/quel-iam-pour-demain/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Mon, 19 Dec 2016 09:46:56 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[évolution]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9339</guid>

					<description><![CDATA[<p>L’IAM aujourd’hui Historiquement la discipline de la gestion des identités et des accès (IAM ou identity and access management en anglais) s’est constituée autour du besoin de maîtriser qui accède (comment et) à quoi dans le système d’information de l’entreprise....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/12/quel-iam-pour-demain/">Quel IAM pour demain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>L’IAM aujourd’hui</h2>
<p>Historiquement la discipline de la gestion des identités et des accès (IAM ou <em>identity and access management</em> en anglais) s’est constituée autour du besoin de maîtriser <strong>qui accède (comment et) à quoi dans le système d’information</strong> de l’entreprise.</p>
<p>Du côté de la gestion des identités, les projets se sont initialement attelés à l’automatisation du provisioning et des tâches à faible valeur ajoutée. La discipline s’est ensuite peu à peu tournée vers les processus de demande et d’approbation de droits d’accès et plus récemment vers les problématiques de revue et recertification des comptes et habilitations.</p>
<p>Sur le sujet du contrôle d’accès, nous sommes passés par une première ère où l’authentification fut centralisée (sur un annuaire partagé par exemple), puis déléguée (à une solution de WebSSO) et enfin standardisée avec l’utilisation des mécanismes de fédération d’identités (eg. SAML) autant pour les applications SaaS que pour les applications restées en interne.</p>
<p>Dans le même temps, ces dernières années, le système d’information de nos entreprises s’est énormément ouvert à Internet : SaaS, IaaS, utilisateurs internes en mobilité, partenaires &amp; clients accédant au SI, applications mobiles, etc. Et l’IAM a pu à chaque fois proposer des solutions à ces nouveaux usages et nouvelles orientations sans forcément nécessiter de remettre en cause l’existant et ses principes fondamentaux. Le marché s’est d’ailleurs petit à petit consolidé et nous sommes dans une situation de relatif calme… avant la tempête.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-9340 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1.png" alt="image1" width="1920" height="1080" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-69x39.png 69w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<h2></h2>
<h2>Les évolutions du SI</h2>
<p>Nous estimons en effet que nous n’en sommes qu’au début de ces transformations.</p>
<p>Sous <strong>l’impulsion du Cloud</strong> d’une part, nous allons vers encore plus de SaaS, une utilisation du IaaS majoritaire par rapport aux datacenters historiques, une réelle adoption du PaaS (sous la forme d’applications conteneurisées, et server-less apps), des utilisateurs internes accédant majoritairement depuis l’extérieur et une explosion du nombre de terminaux accédant au SI (toujours plus de clients dont le parcours est <em>digitalisé</em>, explosion à venir du nombre d’objets connectés, OpenData, etc.)</p>
<p>Et sous <strong>l’impulsion de nouvelles méthodologies agiles et DevOps</strong>, le SI n’évolue plus de la même manière. Les cycles de développement et déploiement se sont considérablement raccourcis, les interactions entre le métier et la DSI se heurtent de moins en moins à l’opposition historique, et traditionnellement française, entre MOA et MOE. Ces nouvelles méthodes se sont d’ores et déjà répandues dans l’entreprise et il est difficile d’y résister.</p>
<p>Si la mission de l’IAM n’a guère changé : maîtriser qui accède à quoi dans le SI, il y aura beaucoup plus de « qui », de « quoi » et le SI ne sera plus qu’une bulle parmi d’autres interagissant avec son environnement et devant maîtriser, à distance, des interactions entre des composants décentralisés.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-9341 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2.png" alt="image2" width="1920" height="1080" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-69x39.png 69w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<h2></h2>
<h2>L’IAM de demain</h2>
<p>Dans ce nouvel environnement où les métiers pilotent l’innovation technologique et imposent leurs exigences, où il est même parfois prescripteur de solutions technologiques, l’IAM doit se faire une nouvelle place. Dans ces architectures majoritairement Cloud, l’IAM doit démontrer qu’elle permet de maîtriser cette orientation et même d’apporter des plus-values par rapport à la situation précédentes.</p>
<p>Notre vision de l’IAM de demain s’articule autour de sept thèmes. Trois besoins exprimés par le métier et quatre nouvelles disciplines au sein de l’IAM.</p>
<p><strong>L’agilité</strong></p>
<p>Le métier attend de pouvoir proposer de nouveaux produits en un temps toujours plus court et ce qu’il a obtenu sur les applications métier est aujourd’hui attendu de tout le SI, y compris les services d’infrastructure et de sécurité et donc de l’IAM.</p>
<p>C’est l’occasion de passer d’un IAM monolithique, complexe à sortir de terre et très difficile à manœuvrer pour embrasser une architecture plus légère basée, par exemple, sur des micro-services.</p>
<p><strong>La gestion des identités clients (Customer IAM ou CIAM)</strong></p>
<p>La transformation numérique engagée par de nombreuses entreprises aujourd’hui a poussé le métier à interagir avec ses clients de plein de manières différentes et via toujours plus de canaux différents.</p>
<p>Une expérience utilisateur parfaite et la simplification du parcours client sont requis. L’optimisation des conversions clients et les taux de retours deviennent des indicateurs clés sur lesquels le métier insiste pour obtenir de l’IAM plus d’efforts.</p>
<p><strong>Les objets connectés (Internet of Things ou IoT)</strong></p>
<p>Que votre entreprise se lance dans la fabrication d’objets connectés ou qu’elle ne fasse que fournir des services consommés par ces objets, un certain nombre de questions vont devenir incontournables :</p>
<ul>
<li>Comment s’assurer que l’objet avec lequel je communique et celui qu’il prétend être ? Dans mon cas d’usage, est-ce finalement si important de le savoir ?</li>
<li>Comment m’assurer de tenir la charge face au volume d’objets déployés ?</li>
<li>Comment assurer la sécurité de bout en bout ?</li>
<li>Quel cycle de vie doit-on anticiper ?</li>
</ul>
<p>Ce sont des questions passionnantes qui imposent de savoir revenir à la planche à dessin et prendre en compte des hypothèses extrêmement différentes de celles de l’IAM classique.</p>
<p><strong>IDentity as a Service</strong></p>
<p>Comme nous l’avions prédit il y a quelques années, les entreprises n’hésitent plus à exporter leur IAM dans le cloud pour des questions de sécurité mais reviennent à la bonne question : en ai-je besoin ? Que vais-je gagner ?</p>
<p>Si le marché de l’IDaaS est encore jeune, les offres actuelles ne couvrant que très partiellement le spectre de l’IAM, tous les indicateurs montrent que cela ne va pas durer et que toute la gamme de fonctionnalités de gestion des identités aujourd’hui manquantes (provisioning on-premises, demande et approbation de droits, gouvernance des identités, etc.) sera bientôt couverte. Il reste à savoir si gestion des identités et contrôle d’accès seront packagés ou proposés par des acteurs différents et à choisir le(s) bon(s) acteur(s)…</p>
<p><strong>APIs</strong></p>
<p>Les APIs représentent déjà un format de communication prépondérant et incontournable pour toute entreprise lancée dans sa transformation numérique : échange avec les partenaires, applications mobiles, applications IHM client-side, OpenData, etc. Si vous ne vous êtes pas encore lancés, il va falloir sérieusement songer à plonger dans ce sujet !</p>
<p>Malgré des manques perçus par rapports aux standards des web-services des années précédentes (spécifiquement aux nostalgiques de la suite WS-*), il faut se résoudre à embrasser la vague REST/JSON, il faut se lancer dans Oauth2 et vous poser la question du <strong>API first</strong> pour tous vos projets.</p>
<p><strong>Standards</strong></p>
<p>La guerre des standards est éternelle. Et tout standard qui s’impose aujourd’hui a vocation à être challengé et remplacé plus tard par un autre. Cela n’empêche pas de bons standards de voir le jour, d’être adoptés et de permettre de correctement répondre aux problématiques de l’IAM.</p>
<p>Sur le sujet du contrôle d’accès en particulier, tant sur le volet de l’authentification proprement dite que de la propagation de cette authentification au travers du SI, plusieurs standards et protocoles sont matures et d’ores et déjà adoptés par une bonne part du marché. FIDO, U2F, OpenID Connect pour ne citer que ceux-là sont parmi les plus prometteurs de par leur ouverture, la maturité des technologies sous-jacentes ou encore les acteurs qui les ont conçus collectivement.</p>
<p><strong>Identity &amp; Access Intelligence</strong></p>
<p>C’est sans doute le domaine de l’IAM qui offre les perspectives les plus excitantes. L’application des algorithmes du <strong>machine learning</strong>, la détection de signaux faibles, des réseaux neuronaux et bien d’autres encore pour faire émerger de nouveaux usages, de nouvelles possibilités en lien avec les identités de nos utilisateurs (ou objets) et leur comportement.</p>
<p>Détecter les scénarios de fraude avant même qu’ils ne se concrétisent, anticiper les risques et fermer la porte avant même que quelqu’un ne l’emprunte réellement. Il y a sans doute encore un peu de science-fiction dans les scénarios présentés par les éditeurs mais ce marché en pleine ébullition regorge de pépites et de bonnes surprises.</p>
<p>&nbsp;</p>
<h2>En synthèse</h2>
<figure id="post-9346 media-9346" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9346 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1.png" alt="image3" width="2006" height="684" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1.png 2006w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-437x149.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-768x262.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-71x24.png 71w" sizes="auto, (max-width: 2006px) 100vw, 2006px" /></figure>
<p>Ces sept thèmes, incontournables selon nous, requièrent d’ores et déjà une expertise à la fois pointue et très spécifique. Dans les prochaines semaines, nous éclairerons progressivement ces différents sujets pour donner les clés d’analyse et d’action sur l’IAM de demain, que ce soit en phase de cadrage, d’expérimentation ou de premières mises en œuvre.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/12/quel-iam-pour-demain/">Quel IAM pour demain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identity and Acces Governance : tour d&#8217;horizon des approches projet</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/12/identity-acces-governance-tour-dhorizon-des-approches-projet-2/</link>
		
		<dc:creator><![CDATA[Patrick Marache]]></dc:creator>
		<pubDate>Mon, 08 Dec 2014 08:07:20 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAG]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6734</guid>

					<description><![CDATA[<p>Pour tirer le meilleur parti de l’IAG, il convient d’adapter l’approche projet au contexte. Pour simplifier, nous pouvons définir 4 approches-types, selon l’objectif visé (maîtrise des risques ou efficacité opérationnelle) et le référentiel de comparaison retenu (règles prédéfinies ou pratiques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/12/identity-acces-governance-tour-dhorizon-des-approches-projet-2/">Identity and Acces Governance : tour d&#8217;horizon des approches projet</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Pour tirer le meilleur parti de l’IAG, il convient d’adapter l’approche projet au contexte. Pour simplifier, nous pouvons définir 4 approches-types, selon l’objectif visé (maîtrise des risques ou efficacité opérationnelle) et le référentiel de comparaison retenu (règles prédéfinies ou pratiques constatées). Bien évidemment, les projets d’IAG mélangent souvent plusieurs de ces approches-types. Encore faut-il ne pas perdre de vue les objectifs initiaux. Réalisons un tour d’horizon de ces différentes approches.</em></p>
<h2>L’approche « mise sous contrôle de l’existant »</h2>
<p>Cette approche vise à vérifier l’efficacité opérationnelle de l’IAM par rapport aux règles prédéfinies (format des identifiants, nomenclatures des comptes, droits réels&#8230;).</p>
<p>C’est une démarche de mise en qualité des données. Elle consiste à comparer les données réelles d’une part (comptes dans les applications&#8230;) et les référentiels qui régissent l’IAM (liste des demandes d’habilitations&#8230;).</p>
<p>Pour les organisations ne disposant pas de service IAM, cette approche permet de s’assurer de la bonne réalisation des opérations manuelles. Elle permet de détecter et de corriger les éventuels biais survenus au cours du temps : erreur de saisie dans le nom d’un utilisateur, erreur dans l’attribution d’un droit, non-suppression d’un compte en cas de départ&#8230;</p>
<p>Pour les organisations possédant des outils IAM, elle permet de s’assurer du bon fonctionnement de ce dernier. Elle sera notamment d’une aide précieuse lors des investigations en cas de dysfonctionnement ou de plainte d’un utilisateur. En effet, l’IAG conserve l’historique des identités et des droits. Elle permet donc d’identifier immédiatement si une identité a été modifiée, pour quelles raisons et quelles en sont les conséquences.</p>
<p>Enfin, cette approche de l’IAG permettra de s’assurer de la bonne prise en compte des  événements non-standard (rachat de société et fusion des bases d’identités&#8230;) traités dans l’IAM via batch technique et souvent dépourvus de contrôles.</p>
<h2>L’approche par les risques</h2>
<p>Cette approche vise à donner de la visibilité sur les droits sensibles et à s’assurer du respect des règles de maîtrise des risques liées aux habilitations.</p>
<p>C’est une approche qui peut être conduite que l’on dispose ou non d’une solution d’IAM conventionnelle.Elle consiste à consolider les droits réels des applications sensibles pour pouvoir les comparer aux règles de l’entreprise.</p>
<p>Plusieurs actions sont ensuite envisageables : suppression des droits suspects, demande de dérogation temporaire, re-certification des droits à risques. Ou encore, si la règle s’avère inapplicable, adaptation de celle-ci et des moyens de mitigation associés.</p>
<p>Un point remarquable est que l’IAG s’inscrit dans une démarche d’audit, a posteriori de la demande d’habilitation. Cela permet de grandement simplifier les processus d’approbation et de certification ainsi que les workflows de gestion des demandes ; les cas d’exception pourront alors être détectés et instruits dans une démarche d’audit et de révision de droits.</p>
<p>Enfin, selon son contexte, une organisation devra choisir où porter son effort. Sur le  stock, c’est à dire sur la mise en conformité des droits déjà attribués. Ou sur le flux, c’est à dire sur les nouvelles attributions de droits sensibles. En effet, l’IAG conservant les historiques des droits, elle pourra quotidiennement identifier les nouvelles attributions de droits et déclencher les processus ad hoc.</p>
<p>Une approche par le flux, si elle ne permet pas de traiter l’existant déjà attribué, s’avère beaucoup plus simple à conduire : les demandes sont récentes, les approbateurs présents&#8230; Il est donc aisé de comprendre le contexte et les raisons ayant conduit à la demande. Elle pourra également constituer un premier palier quick-win du projet IAG.</p>
<h2>L’approche par la justification et la prise de conscience</h2>
<p>Si cette approche vise également à améliorer la maîtrise des risques, elle adopte une démarche plus douce.</p>
<p>En effet, parfois, l’application stricte des règles de contrôle et de séparation des tâches s’avère délicate : parce qu’il est convenu d’une application « souple », ou simplement parce que de telles règles ne sont pas suffisamment formalisées.</p>
<p>Dans ce cas, il est possible d’agir par réaction  par rapport aux demandes d’habilitations formulées. Ainsi, l’IAG va mettre en lumière des incohérences potentielles et permettre de les instruire unitairement.</p>
<p>À titre d’illustration, quelques exemples d’incohérences potentielles : personne du service RH qui reçoit un droit sur une application de gestion des stocks, personne qui reçoit un droit possédé par moins de 1% des personnes de son entité, personne recevant un droit administrateur sur une application, personne qui change de fonction mais qui conserve ses habilitations précédentes&#8230;</p>
<p>Ainsi, cette approche permet de challenger les demandes d’habilitation soumises et t de s’assurer que le principe du « juste droit » (les habilitations dont j’ai besoin et pas plus) est bien respecté.</p>
<p>À mesure de la prise de conscience et de la maturité de l’organisation, elle pourra se transformer en une approche plus coercitive.</p>
<h2>L’approche en amélioration douce</h2>
<p>L’approche en amélioration douce fait le choix de l’amélioration continue pour offrir une meilleure efficacité opérationnelle. Pour cela, elle analyse et compare les pratiques IAM constatées au quotidien dans l’entreprise. Elle vise ainsi à améliorer l’IAM en améliorant ses processus et la modélisation des habilitations.</p>
<p>À titre d’illustration, quelques exemples d’analyse de pratiques constatées : deux profils d’accès toujours possédés simultanément et qui pourraient constituer un profil métier, profils possédés par moins de 0,1% des personnes et qui pourraient être supprimés ou masqués, profils métiers redondants en termes de profils d’accès, profils possédés par plus de 80% des personnes d’une équipe et qui pourraient être recommandés en cas d’embauche&#8230;</p>
<p>Cette approche peut paraître plus avancée, et donc requérir un niveau de maturité important. Dans la pratique, les solutions d’IAG sont suffisamment souples pour permettre des démarches empiriques, en échange constant avec les Métiers.<br />
Et le premier objectif n’est pas de tout analyser et comparer. Mais bien de se concentrer sur les cas les plus courants, les plus visibles, les plus significatifs pour les utilisateurs au quotidien.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/12/identity-acces-governance-tour-dhorizon-des-approches-projet-2/">Identity and Acces Governance : tour d&#8217;horizon des approches projet</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IAG: la gestion des identités a-t-elle enfin des yeux et des oreilles ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/12/iag-la-gestion-des-identites-t-elle-enfin-des-yeux-et-des-oreilles/</link>
		
		<dc:creator><![CDATA[Patrick Marache]]></dc:creator>
		<pubDate>Tue, 02 Dec 2014 14:02:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAG]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6582</guid>

					<description><![CDATA[<p>À n’en pas douter, un projet de gestion des identités est un projet de transformation : processus opérationnels, organisations et moyens informatiques sont amenés à être analysés, évalués et enfin améliorés. Et si ce domaine peut se prévaloir de très...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/12/iag-la-gestion-des-identites-t-elle-enfin-des-yeux-et-des-oreilles/">IAG: la gestion des identités a-t-elle enfin des yeux et des oreilles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>À n’en pas douter, un projet de gestion des identités est un projet de transformation : processus opérationnels, organisations et moyens informatiques sont amenés à être analysés, évalués et enfin améliorés. Et si ce domaine peut se prévaloir de très belles réussites, il est également entaché d’échecs, a minima partiels. L’IAG détient-elle une partie des clés du succès de ses projets ?</em></p>
<h2>D’où proviennent les échecs en matière d’IAM ? Pourquoi parler d’IAG ?</h2>
<p>L’analyse de ces échecs révèle deux causes majeures. La première : l’inadéquation entre les ambitions visées et les moyens alloués. Elle se traduit concrètement par l’absence de gouvernance et de sponsoring transverse, de vision stratégique moyen terme reflet des enjeux métier ou encore de dynamique de construction et d’amélioration dans la durée.</p>
<p>La seconde : l’absence de métrique et d’outillage simple permettant de démontrer et de communiquer sur la situation réelle des habilitations, les apports ou encore le bien-fondé des choix retenus. C’est à ce second écueil que doit répondre l’IAG (Identity and Acces Governance. Par effet de rebond, elle doit également fournir les indicateurs opérationnels pour mieux mobiliser les bons relais dans le management et dans les métiers.</p>
<h2>Qu’est-ce que l’IAG ? Quelles fonctionnalités en attendre ?</h2>
<p>De manière simplifiée, l’IAG (parfois également appelée Identity &amp; Access Intelligence ou encore Identity Analytics &amp; Intelligence voire Governance Risk &amp; Compliance) vise à fournir les moyens nécessaires au pilotage des données et des usages de l’IAM.</p>
<p>Pour ce faire, elle se positionne comme une « tour de contrôle transverse », alimentée autant par les référentiels Qualité et les règles du contrôle interne que les données de l’IAM et des applications. Au-delà du contrôle, l’IAG doit également offrir des moyens de remédiation.</p>
<p>Concrètement, une solution d’IAG va importer l’ensemble des comptes et habilitations pour les comparer avec les règles métiers; et en les croisant avec les schémas d’organisation, elle proposera des bilans structurés des écarts et des risques.</p>
<p>Elle doit ainsi permettre de prendre en compte l’ensemble des règles et contrôles métiers de l’entreprise (combinaisons toxiques de pouvoirs, accès limités à certaines populations, certaines plages horaires&#8230;). Mais aussi de corréler et de présenter les données opérationnelles de l’IAM, et de chaque application, à l’aune de ces règles. Enfin d’organiser et suivre les actions de remédiation nécessaires à la correction des éventuels écarts.</p>
<p>C’est donc un service essentiel pour s’assurer du bon fonctionnement et du bon usage du système IAM, corriger les biais de données et, in fine, améliorer la qualité perçue du service rendu. C’est également une clé pour réaliser rapidement un diagnostic de l’existant et ainsi déclencher une prise de conscience des efforts à réaliser.</p>
<h2>Dans quels contextes l’IAG est-elle pertinente ?</h2>
<p>Une approche IAG se révèle intéressante autant pour les organisations n’ayant pas engagé de démarche IAM, que pour celles ayant déjà conduit certains chantiers.</p>
<p>Pour les premières, le recours à l’IAG permet de conduire des démarches plus opérationnelles, en prise directe et immédiate avec l’existant en matière de comptes et de droits sur les applicatifs.</p>
<p>Ainsi, cette approche bottom-up permet de réaliser un diagnostic concret, argumenté d’exemples parlants. La prise de conscience est donc simplifiée pour les Métiers. L’ensemble des ingrédients est alors réuni pour engager une démarche d’amélioration plus structurante.</p>
<p>Pour les secondes, nombre d’initiatives pâtissent d’un manque d’indicateurs de suivi d’usage et de qualité. Ce manque est nuisible à la « qualité perçue » du système IAM. Il se révèle également des plus handicapants en cas de suspicion de dysfonctionnement et lors des phases d’investigations associées. Ainsi, l’IAG se pose comme une réponse à ce manque de visibilité.</p>
<h2>Alors, l’IAG, «potion magique» pour réussir son projet de gestion des identités ?</h2>
<p>En informatique, rien n’est magique ! Toutefois, avec ses fonctionnalités avancées d’analyse et de restitution, l’IAG offre enfin les moyens de mesurer l’efficacité de sa gestion des identités.Et, au prix d’une démarche adaptée, elle permet une prise de conscience parlante par les Métiers et le management.</p>
<p>Les Directions en charge des processus internes, de la qualité ou encore le contrôle interne ont alors un rôle clé de sponsoring à jouer. Elles doivent supporter les initiatives IAG et garantir leur pérennité dans le temps.</p>
<p>En effet, quelques semaines suffisent pour mettre en lumière les menaces et les incohérences majeures portés par les habilitations. Et quelques mois permettent de corriger ces écarts. Mais c’est dans la durée que doit se conduire une stratégie IAG, pour inscrire sa gestion des identités dans une démarche vertueuse d’amélioration durable.</p>
<p>&nbsp;</p>
<p><em>Découvrez bientôt, sur Solucom Insight, comment adapter sa démarche projet pour en tirer le meilleur parti.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/12/iag-la-gestion-des-identites-t-elle-enfin-des-yeux-et-des-oreilles/">IAG: la gestion des identités a-t-elle enfin des yeux et des oreilles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SAP : le parent pauvre de la gestion des identités et des accès ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/11/sap-parent-pauvre-gestion-identites-acces/</link>
		
		<dc:creator><![CDATA[Thomas Karmann]]></dc:creator>
		<pubDate>Tue, 25 Nov 2014 08:30:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[identity & access management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5972</guid>

					<description><![CDATA[<p>Les ERP sont au cœur des entreprises, pour le pilotage de fonctions telles que les achats, la distribution, la paie&#8230; Des fonctions potentiellement sensibles qui imposent évidemment de contrôler le bon fonctionnement des opérations. En commençant par maîtriser dans la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/11/sap-parent-pauvre-gestion-identites-acces/">SAP : le parent pauvre de la gestion des identités et des accès ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Les ERP sont au cœur des entreprises, pour le pilotage de fonctions telles que les achats, la distribution, la paie&#8230; Des fonctions potentiellement sensibles qui imposent évidemment de contrôler le bon fonctionnement des opérations. En commençant par maîtriser dans la durée qui accède à quoi ! Prenons l’exemple d’un ERP parmi les plus connus : SAP.</i></p>
<h2>Pourquoi la gestion des identités et des habilitations des ERP ne doit-elle pas être négligée ?</h2>
<p>Les ERP comme SAP sont devenus incontournables dans beaucoup d’entreprises, particulièrement dans les grands groupes. Tout le monde les utilise : de la gestion des achats à celle des contrats, en passant par le contrôle des factures, le mouvement des stocks ou la gestion des ressources humaines, les ERP permettent de tout gérer. À tel point que pour un utilisateur au cœur de ces fonctions, l’ERP peut devenir son principal outil de travail, et représente la majeure partie de « son SI ». Une ville dans la ville du SI, en somme.</p>
<p>Des métiers comme les achats ou la distribution sont potentiellement sensibles, et sont de fait réglementés. La loi de sécurité financière en France, ou la loi Sarbanes-Oxley aux États-Unis, responsabilisent les utilisateurs, mettent en place le contrôle interne et contribuent à la prévention des conflits d’intérêt. Pour être en mesure de se conformer à ces règlementations, il est nécessaire de contrôler les opérations réalisées via les ERP.</p>
<p>Mais encore faut-il savoir qui fait quoi dans l’ERP&#8230; ce qui n’est pas toujours le cas.<span class="Apple-converted-space"> </span><strong>La criticité des opérations impose de donner au sein de l’ERP les bons droits d’accès, aux bonnes personnes, au bon moment, et de contrôler la bonne application des règles</strong>. Cela implique, entre autres, de maintenir un référentiel d’utilisateurs dans le temps, de définir des processus d’habilitation à différents niveaux de validation, ou encore de définir des processus de gouvernance qui permettent de faire évoluer la gestion des habilitations de l’ERP en phase avec l’organisation opérationnelle. Avec une attention particulière sur le modèle d’habilitation et l’accompagnement aux utilisateurs.</p>
<h2>La richesse des modèles d’habilitation peut induire trop de complexité : comment trouver le bon équilibre ?</h2>
<p>Les ERP permettent beaucoup de souplesse dans la définition du modèle d’habilitation. Dans le cas de SAP, le modèle est défini, notamment, via des rôles « pères » et des rôles « fils » liés par des notions d’héritage, et qui instancient un ensemble de transactions sur un périmètre donné. Ou encore des rôles composites qui regroupent plusieurs rôles « fils ». Chaque entreprise utilisant SAP est ainsi en mesure de définir son modèle d’habilitation avec la granularité et la richesse nécessaire à son contexte.</p>
<p>Et c’est bien là le risque. Cette souplesse ne doit pas inciter à définir un modèle d’habilitation (trop) complexe pour l’entreprise. Elle rendrait en effet  la gestion des demandes plus compliquée au jour le jour et induirait au bout du compte un risque de non-conformité aux réglementations.</p>
<p>Nous avons déjà rencontré des situations où les responsables du modèle métier  se désapproprient le sujet, laissant le modèle à la dérive. De même dans le cas des responsables de la ségrégation des tâches (qui limitent le cumul par une même personne de fonctions incompatibles, comme par exemple être en mesure d’éditer une facture et de la payer), cette complexité peut entraîner des attributions abusives de droits. Trop souvent, nous observons la situation « je valide parce que je ne comprends pas… et ne veux pas empêcher les utilisateurs de travailler ».</p>
<p>Le modèle d’habilitation doit donc être cadré et maintenu dans le temps. Un cadre « ferme et simple » fixera des principes et limitera les dérives. Il  définira les rôles types en fonction des métiers et les processus associés, sans essayer de prendre en compte toutes les exceptions de chaque métier.</p>
<p>Par ailleurs, une organisation qui fasse évoluer le modèle dans le temps est aussi nécessaire : la complexité peut résulter d’évolutions successives sans vision d’ensemble. Par exemple dans SAP, le modèle d’habilitation évolue notamment via la mise à jour de rôles simples, lesquels contiennent des droits fins<span class="Apple-converted-space"> </span><i>(transactions)</i>, répercutés dans plusieurs rôles composites, impactant<span class="Apple-converted-space"> </span><i>in fine</i><span class="Apple-converted-space"> </span>plusieurs métiers.</p>
<p>Un travail en silo où les évolutions seraient dictées par les besoins spécifiques de quelques fonctions conduirait à un modèle d’habilitation cacophonique. Une organisation et des processus de gouvernance permettent d’éviter cela en contrôlant et en validant collectivement les évolutions. Les acteurs d’une telle gouvernance peuvent inclure des responsables des processus métiers, qui associent la connaissance du terrain à celle du modèle d’habilitation. On pourra y associer un acteur du contrôle interne.</p>
<p>Une équipe transverse s’assure en complément que les responsabilités définies sont bien attribuées et vivent au gré des arrivées, mobilités et départs.</p>
<h2>Accompagner les utilisateurs : la clé pour garantir que les outils soient utilisés à bon escient</h2>
<p>Les utilisateurs aussi ont besoin de comprendre les habilitations elles-mêmes<span class="Apple-converted-space"> </span><i> </i>et de connaître les acteurs liés aux processus. À défaut de réponse à ces questions, les utilisateurs se tourneront vers le chemin le plus court, parfois même en contournant les processus. Les utilisateurs qui ne savent pas quels rôles correspondent à leur besoin ont tendance à demander les mêmes que leur collègue de bureau, ou bien leur prédécesseur. Ceux qui souhaitent obtenir rapidement un rôle donné seront enclins à le demander directement à la personne effectuant l’attribution finale. Avec le temps, des droits dont les utilisateurs n’ont pas besoin, voire  incompatibles entre eux, s’accumulent.</p>
<p>Permettre aux utilisateurs de travailler correctement sur un ERP implique aussi de les former à l’utilisation des outils. Cela parait naturel pour les transactions métier qu’ils utilisent tous les jours. Mais c’est tout aussi nécessaire pour les démarches de demande d’accès liées à l’ERP qu’ils n’utilisent qu’occasionnellement, et qu’ils ont tendance à oublier.</p>
<p>Enfin la gestion du changement doit permettre de faire vivre les référentiels documentaires et le réseau des utilisateurs clé.</p>
<p><i>Les projets de gestion des identités et des habilitations du SI ne devraient pas hésiter à intégrer les ERP dans leur périmètre… et réciproquement. En effet ces projets sont encore trop souvent menés de manière disjointe pour les ERP d’une part, et le reste du SI d’autre part. Les gestions des identités et des habilitations doivent pourtant être mises en cohérence opérationnellement, tout utilisateur d’un ERP étant d’abord un utilisateur du SI. Sans surprise, leurs problématiques sont d’ailleurs similaires&#8230; et leurs réponses aussi ! Les questions des organisations, des processus et des interfaces techniques entre les deux environnements méritent donc d’être instruites. Bien que ces questions dépendent du contexte, un début de réponse serait à minima de décliner les mêmes processus de gestion des identités. Sans oublier que la gestion des accès doit être considérée comme un pan complet de la conduite du changement et de la formation.</i></p>
<p>&nbsp;</p>
<div></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/11/sap-parent-pauvre-gestion-identites-acces/">SAP : le parent pauvre de la gestion des identités et des accès ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des objets et des hommes</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/des-objets-et-des-hommes/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Thu, 09 Jan 2014 12:32:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4840</guid>

					<description><![CDATA[<p>Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/des-objets-et-des-hommes/">Des objets et des hommes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait maîtriser le cycle de vie et les comptes dans le système d’information.</p>
<p>Et puis sont venus les partenaires externes et leurs employés. Dans le cas d’usage classique, un constructeur d’avion doit pouvoir collaborer avec l’ensemble de ses sous-traitants : il faut leur permettre l’accès aux applications, gérer ou faire gérer leurs comptes et leurs droits. La fédération des identités ainsi que ses standards et protocoles ont permis de répondre à cette problématique. La gestion des identités si elle devait prévoir de nouveaux processus n’a été que faiblement impactée (la volumétrie restait d’un ordre de grandeur comparable, les utilisateurs restaient des humains maîtrisés, etc.)</p>
<p>Aujourd’hui, un premier palier doit être franchi pour gérer une volumétrie beaucoup plus forte et des utilisateurs d’un nouveau type : les clients. Des centaines de milliers voire des millions d’identités. Il faut maintenant gérer l’identité d’un client et pouvoir l’authentifier et l’autoriser sur les applications mises à sa disposition. Il faut savoir l‘authentifier simplement de son point de vue (e.g. via un réseau social) et faire le lien avec son compte traditionnel dans le CRM pour gérer la relation. Les opérateurs télécoms et les banques et leurs bases clients sont devenues le nouveau cas d’usage classique : les accès aux applications via Internet et terminaux mobiles sont dans l’air du temps.</p>
<p>Au-delà de ce changement d’échelle, les caractéristiques de ces identités de clients sont différentes des traditionnelles identités de l’entreprise : le nombre d’applications accédées et de rôles est plus faible. Par ailleurs, plus question de devoir gérer des cas particuliers, tous les clients sont logés à la même enseigne et ce pour le plus grand bénéfice des projets IAM qui vont enfin voir se réduire fortement leur complexité fonctionnelle.</p>
<p>Enfin, un deuxième palier s’annonce déjà : la gestion des identités des objets connectés. Le CES 2014 qui s’achève ces jours-ci nous en offre de multiples illustrations : brosses à dent, cocottes minutes, lits, ampoules, etc. Tous les objets du quotidien sont désormais connectés. Par ailleurs, la complexité et les facultés de ces objets nous environnant sont telles aujourd’hui que de nouvelles approches sont nécessaires.</p>
<p><span style="font-size: 13px;">Les premiers objets connectés étaient de simples capteurs : température, pression, cellules infrarouge, compteurs, etc. Généralement non connectés directement à Internet, ils émettaient de l’information dans un protocole spécifique à destination d’une passerelle qui elle avait pour rôle de centraliser les données et de les transmettre via Internet à un serveur de traitement.</span></p>
<h2>Nouveaux usages et nouveaux besoins</h2>
<p>L’identification de ces objets est alors très sommaire, allant de la simple déclaration d’adresse MAC jusqu’à l’utilisation d’une clé de chiffrement des échanges pour les installations les plus sophistiquées.</p>
<p><img loading="lazy" decoding="async" class="wp-image-4845 alignright" title="des objets et des hommes" src="http://www.solucominsight.fr/wp-content/uploads/2014/01/des-objets-et-des-hommes.png" alt="" width="343" height="241" /></p>
<p>Les objets connectés sont maintenant non seulement émetteurs de données de plus en plus complexes mais également destinataires de commandes et d’action à réaliser, de correctifs et patches de sécurité, etc.</p>
<p>Dernier cas d’usage classique à la mode : la voiture connectée informe directement le constructeur ou le concessionnaire qu’un sous-composant est en mauvaise santé ou qu’une révision est nécessaire.</p>
<p>Ces objets doivent pouvoir être joints depuis n’importe où (et ne plus être masqués par une passerelle) et par ailleurs, les capacités d’attaques cybercriminelles ayant fortement augmentés ces dernières années, la sécurité des échanges et l’authentification préalable des objets est devenu un prérequis. Et nous voilà donc avec des milliers d’objets disposant d’une identité !</p>
<div>
<h2>Challenges</h2>
<p>Nous sommes maintenant face à des millions d’identités pour ne pas dire des milliards d’identités à gérer. Et soyons honnêtes un instant : pas un seul système de gestion des identités traditionnel ne sait traiter une telle volumétrie. C’est bien une toute nouvelle façon d’approcher la problématique de l’identité qui s’impose :</p>
<ul>
<li>Le cycle de vie de ces identités inclus désormais des notions comme la revente, le prêt, le partage entre plusieurs utilisateurs, etc. Il faut donc adapter leur modèle de relations avec leur environnement : utilisateur(s), entreprise, autres objets connectés, etc.</li>
<li>La sécurité passe par des moyens d’authentification à l’état de l’art mais également par des mécanismes de mise à jour robustes. Et il ne s’agit pas simplement de bien protéger l’objet lui-même, il faut également sécuriser les services qui les pilotent. Vous ne voudriez pas que votre brosse à dents change subitement et de manière incontrôlée sa vitesse de rotation n’est-ce pas ?</li>
</ul>
<p>Les outils de gestion d’identités traditionnels vont donc devoir évoluer très rapidement pour s’adapter à ces nouvelles identités, maîtriser leur imposante volumétrie et traiter des cas d’usage très innovants.</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/des-objets-et-des-hommes/">Des objets et des hommes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Interface avec le SIRH : une opportunité pour l’IAM ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/12/interface-avec-le-sirh-une-opportunite-pour-liam/</link>
		
		<dc:creator><![CDATA[BenJAminPedr0n]]></dc:creator>
		<pubDate>Tue, 31 Dec 2013 07:21:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[Interface]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4805</guid>

					<description><![CDATA[<p>Les objectifs d’une solution de gestion des identités et des accès (IAM) sont doubles : améliorer la sécurité et l’efficacité opérationnelle. L’IAM se doit de savoir qui utilise le SI, en accédant à quoi, et ce tout au long du cycle...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/interface-avec-le-sirh-une-opportunite-pour-liam/">Interface avec le SIRH : une opportunité pour l’IAM ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les objectifs d’une solution de gestion des identités et des accès (IAM) sont doubles : améliorer la sécurité et l’efficacité opérationnelle. L’IAM se doit de savoir qui utilise le SI, en accédant à quoi, et ce tout au long du cycle de vie de ses utilisateurs dans l’entreprise… mais pour cela, encore faut-il disposer des informations nécessaires ! Interfacer ma solution d’IAM avec le SIRH peut-il répondre à cette problématique ?</em></p>
<h2>Que peut apporter le SIRH à ma solution IAM ?</h2>
<p>Pour remplir ses objectifs, mon IAM doit être en mesure de répondre à des questions simples  en apparence: qui est cet utilisateur, quel est son nom, son prénom, son matricule ? Quelle est sa fonction dans l’entreprise, quel métier exerce-t-il, et par extension, quelles applications devra-t-il utiliser, ou encore quelles listes de diffusion seront adéquates pour lui ? Qui est son supérieur hiérarchique, et peut-être futur valideur pour ses demandes d’habilitations ? Quelle est son organisation de rattachement ?</p>
<p>Obtenir ces réponses est un premier besoin… mais n’est pas le seul ! Ses informations évoluent : un nouveau collaborateur intègre l’entreprise dans une semaine, il faut lui donner le plus rapidement possible ses accès SI pour qu’il puisse travailler ; Mademoiselle Durand, anciennement contrôleuse de gestion, devient responsable de la comptabilité… il faut lui donner ses nouveaux accès, certes, mais également supprimer les droits qui lui sont devenus inutiles, voire qui pourraient devenir « dangereux » par rapport à son nouveau poste (SoD). Monsieur Thomas, lui, quitte définitivement l’entreprise &#8211; or il avait accès (et à distance) à une application critique du SI : ses accès doivent être supprimés dès son départ !</p>
<p>Ces éléments et leurs mises à jour sont généralement présents dans le SIRH d’une entreprise, notamment en raison du lien de celui-ci avec la paie, qui a besoin de savoir qui payer (et quand arrêter de payer), qui est responsable des augmentations d’untel ou d’untel, quelle entité sera facturée, etc. Avec de tels enjeux financiers à la clé, un soin particulier est généralement accordé au maintien à jour de ce référentiel… une opportunité pour mon IAM !</p>
<h2>Des atouts certains… mais des limites à avoir en tête</h2>
<p>Les liens possibles entre SIRH et IAM sont donc bien réels. Mais attention cependant à ne pas oublier un point essentiel : systèmes d’information et ressources humaines sont deux univers différents, portés par des métiers différents, avec des enjeux, des objectifs, des vocabulaires différents.</p>
<p>Comme nous l’avons dit, le référentiel SIRH est souvent lié à la paie, et cette relation permet d’illustrer les limites des liens qui pourront, ou non, être tissés entre mon SIRH et mon outil d’IAM.</p>
<p>Première limite, là où la paie n’a besoin d’avoir dans son périmètre que les personnes qui seront payées par l’entreprise, mon IAM, lui, se doit de connaître tous les utilisateurs de mon SI, qu’ils soient prestataires, intérimaires ou salariés.</p>
<p>La notion de métier ou encore de hiérarchie n’est pas forcément identique dans le SIRH et  pour l’IAM. Pour le SIRH, Mme Mercier est supérieure hiérarchique de Mlle Durand, car c’est elle qui est responsable de ses augmentations… mais au quotidien, c’est M. Simon son manager ! Et c’est bien lui qui sera légitime pour valider les demandes d’habilitations de Mlle Durand. Les priorités ne sont pas non plus toujours les mêmes entre ces deux univers : un nouvel arrivant doit avoir ses accès SI (et donc être créé dans l’IAM) dès son arrivée… en revanche, il y a souvent moins d’urgence à le créer dans le SIRH, car il ne percevra son premier salaire qu’à la fin du mois…</p>
<p>Lorsque qu’il s’agit de parler de mobilité interne, les deux mondes peuvent également avoir quelques différends. Un collaborateur change d’équipe projet, tout en restant rattaché au même département ? Au niveau du SIRH, ce n’est pas une mutation, son métier reste la même. D’un point de vue SI, a contrario, ce changement constitue un petit bouleversement : son responsable opérationnel (et valideur) n’est plus le même, et l’utilisateur n’a plus les mêmes besoins en termes d’applications métiers. À l’inverse, un changement de nom d’organisation pour toute une filiale n’a quasiment aucun impact sur le SI, alors que tous les utilisateurs sont impactés dans le référentiel RH.</p>
<h2>Comment s’interfacer avec le SIRH ?</h2>
<p>Comme nous l’avons vu, le SIRH est capable de fournir énormément d’informations structurantes pour ma solution d’IAM, mais possède des spécificités à ne surtout pas négliger. Afin de tirer pleinement parti de cette source d’information et réussir un interfaçage propre, efficace et limitant au maximum les malentendus entre ces deux mondes, trois éléments sont nécessaires :</p>
<ul>
<li>Dans un premier temps, définir les éléments structurants pour l’activité opérationnelle et qui seront exploités par l’IAM : les organisations de rattachement des utilisateurs, leurs supérieurs hiérarchiques, les dates d’arrivées et de départ, etc.</li>
</ul>
<ul>
<li>Il est ensuite primordial de se doter de l’organisation, des processus et outil d’IAM flexible, capable de s’adapter aux différences évoquées précédemment. La solution IAM doit ainsi permettre la création d‘identités en avance de phase, ou encore la modification manuelle de certains attributs d’identité. Elle doit conserver une certaine marge de manœuvre sur la gestion de ses identités, ne pas avoir une dépendance trop rigide vis-à-vis du SIRH.</li>
</ul>
<ul>
<li>Enfin, une attention particulière doit être portée à la réconciliation entre les identités du SIRH et celles de l’IAM. Qu’un utilisateur soit créé « en avance » dans l’IAM, ou que certains de ses attributs soient modifiés manuellement, le lien avec le SIRH doit être assuré… faute de quoi, gare aux doublons et aux identités fantômes. Définir une clé unique de réconciliation entre les identités est indispensable pour un interfaçage efficace… et pérenne !</li>
</ul>
<p>Le SI RH peut se révéler d’une aide précieuse pour la gestion du cycle de vie des utilisateurs grâce aux informations dont il dispose sur les personnes et sa connaissance des mobilités et départs. À condition toutefois de bien comprendre les processus RH sous-jacents, leurs particularités par rapport au monde du SI, et de s’y adapter dans une logique de gestion des identités et de contrôle des accès, sujet qui fera l’objet d’un prochain article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/interface-avec-le-sirh-une-opportunite-pour-liam/">Interface avec le SIRH : une opportunité pour l’IAM ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Thu, 28 Mar 2013 13:14:18 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3598</guid>

					<description><![CDATA[<p>L’évolution des menaces et de la réglementation pousse les entreprises à être de plus en plus attentives à leurs données et à orienter les protections sur ce périmètre. Les solutions de prévention contre la fuite d’information, ou DLP, apportent des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/">Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’évolution des menaces et de la réglementation pousse les entreprises à être de plus en plus attentives à leurs données et à orienter les protections sur ce périmètre. Les solutions de prévention contre la fuite d’information, ou DLP, apportent des éléments de réponses à leur problématique. Pour autant, si le besoin semble réel et les solutions matures, les retours d’expérience restent limités par rapport à ce que l’on pourrait attendre.</em></p>
<h2>Un apport des DLP complémentaire à la lutte contre l’intrusion et au contrôle d’accès</h2>
<p>Une fuite d’information peut provenir de trois sources différentes. L’attaquant externe est souvent celui qui vient à l’esprit en premier. Cependant, l’expérience montre que ce sont les utilisateurs internes, autorisés ou non, qui font fuir le plus d’information.</p>
<p>Suivant la position de celui qui fait fuir l’information, trois grandes étapes peuvent être enchaînées : intrusion, accès à l’information, diffusion de l’information – dont la nécessité dépend des accès initiaux de l’acteur à l’origine de la fuite d’information. À chacune de ces étapes, des solutions de sécurité permettant de réduire le risque existent.</p>
<p><a href="http://www.solucominsight.fr/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/role-dlp/" rel="attachment wp-att-3604"><img loading="lazy" decoding="async" class="alignnone  wp-image-3604" title="rôle DLP" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/rôle-DLP-.jpg" alt="" width="631" height="308" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP-.jpg 902w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP--392x191.jpg 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/rôle-DLP--71x35.jpg 71w" sizes="auto, (max-width: 631px) 100vw, 631px" /></a></p>
<p>Il convient d’agir à toutes les étapes d’une fuite d’information en s’appuyant sur des mesures allant de la sécurité physique aux solutions de <em>Digital Right Management</em> (DRM), en passant par le chiffrement de flux, le cloisonnement, ou encore la gestion des accès et des habilitations…</p>
<p>Si de telles mesures sont déjà mises en œuvre,<strong> les outils de DLP permettent alors essentiellement de se prémunir contre des erreurs ou malveillances d’utilisateurs ayant un accès légitime à l’information</strong>. En ce sens, ils permettent d’apporter<strong> une protection au plus proche de la donnée</strong>.</p>
<h2>Des solutions fonctionnellement matures</h2>
<p>Les mécanismes de contrôle des DLP sont mis en œuvre à travers des <strong>règles ou politiques centralisées</strong> permettant d’analyser les traitements faits sur la donnée quelle que soit sa nature ou son support.</p>
<p><a href="http://www.solucominsight.fr/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/fonctionnement-dlp/" rel="attachment wp-att-3605"><img loading="lazy" decoding="async" class="alignnone  wp-image-3605" title="Fonctionnement DLP" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/Fonctionnement-DLP.jpg" alt="" width="572" height="368" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP.jpg 954w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP-297x191.jpg 297w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/Fonctionnement-DLP-61x39.jpg 61w" sizes="auto, (max-width: 572px) 100vw, 572px" /></a></p>
<p>Grâce à des <strong>agents déployés sur le réseau et/ou sur les postes de travail</strong>, le DLP va pouvoir empêcher la copie d’un fichier sur un périphérique externe, l’envoi d’un document sensible par email, l’impression d’un document ou encore la publication d’une information confidentielle sur les réseaux sociaux.</p>
<p>Après analyse et filtrage des données par la solution DLP, différentes mesures de prévention peuvent être prises, avec un impact plus ou moins élevé pour l’utilisateur : alertes, demande de justification, blocage…</p>
<p>Enfin, il convient de noter que les acteurs du marché mettent de plus en plus l’accent sur le contexte d’utilisation de la donnée. Certains éditeurs proposent ainsi des fonctionnalités de gouvernance au sein de leur solution de DLP permettant par exemple de <strong>savoir exactement où se trouvent les données sensibles et qui y a accès</strong>.</p>
<p><strong>Le marché des DLP est donc de plus en plus mature</strong> : la couverture fonctionnelle proposée est élevée et évolutive, la gestion de l’impact sur les collaborateurs de plus en plus souple. <strong>Néanmoins, les retours d’expérience restent limités par rapport à ce que l’on pourrait attendre</strong>.</p>
<p>La raison de ce paradoxe vient du fait que <strong>les métiers sont trop souvent insuffisamment impliqués dans les projets de DLP, alors même que ces projets n’ont que peu de chance d’aboutir sans eux, en particulier vu le volet RH nécessairement associé</strong>.</p>
<h2>Adopter une approche par les résultats pour mobiliser les métiers</h2>
<p><strong>Il est illusoire de vouloir protéger toutes ses données dans tous les cas d’usage imaginables</strong>. Une approche purement technique visant un périmètre exhaustif n’a que peu de chance de convaincre, particulièrement dans la conjoncture économique actuelle.</p>
<p><strong>Une approche par les résultats</strong> mêlant ciblage précis, démarche outillée, accompagnement et visibilité est donc à favoriser dès la sélection de la solution. Une fois les objectifs atteints sur un périmètre prioritaire, on peut envisager de l’élargir.</p>
<p>La première étape, primordiale, est donc <strong>la définition du périmètre prioritaire de données à protéger et des cas d’usage fonctionnels à traiter</strong>. Identifier les<strong> dix données les plus critiques, s’appuyer sur des situations fonctionnelles avérées</strong>, commencer par un nombre limités de supports pour réduire les aléas techniques sont autant de facteurs clés de succès.</p>
<p>La <strong>définition des processus de surveillance</strong> (politiques d’interaction avec les utilisateurs, processus en cas d’alerte…) ne doit également pas être négligée. Sur ce volet, et dès le début du projet, il est important de mobiliser les fonctions RH de l’entreprise pour valider le mode de mise en œuvre de la démarche DLP (alerte, blocage, journalisation…), construire les processus de gouvernance associés et au final envisager un passage devant les instances représentatives du personnel.</p>
<p>Lorsque le <strong>cadrage global du périmètre fonctionnel</strong> est effectivement achevé, la phase de sélection de la solution peut être entamée. Une démarche outillée impliquant la <strong>réalisation d’une maquette est indispensable</strong> pour s’assurer de l’adéquation de la solution aux cas d’usages fonctionnels identifiés et <strong>évaluer les résultats envisageables</strong>.</p>
<p>En cas de résultats satisfaisants, un déploiement progressif est à envisager avec un leitmotiv : la sensibilisation des utilisateurs.</p>
<p>Enfin, en mode récurrent, <strong>l’intégration à un SOC</strong> (Security Operation Center) peut permettre de bénéficier de la maturité de la gestion opérationnelle de la sécurité pour optimiser la surveillance d’une part et l’accompagnement et la visibilité fournis aux métiers d’autre part.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/le-paradoxe-des-projets-de-data-leak-prevention-dlp-une-problematique-cle-des-solutions-matures-mais-une-mise-en-oeuvre-qui-fait-encore-peur/">Le paradoxe des projets de Data Leak Prevention (DLP) : une problématique clé, des solutions matures… mais une mise en œuvre qui fait encore peur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Tue, 19 Mar 2013 12:30:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[messagerie]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3528</guid>

					<description><![CDATA[<p>A l’heure où le SaaS est le mode de Cloud computing le plus représenté au sein des grands comptes, quelques années de recul sur le sujet amènent à un constat clair en termes de sécurité : choisir « le bon » fournisseur SaaS...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/">SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A l’heure où le SaaS est le mode de Cloud computing le plus représenté au sein des grands comptes, quelques années de recul sur le sujet amènent à un constat clair en termes de sécurité : choisir « le bon » fournisseur SaaS ne suffit pas.  L’entreprise n’externalise pas sa responsabilité avec sa messagerie…  Elle reste la garante du maintien de son niveau de sécurité dans le temps.</em></p>
<h2>La sécurité, une question négligée après la phase de contractualisation</h2>
<p>Les limites posées par le SaaS sont aujourd’hui bien connues : difficultés d’adaptation du service aux besoins de l’entreprise, absence de possibilités d’audit, questions réglementaires, etc.</p>
<p>Pourtant, de plus en plus de services cloud sont adoptés, sans que la sécurité ne soit nécessairement un frein. Pour cela, une démarche classique d’analyse de risque est menée en évaluant les contraintes légales / réglementaires,  les mécanismes de protection des données, la gestion de la sécurité par le fournisseur, ou encore les conditions de réversibilité de la donnée.</p>
<p>Cette démarche est de plus en plus maîtrisée : de nombreux retours d’expérience et un outillage qui se professionnalise<strong>*</strong> amènent à faire des choix éclairés, en toute connaissance de cause des risques encourus, et donc parfois acceptés.</p>
<p>Malheureusement, la démarche sécurité s’arrête souvent là : à partir du moment où le sujet a été traité lors de la contractualisation, on considère qu’un bon niveau est assuré, puisque l’on a exigé du prestataire de s’en occuper !</p>
<p>Le maintien de la sécurité dans le temps est un enjeu régulièrement oublié, alors même qu’il est en partie du ressort de l’entreprise, et pas seulement à la charge du fournisseur.</p>
<h2>Des sujets à inscrire dans la durée</h2>
<p>Pour s’assurer que la solution cloud est déployée avec le bon niveau de sécurité, et maintenir celui-ci dans le temps, quatre grands thèmes sont à aborder en priorité. S’il s’agit de bonnes pratiques habituelles sur un SI d’entreprise, il faut aujourd’hui les adapter, voire les renforcer pour le SaaS.</p>
<p><figure id="attachment_3529" aria-describedby="caption-attachment-3529" style="width: 424px" class="wp-caption aligncenter"><a href="http://www.solucominsight.fr/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/schema-cloud-saas/" rel="attachment wp-att-3529"><img loading="lazy" decoding="async" class=" wp-image-3529" title="schéma cloud saas" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/schéma-cloud-saas.png" alt="" width="424" height="275" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas.png 4617w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas-60x39.png 60w" sizes="auto, (max-width: 424px) 100vw, 424px" /></a><figcaption id="caption-attachment-3529" class="wp-caption-text"><span style="font-size: x-small;"><em>Les responsabilités de l’entreprise pour le maintien de la sécurité du SaaS dans le temps</em></span></figcaption></figure></p>
<ul>
<li> La <strong>gouvernance</strong> : les services SaaS doivent être intégrés aux procédures de sécurité et des processus liés au service fourni. Il peut par ailleurs être utile de mener des actions de sensibilisation dans certaines situations.</li>
</ul>
<ul>
<li><strong>L’administration fonctionnelle</strong> du service est bien du ressort de l’entreprise : le fournisseur n’est pas en mesure de faire les choix fonctionnels à votre place (et ce n’est souvent pas ce qu’on lui demande) ! Pour l’aspect sécurité plus encore, c’est à l’entreprise de définir  et mettre en œuvre les fonctionnalités avancées disponibles, de restreindre les services au minimum requis par l’utilisateur, de former ses administrateurs… Ces aspects sont souvent les plus négligés, comme nous le constatons lors des audits que nous réalisons.</li>
<li>Des <strong>contrôles</strong> réguliers peuvent et doivent aussi être mis en œuvre sur les parties auditables des services. Il s’agit en particulier de vérifier que les paramètres de sécurité sont inchangés, d’exploiter les <em>logs</em> sécurité, et de revoir les habilitations. S’il le permet, enfin, ne pas hésiter à auditer son fournisseur (visites de site, voire tests d’intrusion).</li>
<li>Il reste enfin à traiter le sujet de l’<strong>IAM</strong>, enjeu transverse du Cloud, souvent peu ou mal maîtrisé de par sa complexité. Même si cette voie est souvent suivie, il faut pourtant éviter de recréer un compte dans le Cloud pour chaque utilisateur. Pour « synchroniser » les identités de l’entreprise dans le Cloud, il faut également éviter la multiplication des connecteurs  (et notamment ne pas en redévelopper un par fournisseur), sous peine de créer une situation ingérable. Deux approches sont aujourd’hui à prioriser : soit l’utilisation d’un outil de fédération d’identités interne (qui réalise la connexion avec la majorité des fournisseurs de SaaS), soit l’externalisation de l’IAM… dans le Cloud (!) en « Identity as a Service »</li>
</ul>
<h2><strong></strong>Le RSSI, garant de la cohérence des projets</h2>
<p>Dans le cas du SaaS, le rôle des responsables sécurité de l’information est double.</p>
<p>D’une part, il s’agit d’accompagner les projets, en leur apportant des solutions transverses : un certain nombre de points peuvent être mutualisés en amont. C’est tout particulièrement le cas des sujets tels que l’IAM, qui doivent faire l’objet d’une approche unifiée et cohérente &#8211;  et surtout pas projet par projet.  C’est également le cas des questions légales qui doivent faire l’objet d’une réflexion globale amont.</p>
<p>D’autre part, la SSI demeure la garante du niveau de sécurité dans le temps : la Gestion Opérationnelle de la sécurité devra faire l’effort de partir à la conquête des nuages !</p>
<p><strong>*</strong> <em>On peut citer notamment </em><a href="http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-de-l-externalisation/externalisation-et-securite-des-systemes-d-information-un-guide-pour-maitriser.html" target="_blank" rel="noopener noreferrer"><em>le guide publié par l’ANSSI</em></a><em> et </em><a href="https://cloudsecurityalliance.org/research/ccm/" target="_blank" rel="noopener noreferrer"><em>la « Cloud Control Matrix » maintenue par la Cloud Security Alliance</em></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/">SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La carte CPS : un projet d’établissement ou un projet informatique ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/03/la-carte-cps-un-projet-detablissement-ou-un-projet-informatique/</link>
		
		<dc:creator><![CDATA[Hervé Guillou-Hely]]></dc:creator>
		<pubDate>Fri, 08 Mar 2013 15:53:57 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[carte de professionnel de santé]]></category>
		<category><![CDATA[CPS]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[secteur santé]]></category>
		<category><![CDATA[SIH]]></category>
		<category><![CDATA[Système d’information hospitalier]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3411</guid>

					<description><![CDATA[<p>La Carte de Professionnel de Santé (CPS) est une carte d’identité électronique, personnelle et unique, garantissant l’identification nationale des professionnels de santé. Dorénavant distribuée gratuitement et systématiquement par l’ASIP Santé à tout professionnel de santé (libéral et hospitalier) inscrit au...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/la-carte-cps-un-projet-detablissement-ou-un-projet-informatique/">La carte CPS : un projet d’établissement ou un projet informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La Carte de Professionnel de Santé (CPS) est une carte d’identité électronique, personnelle et unique, garantissant l’identification nationale des professionnels de santé. Dorénavant distribuée gratuitement et systématiquement par l’ASIP Santé à tout professionnel de santé (libéral et hospitalier) inscrit au RPPS, et sur demande aux autres professions (plus de 835 000 cartes de la famille CPS en circulation, dont 160 000 en établissements de santé), elle permet notamment de répondre aux besoins du personnel médical, soignant et médico technique d’accéder de manière discontinue et fréquente au Système d’Information Hospitalier (SIH) depuis des postes généralement partagés. Comment mettre en œuvre cette carte au sein d’un établissement de santé ? Quels sont les particularités et les acteurs d’un tel projet ? </em></p>
<h2>Mettre en œuvre la carte CPS au travers d’un projet de gestion des identités et des accès</h2>
<p>Le SI, tout en connaissant de profondes transformations, devient un enjeu majeur dans les hôpitaux : informatisation continue des services de soins, ouverture du SIH, dématérialisation des échanges et interopérabilité, renforcement des exigences réglementaires, etc. Ces évolutions facilitent le partage de l’information médicale mais rendent sa protection plus difficile.</p>
<p>La mise en œuvre d’un espace de confiance numérique pour le partage des données de santé devient alors une nécessité. Cette nécessité devient un prérequis dans le cadre du programme Hôpital Numérique et de la certification HAS (Haute Autorité de Santé).</p>
<p>La mise en place d’une gestion des identités et des accès, qui associe l’utilisation d’un dispositif d’<strong>authentification forte</strong> comme la <strong>Carte de Professionnel de Santé</strong>, permet de créer un espace de confiance numérique qui répond aux problématiques suivantes :</p>
<ul>
<li>Respecter les nouvelles règlementations ;</li>
<li>Simplifier et sécuriser l’accès au SIH ;</li>
<li>Accélérer les processus de gestion des droits ;</li>
<li>Diminuer la charge d’administration et réduire les coûts de support.</li>
</ul>
<h2>Mener un projet de gestion des identités et des accès adapté au monde hospitalier</h2>
<p>La gestion des identités et des accès associe des processus, des technologies et une stratégie de gestion des identités numériques et de spécification de leur usage pour accéder aux ressources informatiques de l’entreprise.</p>
<p>Mener un tel projet s’avère généralement plus complexe que la plupart des autres projets informatiques en raison du nombre et de la diversité des référentiels d’identités numériques, des solutions techniques mises en œuvre et des besoins des entités gouvernantes amenées à collaborer.</p>
<p>Notamment, les acteurs concernés par un tel projet dans le monde hospitalier sont nombreux : la Direction Générale, la Commission Médicale d’Établissement (CME), le Département d’Information Médicale (DIM), les directions gérant le personnel salarié et non salarié de l’établissement (Direction des Affaires Médicales, Direction des Ressources Humaines), le corps médical et soignant, la Direction des systèmes d’information (ou le service informatique), etc.</p>
<p>Par ailleurs, certains thèmes à aborder sont spécifiques aux établissements de santé :</p>
<ul>
<li>Comment instruire ce projet dans le cadre d’une mise en réseau de l’établissement au sein d’une ou plusieurs communautés hospitalières ?</li>
<li>Faut-il limiter l’utilisation de la carte à l’accès aux postes de travail ou bien ai-je intérêt à étendre son usage comme pour l’accès aux locaux ?</li>
<li>À qui dois-je la fournir ?</li>
<li>Comment m’assurer que la carte CPS facilitera l’accès aux postes de travail ?</li>
<li>Quelles applications dois-je prendre en compte dans mon projet ?</li>
</ul>
<h2>Un projet <strong>d’établissement</strong> nécessitant un engagement de moyens ainsi qu’une implication de tous les acteurs pour le rendre maîtrisable</h2>
<p>Mettre en œuvre la carte CPS au travers d’un projet de gestion des identités et des accès se révèle être un <strong>projet stratégique d’établissement</strong>, porteur d&#8217;enjeux à la fois techniques, organisationnels et de conduite du changement, et à ce titre requiert une phase préalable de cadrage qui permettra :</p>
<ul>
<li>De définir le périmètre et évaluer la dimension du projet : état des lieux, besoins et les attentes, axes d’amélioration, périmètre fonctionnel cible, macro-évaluation charges, coûts, délais ;</li>
<li>D’inscrire le projet dans une démarche globale : acteurs à mobiliser, instances de pilotage, possibilités de mutualisation.</li>
</ul>
<p>Et vous, où en êtes-vous de la mise en œuvre de la carte de Professionnel de Santé au sein de votre établissement ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/la-carte-cps-un-projet-detablissement-ou-un-projet-informatique/">La carte CPS : un projet d’établissement ou un projet informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le marché de l’IAM s’est-il enfin libéré de son carcan IT ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/01/le-marche-de-liam-sest-il-enfin-libere-de-son-carcan-it/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Tue, 08 Jan 2013 11:00:34 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2829</guid>

					<description><![CDATA[<p>[Article rédigé en collaboration avec Patrick Marache ] Long, cher, compliqué : trois qualificatifs qui façonnent encore l’imaginaire autour de l’IAM. Si l’écart entre les ambitions des projets et les moyens alloués est certainement le premier facteur de cette désillusion, les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/01/le-marche-de-liam-sest-il-enfin-libere-de-son-carcan-it/">Le marché de l’IAM s’est-il enfin libéré de son carcan IT ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Article rédigé en collaboration avec Patrick Marache ]</p>
<p><em>Long, cher, compliqué : trois qualificatifs qui façonnent encore l’imaginaire autour de l’IAM. Si l’écart entre les ambitions des projets et les moyens alloués est certainement le premier facteur de cette désillusion, les difficultés historiques du marché à répondre aux nouvelles exigences exprimées par les métiers sont également à incriminer.          </em></p>
<p><em> Les dernières évolutions des acteurs leaders du marché, comme l’apparition de challengers innovants, bousculent ces idées reçues et créent une nouvelle dynamique.</em></p>
<h2>Un marché historique tiré par des besoins IT mais peu adapté aux utilisateurs métiers</h2>
<p>Gérer ses identités, prendre en compte les mouvements, donner des habilitations <em>a minima</em>, contrôler les droits d’accès aux ressources de l’entreprise&#8230; ces attentes ne sont pas une nouveauté.</p>
<p>Pour  y répondre, les outils historiques ont été conçus, sous l’influence des directions IT, pour optimiser les tâches récurrentes à faible valeur ajoutée. Ils se caractérisent donc par des capacités riches d’interfaçage avec les ressources existantes dans le SI, sans velléité particulière d’offrir des interfaces aux utilisateurs finaux, et souvent au prix d’un effort d’intégration important. Aussi, l’effet de volume de comptes traités est indispensable pour rechercher un équilibre économique.</p>
<p>Sous l’impulsion des métiers, ce paradigme a été fortement bousculé. En effet, les enjeux visés sont radicalement différents. En premier lieu, redonner aux managers &#8211; et aux responsables des données sensibles &#8211; la maîtrise de la gestion des habilitations. En deuxième lieu, respecter et donner des preuves du respect des cadres réglementaires. Enfin, s’inscrire dans une démarche valorisante de maîtrise des risques, c’est-à-dire se focaliser sur les identités et les accès sensibles et prendre en compte les exigences du contrôle interne ou de l’inspection générale.</p>
<h2>Face aux attentes des métiers, le marché de l’IAM  s’adapte à marche forcée</h2>
<p>Au-delà de l’effet marketing, l’apparition du terme IAG (<em>Identity &amp; Access Governance</em>) symbolise à lui seul les faiblesses de la réponse du marché &#8211; et son obligation à évoluer.</p>
<p>Pour faire face à ce mouvement, les acteurs historiques ont bien naturellement étoffé leurs offres, au moyen de rachats ou de développements internes. Et si certains acteurs proposent aujourd’hui des solutions cohérentes, les résultats sont très contrastés voire parfois même peu convaincants. Comme s’ils avaient appliqué une surcouche sur une base non adaptée…</p>
<p>En parallèle, de nouveaux acteurs <em>challengers</em> se positionnent en misant principalement sur la simplicité et l’ergonomie : des moteurs de <em>workflow</em> souples, pouvant s’adapter aux différentes organisations d’un client ; des <strong>interfaces plus ergonomiques</strong>, inspirées par exemple du e-commerce (avec panier, moteur de recherche) ; des <strong>tableaux de bord adaptés</strong> à l’utilisateur connecté (suivi des demandes, des approbations&#8230;).<br />
Ces solutions permettent généralement de travailler plus rapidement et plus étroitement avec les métiers. Elles peuvent nécessiter moins d’effort d’intégration mais demandent une réelle expertise fonctionnelle et technique des fonctionnalités et concepts mis en œuvre. Par ailleurs, leur portefeuille de connecteurs est souvent moins riche, mais est-ce une réelle limitation dans la pratique ?</p>
<p>Enfin, des acteurs de niche apportent des réponses justes et innovantes aux points de faiblesse des solutions historiques : « Gouvernance, Risque, Conformité » est leur crédo préféré. Pour ce faire, ils proposent des solutions peu intrusives sur le SI et à la mise en œuvre rapide.<br />
Ils incarnent naturellement de réels leviers d’amélioration pour les organisations ayant déjà déployé une solution historique sans atteindre pleinement leurs ambitions initiales.<br />
Mais ils offrent aussi de nouvelles approches projet en s’appuyant sur les droits effectifs sur le SI. En réalisant une photo consolidée du SI, ils permettent à moindre frais d’identifier les comptes présents (actifs, inactifs, orphelins&#8230;), les droits assignés, les risques liés aux droits incompatibles accumulés par certains utilisateurs&#8230;<br />
Cette approche peut entraîner la prise de conscience nécessaire au déclenchement d’un projet IAM plus vaste.</p>
<p>&nbsp;</p>
<p><figure id="attachment_2868" aria-describedby="caption-attachment-2868" style="width: 482px" class="wp-caption alignnone"><a href="http://www.solucominsight.fr/?attachment_id=2868"><img loading="lazy" decoding="async" class=" wp-image-2868 " title="marché de l'IAM" src="http://www.solucominsight.fr/wp-content/uploads/2013/01/schéma-IAM1.jpg" alt="" width="482" height="334" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1.jpg 803w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1-245x170.jpg 245w" sizes="auto, (max-width: 482px) 100vw, 482px" /></a><figcaption id="caption-attachment-2868" class="wp-caption-text">Le marché de l&#8217;IAM se transforme</figcaption></figure></p>
<h2>Les enjeux de demain : embrasser pleinement les attentes des métiers tout en contribuant à la transformation de l’IT</h2>
<p>Les métiers se sont appropriés les enjeux de l’IAM et imposent leurs exigences (interfaces simples, processus calqués sur les organisations, approche par les risques…).<br />
Demain, il faudra embrasser pleinement leurs attentes en offrant des solutions simples, rapides d’évolution et ergonomiques. Mais aussi des solutions riches fonctionnellement : re-certification, <em>profiling</em>, aide à la détection de fraude, implémentation des règles de contrôles avancées&#8230;</p>
<p>Ces enjeux cruciaux ne doivent cependant pas masquer la contribution nécessaire de l’IAM à la transformation de l’IT : la consumérisation des identités, l’authentification basée sur les risques (<em>risk-based authentication</em>), la prise en compte du Cloud dans l’authentification sans couture ou encore l’émergence de l’IdM-as-a-service.</p>
<p>Un équilibre subtil à trouver, propice à l’émergence de nouveaux leaders ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/01/le-marche-de-liam-sest-il-enfin-libere-de-son-carcan-it/">Le marché de l’IAM s’est-il enfin libéré de son carcan IT ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
