<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/it-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/it-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Wed, 22 Sep 2021 09:02:24 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>IT - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/it-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Key Enablers in Creating a Seamless and Secure User Experience</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/11/key-enablers-in-creating-a-seamless-and-secure-user-experience/</link>
		
		<dc:creator><![CDATA[Florian Pouchet]]></dc:creator>
		<pubDate>Thu, 19 Nov 2020 08:00:16 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Identity Control Tower]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[model]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[user experience]]></category>
		<category><![CDATA[user side]]></category>
		<category><![CDATA[Workplace]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14632</guid>

					<description><![CDATA[<p>With remote working and digital interactions becoming more and more common, it is essential for businesses to offer the best possible experience for day-to-day digital activities and collaboration with suppliers and partners. One way of providing a seamless and yet...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/key-enablers-in-creating-a-seamless-and-secure-user-experience/">Key Enablers in Creating a Seamless and Secure User Experience</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>With remote working and digital interactions becoming more and more common, it is essential for businesses to offer the best possible experience for day-to-day digital activities and collaboration with suppliers and partners. One way of providing a seamless and yet secure user experience is by employing and putting in place the necessary steps toward an <strong>Identity Control Tower</strong> model as described in this article.</p>
<p>&nbsp;</p>
<h2>The Workplace and its Collaboration Tools</h2>
<p>It’s great to be able to work from anywhere, any device and having the technology work when you need it. More than a luxury, it’s a <strong>necessity</strong> in the current intensified remote working situation, or for international organisations with very mobile, distributed, fluid users. While so many changes happen during the crisis, your workplace should support your business reconfiguration through enabling staff, partners, suppliers to work with different applications, different teams, etc.</p>
<p>The word “Workplace” used in this context refers to <strong>more than the workstations and collaboration tools</strong>. It extends to wider areas such as enterprise architecture, application security &amp; identity and access management. Arguably, we’re talking about the wider IT foundation/digital capabilities, to support and enable business needs –<strong> the workplace might just be the tip of the iceberg</strong>.</p>
<p>&nbsp;</p>
<h2>Legacy upon Legacy adds Complexity</h2>
<p>On the <strong>user side</strong>, as soon as you go through multiple use-cases, e.g. accessing a legacy system on premise or a Software as a Service application, you are likely to require multiple accounts and therefore a cumbersome user experience.</p>
<p>On the <strong>IT operation side</strong>, it is equally a burden to make it work: workstations are still most of the time a physical device bound to a rigid corporate domain; they need to be configured, then shipped to remote staff or external parties, and accounts still need to be provisioned in target environments, with access rights set appropriately. <strong>All the above usually being different processes which are repeated for each supplier or partner, leading to as many devices and set ups. </strong></p>
<p>More importantly, <strong>how secure is this</strong> disorganised and overlapping situation? Having visibility and control on who has access to what, end to end and for all environments, is a challenge because of the siloed use-cases. And as users join and leave, applications evolve, the security level likely decreases by lack of keeping accounts and rights accurate.</p>
<p>In our experience at Wavestone, all these challenges stem from the accumulation of new use-cases and technology, implemented in silo, for their own use or limited group of use-cases. The platform, which was first designed with one primary use, has now altered into a manifold use platform with an ill-fitting model and processes. Many organisations today can be proud to rely on a federated platform and modern access experience for cloud applications on one side – and a different, yet reasonably good, experience on internal applications side. However, often both are not integrated and therefore don’t get the benefits we described in the introduction. We believe this comes from the lack of a truly shared model/architecture to support a modern experience, <strong>across all use-cases</strong><em>.</em></p>
<p>.</p>
<figure id="post-14634 media-14634" class="align-center"><img fetchpriority="high" decoding="async" class=" wp-image-14634 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image1.png" alt="" width="995" height="387" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image1.png 812w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image1-437x170.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image1-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image1-768x299.png 768w" sizes="(max-width: 995px) 100vw, 995px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; <em>Example of a corporate model in which each entity manages identities and their access separately: duplicating pro</em>cesses</p>
<p>&nbsp;</p>
<h2>One Model for a streamline experience</h2>
<p>For this reason and for the future of user experience, at Wavestone we believe in a <strong>model based on Identity Control Tower</strong>(s).</p>
<p>An Identity Control Tower is a platform to enforce your access policies. Its purpose is to <strong>verify access requests coming from trusted sources of identity and determine if that identity is allowed to access a target digital resource.</strong> For the metaphor, a pilot willing to get clearance for take-off will submit their flight plan using a trusted channel, and after its approval and other verification by controllers, the pilot can proceed to take-off. If we were to transpose this metaphor digitally, we would talk about a user: in order for said user to access X platform, (s)he would need to use a corporate process which itself is trusted by an Identity Control Tower. Said user would provide their “access plan” (e.g. session token) to the Identity Control Tower. After the Identity Control Tower has verified the authenticity of the “access plan” against its access policies it will perform other checks of context, such as: time of the request, location of origin of the access, trust level of the device etc, the user can then proceed to access the resources. Should these verifications highlight anything unusual or inconsistent in authenticating the user, additional requests can be made to allow the user in (re-authentication or step up).</p>
<p>The Identity Control Tower is under your control and holds the conditions of access i.e. access policies and accepts users from specific sources thanks to a pre-established trust relationship between organisations.</p>
<p>For instance, in the diagram below, imagine a situation in which a supplier is developing a new service in your cloud environment. Users from the supplier would keep their device and authentication process they use within their corporate environment, while the Identity Control Tower (ICT) would enforce access control to the cloud environment – without having to use and manage a different account and re-authenticate. For environments with very granular privileges like AWS, building a decoupled ICT is maybe not a realistic approach and the ICT is then probably the identity platform from Amazon that is managed by your organisation and linked to the identity provider of the supplier. The Identity Control Tower model is basically an extension of federation, implemented to cover all use-cases.</p>
<p>&nbsp;</p>
<figure id="post-14636 media-14636" class="align-center"><img decoding="async" class="aligncenter wp-image-14636" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2.png" alt="" width="979" height="383" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2.png 874w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-768x301.png 768w" sizes="(max-width: 979px) 100vw, 979px" /></figure>
<p style="text-align: center;">Figure 2 – <em>Access of a Partner user to a Cloud Provider resource through an Identity Control Tower</em></p>
<p>&nbsp;</p>
<p>In another scenario, as seen in this diagram, let’s consider an applicant applying for a job in your organisation, thanks to a recruitment portal you offer. They would initiate an application in your portal using their government-backed digital identity, and once they provide their consent to access their LinkedIn profile, you could obtain a digital CV. For the applicant, it is as simple as showing their ID and giving a copy of their CV, rather than filling-in registration form(s) asking once again for the same standard identity information and risking a typo in their contact details – or even having to send copies of sensitive documents like their passport.</p>
<p>&nbsp;</p>
<figure id="post-14638 media-14638" class="align-center"><img decoding="async" class="aligncenter wp-image-14638" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-3-5.png" alt="" width="986" height="377" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-3-5.png 842w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-3-5-437x167.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-3-5-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-3-5-768x294.png 768w" sizes="(max-width: 986px) 100vw, 986px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; <em>An alternative scenario presenting the trust relationship between a government ID platform and the corporate</em></p>
<p>&nbsp;</p>
<h2>One Model, Three Key Pillars</h2>
<p>Using our knowledge and experience, we believe that this model should be built upon three key pillars:<strong> a unique identity across all systems</strong>, a <strong>common</strong> and <strong>flexible</strong> model to access information and, the establishment of a <strong>360</strong>°<strong> trust relationship.</strong></p>
<p><strong>A Unique Identity Architecture: this</strong> is achieved by following a simple rule: don’t duplicate identity data. The less identity records you create for the same physical person, the more streamline the digital experience will be – as cumbersome steps start to appear when an additional account, device or authentication action is required for the user to access the target resource. The key behind a unique identity data is to <strong>try reusing the data from its (authoritative) source</strong> instead of duplicating/copying it in your own systems. For instance, the suppliers or partners working with your organisation likely already have professional digital identities for their own IT use – what would be the conditions to leverage them instead of re-creating them?<a href="#_ftn1" name="_ftnref1">[1]</a> The next two pillars contribute to answering this question.</p>
<p><strong>A Common and Flexible Model:</strong> The second pillar is to use a common and flexible model to allow/restrict access to information. To provide flexibility, an attribute-based access control (ABAC) model enables granular rules and is well suited to a risk-based and adaptive approach. To make it work though, it is essential to <strong>define the “grammar” of the authorisation model</strong>: what are the actual attributes used to provide accesses that make sense at the enterprise level? How do they translate into “privileges”? What are their formats/values? When the Identity Control Tower is provided by a cloud provider (e.g. from a Cloud provider as Azure or AWS), the grammar is often determined by the said service. Furthermore, to make this model as widespread as possible across use-cases, both on the identity source side and on providing access on the target service side, we recommend implementing your platform following market standards to maximise inter-operability (SAML, OpenID Connect, OAuth, FIDO, etc.).</p>
<p><strong>360° Trust Relationship: </strong>Finally, the last pillar is to ensure the establishment of a 360° Trust Relationship. In other words, <strong>perform due diligence and establish confidence thresholds</strong> to accept interconnection (“technical trust”) of identity platforms. The due diligence should extend to all upstream processes leading to feeding the platform with identities, for instance the HR/procurement processes to vet identities, up to the IT on-boarding process itself – because trusting an identity platform is a first step for these identities to access your digital resources, you need to be within tolerance of the risk it comes with. This trust relationship should then be implemented through security level expectations, auditability in contractual clauses, and enforced via the supplier service management governance. With such strong requirements, one organisation must be prepared to temporarily on-board suppliers or partners within the organisation’s own platform, while suppliers or partners remediate their processes and platforms to be compliant.</p>
<p>&nbsp;</p>
<h2>Two key success factors</h2>
<p>In order to implement these three key pillars, Wavestone has identified two key success factors: being <strong>sponsored by appropriate level of management</strong> and <strong>building resilience and privacy by design</strong>. A transformation programme to establish this model would have implications and requirements in several of your organisation’s departments (HR, sourcing, legal, IT, risk, security etc.), hence should be sponsored by top-management and driven with a pan-organisation approach.<br />
Additionally, as it should always be, the supporting platform should be designed and built with <strong>security</strong>, <strong>privacy</strong> and <strong>resilience</strong> considerations from the beginning.</p>
<p>&nbsp;</p>
<h3>Final Thoughts</h3>
<p>As you have been able to understand throughout this article, looking at the user experience end to end and across use-cases is key to really streamline digital services. This can be achieved with a pan-organisation shift to enforce a unique identity across all systems, a common and flexible model to access information and, the establishment of a 360° trust relationship with third parties.</p>
<p>To go further in your reflection on the subject and understand the current state of your organisation, think about these questions and try to answer them: <em>picking users from different departments, what does the typical day to day digital experience look like? How long does my organisation take to on-board contractors and third parties? How does my organisation actually give access to its data and resources for external users? How many duplicate identities exist across my IT estate?</em></p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> A technical entry might still exist within your systems, for reference purposes &#8211; but from the user perspective there is no new account, no duplicate, if they don’t have to register a new login, credentials etc.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/key-enablers-in-creating-a-seamless-and-secure-user-experience/">Key Enablers in Creating a Seamless and Secure User Experience</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les facteurs clés pour créer une expérience utilisateur transparente et sécurisée</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/11/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee/</link>
		
		<dc:creator><![CDATA[Florian Pouchet]]></dc:creator>
		<pubDate>Wed, 18 Nov 2020 08:00:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[côté utilisateur]]></category>
		<category><![CDATA[expérience utilisateur]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[modèle]]></category>
		<category><![CDATA[tour de contrôle d'identité]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14644</guid>

					<description><![CDATA[<p>Le travail à distance et les interactions numériques étant de plus en plus courants, il est essentiel que les entreprises offrent la meilleure expérience possible pour les activités numériques quotidiennes et la collaboration avec les fournisseurs et les partenaires. Une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee/">Les facteurs clés pour créer une expérience utilisateur transparente et sécurisée</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le travail à distance et les interactions numériques étant de plus en plus courants, il est essentiel que les entreprises offrent la meilleure expérience possible pour les activités numériques quotidiennes et la collaboration avec les fournisseurs et les partenaires. Une façon d&#8217;offrir une expérience utilisateur transparente et pourtant sécurisée est d&#8217;employer et de mettre en place les étapes nécessaires vers un modèle de <strong>Tour de Contrôle d&#8217;Identité</strong> tel que décrit dans cet article.</p>
<h2>Le lieu de travail et ses outils de collaboration</h2>
<p>C&#8217;est formidable de pouvoir travailler de n&#8217;importe où, avec n&#8217;importe quel appareil et de disposer de la technologie nécessaire quand on en a besoin. Plus qu&#8217;un luxe, c&#8217;est une <strong>nécessité</strong> dans la situation actuelle de travail à distance intensifié, ou pour les organisations internationales dont les utilisateurs sont très mobiles, répartis et fluides. Alors que tant de changements se produisent pendant la crise, votre lieu de travail devrait soutenir la reconfiguration de votre entreprise en permettant au personnel, aux partenaires, aux fournisseurs de travailler avec différentes applications, différentes équipes, etc.</p>
<p>Le mot &#8220;lieu de travail&#8221; utilisé dans ce contexte <strong>ne se limite pas aux postes de travail et aux outils de collaboration</strong>. Il s&#8217;étend à des domaines plus larges tels que l&#8217;architecture d&#8217;entreprise, la sécurité des applications et la gestion des identités et des accès. On peut dire que nous parlons de la base informatique plus large et des capacités numériques, pour soutenir et répondre aux besoins des entreprises &#8211; <strong>le lieu de travail n&#8217;est peut-être que la partie visible de l&#8217;iceberg</strong>.</p>
<h2>L&#8217;héritage sur l&#8217;héritage ajoute de la complexité</h2>
<p>Du <strong>côté</strong> de <strong>l&#8217;utilisateur</strong>, dès que vous passez par plusieurs cas d&#8217;utilisation, par exemple l&#8217;accès à un système existant sur place ou à une application Software as a Service, vous êtes susceptible d&#8217;avoir besoin de plusieurs comptes et donc d&#8217;une expérience utilisateur lourde.</p>
<p>Du <strong>côté de l&#8217;exploitation informatique</strong>, c&#8217;est également un fardeau de la faire fonctionner : les postes de travail sont encore la plupart du temps un dispositif physique lié à un domaine rigide de l&#8217;entreprise ; ils doivent être configurés, puis expédiés au personnel distant ou à des parties externes, et les comptes doivent encore être approvisionnés dans des environnements cibles, avec des droits d&#8217;accès définis de manière appropriée. <strong>Tous les éléments ci-dessus sont généralement des processus différents qui se répètent pour chaque fournisseur ou partenaire, ce qui entraîne autant de dispositifs et de configurations</strong>.</p>
<p>Plus important encore, <strong>dans quelle mesure</strong> cette situation désorganisée et chevauchante est-elle sûre ? Avoir une visibilité et un contrôle sur qui a accès à quoi, de bout en bout et pour tous les environnements, est un défi en raison des cas d&#8217;utilisation cloisonnés. Et à mesure que les utilisateurs rejoignent et quittent l&#8217;entreprise, que les applications évoluent, le niveau de sécurité diminue probablement en raison du manque de précision des comptes et des droits.</p>
<p>D&#8217;après notre expérience chez Wavestone, tous ces défis découlent de l&#8217;accumulation de nouveaux cas d&#8217;utilisation et de nouvelles technologies, mis en œuvre en silo, pour leur propre usage ou pour un groupe limité de cas d&#8217;utilisation. La plateforme, qui a d&#8217;abord été conçue pour une utilisation principale, s&#8217;est maintenant transformée en une plateforme à utilisations multiples avec un modèle et des processus mal adaptés. De nombreuses organisations peuvent aujourd&#8217;hui être fières de pouvoir compter sur une plate-forme fédérée et une expérience d&#8217;accès moderne pour les applications en nuage d&#8217;un côté &#8211; et sur une expérience différente, mais raisonnablement bonne, du côté des applications internes. Cependant, souvent, les deux ne sont pas intégrés et ne bénéficient donc pas des avantages que nous avons décrits dans l&#8217;introduction. Nous pensons que cela est dû à l&#8217;absence d&#8217;un modèle/architecture véritablement partagé pour soutenir une expérience moderne, <strong>dans tous les cas d&#8217;utilisation</strong>.</p>
<figure id="post-14687 media-14687" class="align-center">
<figure id="post-14693 media-14693" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-14693" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7.png" alt="" width="957" height="400" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7.png 1171w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7-437x182.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7-768x321.png 768w" sizes="auto, (max-width: 957px) 100vw, 957px" /></figure>
</figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Exemple de modèle d&#8217;entreprise dans lequel chaque entité gère séparément les identités et leur accès : duplication des processus</em></p>
<h2>Un modèle pour une expérience de rationalisation</h2>
<p>Pour cette raison et pour l&#8217;avenir de l&#8217;expérience utilisateur, chez Wavestone, nous croyons en un <strong>modèle basé sur la ou les Tours de Contrôle d&#8217;Identité</strong>.</p>
<p>Une tour de contrôle d&#8217;identité est une plate-forme permettant de faire respecter vos politiques d&#8217;accès. Son but est de <strong>vérifier les demandes d&#8217;accès provenant de sources d&#8217;identité fiables et de déterminer si cette identité est autorisée à accéder à une ressource numérique cible</strong>. Pour reprendre la métaphore, un pilote désireux d&#8217;obtenir une autorisation de décollage soumettra son plan de vol en utilisant un canal de confiance, et après son approbation et d&#8217;autres vérifications par les contrôleurs, le pilote pourra procéder au décollage. Si nous devions transposer cette métaphore en numérique, nous parlerions d&#8217;un utilisateur : pour que ledit utilisateur puisse accéder à la plate-forme X, il devrait utiliser un processus d&#8217;entreprise qui est lui-même fiable par une tour de contrôle d&#8217;identité. Cet utilisateur fournit son &#8220;plan d&#8217;accès&#8221; (par exemple, un jeton de session) à la tour de contrôle d&#8217;identité. Après que la tour de contrôle d&#8217;identité a vérifié l&#8217;authenticité du &#8220;plan d&#8217;accès&#8221; par rapport à ses politiques d&#8217;accès, elle effectuera d&#8217;autres vérifications de contexte, telles que : l&#8217;heure de la demande, le lieu d&#8217;origine de l&#8217;accès, le niveau de confiance du dispositif, etc. Si ces vérifications mettent en évidence quelque chose d&#8217;inhabituel ou d&#8217;incohérent dans l&#8217;authentification de l&#8217;utilisateur, des demandes supplémentaires peuvent être faites pour permettre à l&#8217;utilisateur d&#8217;entrer (ré-authentification ou renforcement).</p>
<p>La tour de contrôle d&#8217;identité est sous votre contrôle et détient les conditions d&#8217;accès, c&#8217;est-à-dire les politiques d&#8217;accès et accepte les utilisateurs de sources spécifiques grâce à une relation de confiance préétablie entre les organisations.</p>
<p>Par exemple, dans le schéma ci-dessous, imaginez une situation dans laquelle un fournisseur développe un nouveau service dans votre environnement en nuage. Les utilisateurs du fournisseur conserveraient leur dispositif et le processus d&#8217;authentification qu&#8217;ils utilisent dans leur environnement d&#8217;entreprise, tandis que la tour de contrôle d&#8217;identité (TIC) imposerait un contrôle d&#8217;accès à l&#8217;environnement en nuage &#8211; sans avoir à utiliser et à gérer un compte différent et à se ré-authentifier. Pour les environnements avec des privilèges très granulaires comme AWS, construire une TIC découplée n&#8217;est peut-être pas une approche réaliste et la TIC est alors probablement la plateforme d&#8217;identité d&#8217;Amazon qui est gérée par votre organisation et liée au fournisseur d&#8217;identité du fournisseur. Le modèle de la tour de contrôle d&#8217;identité est essentiellement une extension de la fédération, mise en œuvre pour couvrir tous les cas d&#8217;utilisation.</p>
<figure id="post-14695 media-14695" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-14695" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1.png" alt="" width="967" height="407" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1.png 1167w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1-437x184.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1-768x323.png 768w" sizes="auto, (max-width: 967px) 100vw, 967px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Accès d&#8217;un utilisateur partenaire à une ressource du fournisseur de services dans le nuage via une tour de contrôle d&#8217;identité</em></p>
<p>Dans un autre scénario, comme le montre ce schéma, considérons un candidat qui postule à un emploi dans votre organisation, grâce à un portail de recrutement que vous proposez. Il déposerait une candidature sur votre portail en utilisant son identité numérique soutenue par le gouvernement, et une fois qu&#8217;il aurait donné son accord pour accéder à son profil LinkedIn, vous pourriez obtenir un CV numérique. Pour le candidat, il suffit de montrer sa pièce d&#8217;identité et de donner une copie de son CV, plutôt que de remplir le(s) formulaire(s) d&#8217;inscription en demandant une nouvelle fois les mêmes informations d&#8217;identité standard et en risquant de faire une faute de frappe dans ses coordonnées &#8211; ou même de devoir envoyer des copies de documents sensibles comme son passeport.</p>
<figure id="post-14698 media-14698" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-14698" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3.png" alt="" width="1029" height="470" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3.png 965w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3-419x191.png 419w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3-768x350.png 768w" sizes="auto, (max-width: 1029px) 100vw, 1029px" /></figure>
<p style="text-align: center;"><em>Figure 3 &#8211; Un scénario alternatif présentant la relation de confiance entre une plateforme d&#8217;identification gouvernementale et l&#8217;entreprise</em></p>
<h2>Un modèle, trois piliers clés</h2>
<p>Forts de nos connaissances et de notre expérience, nous pensons que ce modèle devrait reposer sur trois piliers clés : une <strong>identité unique dans tous les systèmes</strong>, un modèle<strong> commun</strong> et <strong>flexible</strong> d&#8217;accès à l&#8217;information et l&#8217;établissement d&#8217;une <strong>relation de confiance à 360°.</strong></p>
<p>Une <strong>Architecture d&#8217;Identité Unique</strong> : elle est réalisée en suivant une règle simple : ne pas dupliquer les données d&#8217;identité. Moins vous créez de fiches d&#8217;identité pour une même personne physique, plus l&#8217;expérience numérique sera simplifiée &#8211; car des étapes lourdes commencent à apparaître lorsqu&#8217;un compte, un dispositif ou une action d&#8217;authentification supplémentaire est nécessaire pour que l&#8217;utilisateur accède à la ressource cible. La clé d&#8217;une donnée d&#8217;identité unique est <strong>d&#8217;essayer de réutiliser les données de sa source</strong> (qui fait autorité) au lieu de les dupliquer/copier dans vos propres systèmes. Par exemple, les fournisseurs ou partenaires travaillant avec votre organisation ont probablement déjà des identités numériques professionnelles pour leur propre usage informatique &#8211; quelles seraient les conditions pour les exploiter au lieu de les recréer ?  Les deux piliers suivants contribuent à répondre à cette question.</p>
<p><strong>Un modèle commun et flexible</strong> : Le deuxième pilier consiste à utiliser un modèle commun et flexible pour permettre/restreindre l&#8217;accès à l&#8217;information. Pour assurer la flexibilité, un modèle de contrôle d&#8217;accès basé sur les attributs (ABAC) permet des règles granulaires et est bien adapté à une approche adaptative et basée sur les risques. Pour que cela fonctionne, il est toutefois essentiel de <strong>définir la &#8220;grammaire&#8221; du modèle d&#8217;autorisation</strong> : quels sont les attributs réels utilisés pour fournir des accès qui ont un sens au niveau de l&#8217;entreprise ? Comment se traduisent-ils en &#8220;privilèges&#8221; ? Quels sont leurs formats/valeurs ? Lorsque la tour de contrôle d&#8217;identité est fournie par un fournisseur de cloud (par exemple, par un fournisseur de cloud comme Azure ou AWS), la grammaire est souvent déterminée par ledit service. En outre, pour que ce modèle soit le plus répandu possible dans les cas d&#8217;utilisation, tant du côté de la source d&#8217;identité que de la fourniture d&#8217;accès du côté du service cible, nous recommandons de mettre en œuvre votre plate-forme en suivant les normes du marché afin de maximiser l&#8217;interopérabilité (SAML, OpenID Connect, OAuth, FIDO, etc.).</p>
<p>Une <strong>relation de confiance à 360°</strong> : Enfin, le dernier pilier consiste à assurer l&#8217;établissement d&#8217;une relation de confiance à 360°. En d&#8217;autres termes, il faut <strong>faire preuve de diligence raisonnable et établir des seuils de confiance</strong> pour accepter l&#8217;interconnexion (&#8220;confiance technique&#8221;) des plateformes d&#8217;identité. La diligence raisonnable doit s&#8217;étendre à tous les processus en amont qui permettent d&#8217;alimenter la plateforme en identités, par exemple les processus RH/achats pour vérifier les identités, jusqu&#8217;au processus d&#8217;intégration informatique lui-même &#8211; parce que la confiance dans une plateforme d&#8217;identité est une première étape pour que ces identités puissent accéder à vos ressources numériques, vous devez être dans la tolérance du risque qu&#8217;elle comporte. Cette relation de confiance doit ensuite être mise en œuvre par le biais des attentes en matière de niveau de sécurité, de l&#8217;auditabilité des clauses contractuelles, et être appliquée par le biais de la gouvernance de la gestion des services des fournisseurs. Avec des exigences aussi strictes, une organisation doit être prête à intégrer temporairement des fournisseurs ou des partenaires au sein de sa propre plate-forme, pendant que les fournisseurs ou partenaires remettent leurs processus et plates-formes en conformité.</p>
<h2>Deux facteurs clés de succès</h2>
<p>Afin de mettre en œuvre ces trois piliers clés, Wavestone a identifié deux facteurs clés de succès : <strong>être parrainé par un niveau de gestion approprié</strong> et <strong>renforcer la résilience et la protection de la vie privée dès la conception</strong>. Un programme de transformation visant à établir ce modèle aurait des implications et des exigences dans plusieurs départements de votre organisation (RH, approvisionnement, juridique, informatique, risques, sécurité, etc.), et devrait donc être parrainé par la direction générale et mené avec une approche panorganisationnelle.</p>
<p>En outre, comme toujours, la plateforme de support doit être conçue et construite en tenant compte dès le départ des questions de <strong>sécurité</strong>, de <strong>confidentialité</strong> et de <strong>résilience</strong>.</p>
<h3>Réflexions finales</h3>
<p>Comme vous avez pu le comprendre tout au long de cet article, il est essentiel d&#8217;examiner l&#8217;expérience de l&#8217;utilisateur de bout en bout et d&#8217;un cas d&#8217;utilisation à l&#8217;autre pour vraiment rationaliser les services numériques. Cela peut être réalisé grâce à un changement d&#8217;organisation pour imposer une identité unique à tous les systèmes, un modèle commun et flexible d&#8217;accès à l&#8217;information et l&#8217;établissement d&#8217;une relation de confiance à 360° avec les tiers.</p>
<p>Pour aller plus loin dans votre réflexion sur le sujet et comprendre l&#8217;état actuel de votre organisation, réfléchissez à ces questions et essayez d&#8217;y répondre : <em>en choisissant des utilisateurs de différents services, à quoi ressemble l&#8217;expérience numérique quotidienne typique ? Combien de temps faut-il à mon organisation pour embarquer des sous-traitants et des tiers ? Comment mon organisation donne-t-elle effectivement accès à ses données et ressources aux utilisateurs externes ? Combien d&#8217;identités doubles existe-t-il dans mon parc informatique ?  </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee/">Les facteurs clés pour créer une expérience utilisateur transparente et sécurisée</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERPs: How to control permission-related risks (PART 2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-2/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 01 Jul 2019 13:35:32 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[authorization]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[industrialization]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[tooling]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11959</guid>

					<description><![CDATA[<p>As we’ve seen in the previous article, a serious consideration of &#8220;permissions&#8221; (also known as rights, authorizations, roles, and access profiles) should significantly reduce the risk of fraud and human error, and contribute to the company’s compliance with relevant legislation....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-2/">ERPs: How to control permission-related risks (PART 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure>As we’ve seen in the <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-1/"><u>previous article</u></a>, a serious consideration of &#8220;<strong>permissions</strong>&#8221; (also known as rights, authorizations, roles, and access profiles) should significantly reduce the <strong>risk of fraud and human error</strong>, and contribute to the company’s <strong>compliance</strong> with relevant legislation.</p>
<p>We have cited <strong>five key success factors</strong> needed to deliver an ERP permissions risk-remediation project:</figure>
<figure id="post-11952 media-11952" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11952 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2.png" alt="" width="1477" height="807" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-71x39.png 71w" sizes="auto, (max-width: 1477px) 100vw, 1477px" /></figure>
<p style="text-align: center;"><em>The key success factors for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>The first two key success factors were discussed in the previous article; and the other three are covered in this one.</p>
<p>&nbsp;</p>
<h3>3. Preparing for large-scale deployment</h3>
<p>Services, business lines, geographical or legal entities&#8230; the remediation of permission-related risks means reviewing user accounts across varied—and often numerous—functional areas. To be able to keep to schedules, limit workloads, and reassure those involved in the project locally, it’s best to deploy things at as larger scale as possible. Doing this means:</p>
<ul>
<li>Defining and communicating the risk analysis and remediation methodology;</li>
<li>Putting in place a steering plan;</li>
<li>Introducing analytical tools, automated as far as possible, to cope with volumes;</li>
<li>Formally preparing materials for workshops and consolidation sessions;</li>
<li>The documentation for the methodology and the tool in order to be able to train users.</li>
</ul>
<p>These documents will form the <em>deployment kit</em> to be used in the different areas of work of the project phase; this can also continue to be used when the project phase is complete.</p>
<p><img loading="lazy" decoding="async" class="wp-image-11964 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5.png" alt="" width="1526" height="563" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5.png 1526w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5-768x283.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5-71x26.png 71w" sizes="auto, (max-width: 1526px) 100vw, 1526px" /></p>
<p style="text-align: center;"><em>The deployment kit for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>The deployment methodology will need to cover the following activities, and will need to be recreated for each area of work:</p>
<ul>
<li>Risk assessments and the definition of KPIs.</li>
<li>Remediation workshops for user-related risks.</li>
<li>Validation and execution of remediation plans.</li>
<li>Training and support for upskilling.</li>
</ul>
<p>Obviously, the methodology must be adapted to the company’s organizational structure and the resources available to it: the workforce, local variations in business processes, the degree of maturity in risk and permissions management, etc.</p>
<p>In particular, this will involve engaging local experts both on the technical aspects of permissions (access rights officers, application owners, security officers), and on the business-function aspects of processes (business-function representatives, process owners, internal controllers, team managers, etc.). <em>The contribution that will be expected from them</em>, and the effort they will need to put in, should be clear from the start and must remain &#8220;reasonable&#8221;. Local managers should therefore be involved, to ensure that those who need to take part do so, and to help in decision-making.</p>
<p>During remediation workshops, participants will, in particular, analyze user-related risks, but they will also have to consider various remediation strategies, such as the ones described below:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11966 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6.png" alt="" width="1521" height="985" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6.png 1521w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6-295x191.png 295w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6-768x497.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6-60x39.png 60w" sizes="auto, (max-width: 1521px) 100vw, 1521px" /></p>
<p style="text-align: center;"><em>Strategies to consider in an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>It’s always preferable to <strong>validate the methodology using a pilot project</strong> that is small enough to limit work volumes, but large enough to be representative of the company. In some cases, a better strategic choice may be to select a work area that&#8217;s likely to be more fruitful for the project; or, conversely, one that’s expected to require more support. The lessons learned at the pilot stage will allow the methodology and tools to be adjusted before they are deployed more widely.</p>
<h3>4. Selecting the right tools</h3>
<p>The tools put in place must aid success during the project phase, but also—and more importantly—provide long-term support for the chosen approach;<strong> <em>both these phases must be complementary</em></strong>.</p>
<p>Being well equipped is about <em>being clear on the initial controls to be applied</em> (at the point when new permissions are requested) as well as on the <em>ongoing controls</em> (those applied once permissions have been granted). Having more initial controls will help reduce risks, but operational efficiency may also suffer (delays, difficulties in processing requests, etc.); a balance needs to be found.</p>
<p>From a functional point of view, it’s a question of putting in place the families of controls typically found in such projects, namely:</p>
<ul>
<li><strong>Data quality controls:</strong> completeness and coherence of data; respect for nomenclature, etc.</li>
<li><strong>IT security-rule controls:</strong> orphan, dormant, and administrator accounts; temporary and residual permissions; IT accounts with business-function permissions and <em>vice versa</em>, etc.</li>
<li><strong>Business-functions rules/compliance controls:</strong> discrepancies between jobs and the associated permissions; discrepancies in permissions between members of the same team; breaches of rules on the segregation of duties; users having access to areas that are beyond the scope of their responsibility, etc.</li>
<li><strong>Usages and behavior control:</strong> excessive or unusual uses, suspicious behavior, typical fraud scenarios, etc.</li>
</ul>
<figure></figure>
<figure id="post-11960 media-11960" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11960 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7.png" alt="" width="1593" height="805" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7-378x191.png 378w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7-768x388.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7-71x36.png 71w" sizes="auto, (max-width: 1593px) 100vw, 1593px" /></figure>
<p style="text-align: center;"><em>Families of typical controls for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>Being well equipped is also about <strong>prioritizing and automating the controls that are worth putting in place</strong>. The return on investment must be assessed in terms of each control’s relevance to the company’s situation (does the control cost more than dealing with the consequences of the risk it’s designed to cover?), and the potential benefits of automation (how much will be saved compared with a manual process?).</p>
<p>The volumes and complexities associated with ERP authorization models means turning to tools specifically designed for the task: for example, it&#8217;s not unusual to see SAP systems with several thousand roles and over a hundred thousand fine-grained permissions (transactions and authorization objects).</p>
<p>These needs fall at the intersection of several different segments of the software market; these are currently highly dynamic and far from mutually exclusive: &#8220;Identity and Access Management&#8221;, &#8220;Continuous Control&#8221;, &#8220;Specialized Governance-Risk-Compliance tools on a given ERP”, and so on. Given this, the approach taken, degree of maturity, functional coverage, and mode of delivery (on site or cloud/SaaS), can vary substantially from one product to another.</p>
<p>When selecting a tool, it’s a question of considering the following elements carefully:</p>
<ul>
<li><strong>Ergonomics and ease of use</strong>: once the project is finished, the tool’s users will be mostly from business functions—not from IT.</li>
<li><strong>Customization options</strong>: such that the tool really can be used to support the methodology taken (vocabulary and screens, rules and controls, dashboards and reports customized to company needs, etc.).</li>
<li><strong>A package of</strong> <strong>preconfigured</strong> <strong>controls</strong>: usually based on good practice, for the company ERP.</li>
<li><strong>The ability to put in place</strong> <strong>controls on other applications, and between applications: </strong>over the medium-term.</li>
<li><strong>Analysis and decision support functionality</strong>: to highlight anomalies, simulate changes in permissions, conduct in-depth analyses, suggest remediation measures, etc.</li>
</ul>
<p>Although the tools are generally not intrusive, in terms of their effect on applications, there’s still a need to automate the transfer of data, in a reliable way—from the ERP and other potential repositories. Involvement of the relevant IT teams will thus be needed too.</p>
<p>&nbsp;</p>
<h3>5. Getting things right for the long term</h3>
<p>Projects of this type only make good sense if permission-related risks can be controlled effectively over the long-term. Doing so avoids the problem of risks that have been brought under control during the project appearing again—some time later.</p>
<p>To encourage long-term buy-in to the approach and tools put in place, it’s essential to <strong>invest in change management from the start—and throughout the project</strong><em>—</em>by means of meetings and regular newsletters, training and coaching sessions, documentation and tutorials, etc. It&#8217;s best to use a diversity of channels and communication supports to reach the maximum number of people without giving the impression of over-marketing.</p>
<p>It’s also important to help those responsible for permission-related risks to apply new controls to their recurring activities. In fact, the frequencies of advanced controls, the objectives to be achieved, and the levels of risk that must not be exceeded, can be explicitly defined. <strong>These objectives must be realistic and progressive</strong>: “What’s needed is to envision a long road—but with short milestones.”</p>
<p>There must be an emphasis on community too: it’s important to encourage interactions between managers from different functions, which will enable them to share experiences and good practice. There may even be a value in introducing a degree of healthy competition between different business functions; perhaps even organizing some low-key challenges. However, you should ensure that the fact of making progress is valued more highly than achieving any specific numerical objective, because the various work areas will have to progress from very different starting points.</p>
<p>Finally, an<em> “</em><strong>ongoing</strong><em>” </em><strong>mode</strong> needs to be <strong>implemented</strong>—to ensure that permission-related risks remain under control once the project is completed. This should include:</p>
<ul>
<li>Choosing a designated contact for the methodology and tools put in place;</li>
<li>Upskilling the technical teams to ensure in-service support for tools, and that reports and controls can be developed when necessary;</li>
<li>Documenting and capitalizing on the knowledge acquired during the project phase.</li>
</ul>
<p>This must give consideration to developing a roadmap for other future activities that will address new processes, risks, applications, or populations.</p>
<p>&nbsp;</p>
<figure id="post-11962 media-11962" class="align-none"><img loading="lazy" decoding="async" class="wp-image-11962 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8.png" alt="" width="330" height="295" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8.png 899w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8-214x191.png 214w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8-768x686.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8-44x39.png 44w" sizes="auto, (max-width: 330px) 100vw, 330px" /></figure>
<p style="text-align: center;"><em>Long-term control of the risks related to ERP permissions</em></p>
<p>&nbsp;</p>
<h2>In conclusion: it can be done!</h2>
<p>As we’ve seen in the two articles on this topic, controlling the risks related to ERP permissions means pursuing a number of key workstreams—from putting in place the right tools, through holding workshops for the business functions, to training and change management.</p>
<p>But with a good methodology and committed participants from IT and the business functions on board, anything is possible! Tangible results can be achieved—and corporate momentum built—within a reasonable timeframe, to regain control of permissions across the IS. And, lastly, the key success factors presented here are broadly applicable to applications other than ERPs.</p>
<figure id="post-11964 media-11964" class="align-none"></figure>
<figure id="post-11966 media-11966" class="align-none"></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-2/">ERPs: How to control permission-related risks (PART 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERPs: how to control permission-related risks (Part 1)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-1/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 01 Jul 2019 13:24:08 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[authorization]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11945</guid>

					<description><![CDATA[<p>Enterprise Resource Planning (ERP) applications support businesses’ most critical processes and workflows. As such, it carries many inherent risks—the main ones being internal fraud and human error. And statutory auditors, internal controllers, and auditors, are only too well aware of...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-1/">ERPs: how to control permission-related risks (Part 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Enterprise Resource Planning (ERP) applications support businesses’ most critical processes and workflows. As such, it carries many inherent risks—the main ones being <strong>internal fraud and human error</strong>.</p>
<p>And statutory auditors, internal controllers, and auditors, are only too well aware of this; they’ve been increasing pressure for several years now to bring these risks under control and ensure <strong>compliance </strong>with the relevant regulations.</p>
<p>&nbsp;</p>
<figure id="post-11948 media-11948" class="align-none"></figure>
<figure id="post-11950 media-11950" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-11950 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image1.png" alt="" width="1182" height="635" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image1.png 1182w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image1-356x191.png 356w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image1-768x413.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image1-71x39.png 71w" sizes="auto, (max-width: 1182px) 100vw, 1182px" /></figure>
<p style="text-align: center;"><em>ERP permission-related risks that need to be brought under control</em></p>
<p>&nbsp;</p>
<p>What’s needed is to take a serious look at the topic of &#8220;<strong>permissions </strong>&#8221; (which are also called rights, authorizations, roles, or access profiles). In fact, the permissions granted to users on a company’s ERP enable them to carry out a large part of their activities—legitimate or otherwise. By ensuring you provide only the right people with the right permissions at the right time, you can significantly reduce the risks mentioned above.</p>
<p><strong>Over two articles, we present our vision for this area, and share proven good practices that can bring the risks associated with ERP permissions under control.</strong></p>
<p>&nbsp;</p>
<h2>Companies show little rigor when it comes to ERP permissions</h2>
<p>ERP ecosystems are complex, and companies typically spend a great deal of time and energy setting their ERPs up. <em>Yet a minimalist approach is often taken to the &#8220;identity and access management&#8221; aspect of ERPs. </em>Over time, this results in a deterioration in levels of control and security:</p>
<ul>
<li>Obsolete, generic, and shared accounts accumulate.</li>
<li>The number of roles explodes.</li>
<li>The principle of least privilege is not properly applied.</li>
<li>Toxic combinations of rights (infractions of the segregation of duties principle) occur, etc.</li>
</ul>
<p>All of these factors tend to increase the risks mentioned above.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="alignnone wp-image-11952 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2.png" alt="" width="1477" height="807" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-71x39.png 71w" sizes="auto, (max-width: 1477px) 100vw, 1477px" /><em>Key Success Factors for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>As a result, few companies can claim to have complete mastery of the identities and permissions aspects of their ERPs. To illustrate this, consider the <em>indicative questions</em> below to assess your understanding of the subject:</p>
<ul>
<li>How many accounts can’t actually be associated with a single individual (generic accounts, accounts not reconciled with an HR repository or Active Directory, etc.)?</li>
<li>How many users can change the access rights of other users?</li>
<li>How many users have profiles with high levels of privilege (such as &#8220;SAP_ALL&#8221; and &#8220;SAP_NEW&#8221; in SAP ECC)? Of these, how many are really legitimate?</li>
<li>How many users can change the suppliers master data?</li>
<li>On average, how many roles are assigned to users? Is it typically two or three roles per user, or do numbers of roles often reach double digits?</li>
<li>How many IT roles are assigned to business-function users and <em>vice versa</em>?</li>
<li>How many roles give more rights in reality than they should theoretically provide (roles that should be read-only but have write permissions too; roles whose applicability is broader than it should be; etc.)?</li>
</ul>
<p>&nbsp;</p>
<h2>How can you address the issue?</h2>
<p>Now that the problem has been defined, what can be done about it? It’s important not to feel overwhelmed or discouraged by the apparently huge task that the issue suggests! It is possible to improve the situation and bring risks related to ERP permissions under control. In addition to the obvious point of providing sufficient resources to do it, there are a number of key success factors that must be met; and these that are the subject matter of our two articles.</p>
<h3>1. Steering things carefully</h3>
<p>When embarking on such a project, you clearly can&#8217;t address everything straight away. It’s more a case of <strong>strategically targeting defined scopes</strong> which will yield significant results within a reasonable amount of time. For example, it might be a key application or a central ERP module, a process that’s been highlighted in a recent audit, or a series of risks already identified as critical in the corporate risk register. <strong>The analysis of real data </strong>extracted from ERP systems can be a great help in knowing what to prioritize, and in justifying the priorities chosen.</p>
<p>In terms of approach, there are three areas that the project must cover:</p>
<ul>
<li>The analysis and control of permission-related risks—the core work of such a project.</li>
<li>Implementing a technical solution that supports the chosen methodology.</li>
<li>Steering and change management—both essential for the success of such a project.</li>
</ul>
<p>It’s important to <strong>pace the project by incorporating regular milestones</strong> for each of the three areas—and for each project phase:</p>
<ul>
<li>The preparation phase, which includes the detailed framing of the project, putting in place the tools, and completing the prerequisites.</li>
<li>The deployment phase—known as Get-Clean—aims to control the current risks, by demonstrating the approach at pilot scale, rolling it out more widely, and adjusting the tools according to user feedback.</li>
</ul>
<p>The ongoing operating mode—known as Stay-Clean—can take the project to the next stage, but the groundwork for it must be done during the initial phase, if the risks are to be controlled over the long term.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-11954 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image3.png" alt="" width="1526" height="594" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image3.png 1526w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image3-437x170.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image3-768x299.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image3-71x28.png 71w" sizes="auto, (max-width: 1526px) 100vw, 1526px" /></p>
<p style="text-align: center;"><em>A model approach to an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>It’s imperative to <strong>closely monitor </strong>the actions taken by the various people and decision makers involved, and, more generally, to check that the commitments made at each step are being successfully achieved. These commitments can be represented by results that are both quantitative (a reduction of X% in the number of critical risks; no more than 5 risks per user, etc.) and qualitative (the development of processes or compensatory controls). There will also be a need to <strong>measure and demonstrate the value of these results to the project’s sponsors</strong> and representatives from the business functions.</p>
<h3>2. Preparing the ground</h3>
<p>Technical and business-function-related questions are closely linked in projects that address permissions, something especially true in the case of ERPs. As a result, you need to put in place the <em>right sponsors</em> from the start: from both the security and IT sides, and the business-function and Internal Control sides.</p>
<p>There may also be a need to involve numerous other players: access rights officers, security managers, representatives from the business functions, process managers, team managers, internal controllers, etc. Coordination is essential throughout the project, and future contributors, as well as those affected by the changes, need to be <strong>brought on board and engaged </strong>from the start—in terms of sharing the challenges, objectives, and approach. <strong>The approach must be framed positively</strong>: it must not be about stigmatizing states of affairs or behaviors, or comparing one part of the business with another; rather, it should be about moving the company and its employees forward in the management of risks.</p>
<p>The preparation phase first involves <strong>gathering the various inputs </strong>needed for the project, and especially those that will enable an initial analysis of the data: organizational information about users (department, function, etc.), permissions, access logs, control repositories, segregation of duties matrices, etc. For this last item, in particular, workshops are a must if the matrices are to be completed and &#8220;translated&#8221; into technical permissions that can become automated controls within a tool.</p>
<p>There is also a need to define the indicators, dashboards, and reports that will be used both during the project phase and also in the long term by those in charge of continuous monitoring.</p>
<p>Another important activity during this preparatory phase is <strong>to improve data quality</strong>. This prerequisite becomes all the more indispensable when a company’s maturity level, in identity and access management terms, is low. Improving quality isn’t just about user accounts though, it’s also—and especially—about the ERP authorization model. If the roles or access profiles themselves carry risks (in particular, in terms of the segregation of duties), this must be remedied before tackling the individual risks introduced by users.</p>
<p>&nbsp;</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-11948 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image4.png" alt="" width="1323" height="737" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image4.png 1323w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image4-343x191.png 343w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image4-768x428.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image4-71x39.png 71w" sizes="auto, (max-width: 1323px) 100vw, 1323px" /></p>
<p style="text-align: center;"><em>Examples of prerequisites for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p><em>We’ve now discussed the first two key success factors in an ERP permissions risk-remediation project: close steering and preparing the ground. Three other key success factors will be discussed in a <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-2/">second article</a>, to follow.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-1/">ERPs: how to control permission-related risks (Part 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De nouveaux rôles pour transformer la relation Métiers &#8211; DSI</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/08/nouveaux-roles-transformer-relation-metiers-dsi/</link>
		
		<dc:creator><![CDATA[Carole Pezzali]]></dc:creator>
		<pubDate>Wed, 20 Aug 2014 07:11:28 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[BPO]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[processus]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5698</guid>

					<description><![CDATA[<p>Dans un précédent article, nous évoquions l’importance d’une bonne relation Métiers-DSI, sachant qu’un ensemble de leviers centrés autour de la valorisation du capital humain peuvent être actionnés. Dans ce cadre, nous avons identifié sept rôles clés à installer ou à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/08/nouveaux-roles-transformer-relation-metiers-dsi/">De nouveaux rôles pour transformer la relation Métiers &#8211; DSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p><em>Dans un <a title="SolucomINSIGHT - Une relation Métiers – DSI de qualité : à la quête du saint graal" href="http://www.solucominsight.fr/2014/08/relation-metiers-dsi-qualite-quete-du-saint-graal/" target="_blank">précédent article</a>, nous évoquions l’importance d’une bonne relation Métiers-DSI, sachant qu’un ensemble de leviers centrés autour de la valorisation du capital humain peuvent être actionnés.</em></p>
</div>
<p><em>Dans ce cadre, nous avons identifié sept rôles clés à installer ou à renforcer dans les organisations, tant côté Métier qu’au sein de la DSI. Ce sont la qualité et l’efficacité de leurs interactions directes au quotidien qui vont concrétiser et rendre visible l’apport de valeur de l’IT.</em></p>
<h2>Deux rôles pour garantir l’apport de valeur IT</h2>
<p>La performance opérationnelle et économique de la majorité des entreprises repose sur la <strong>bonne intégration des processus et de l’IT</strong> qui permet d’industrialiser les processus clés, tout en garantissant leur évolutivité. Dès l’émergence d’une demande métier associée à des objectifs de productivité interne et/ou un enjeu commercial, il faut évaluer quelle part de réponse peut être apportée soit par l’évolution des procédures métiers soit par l’IT. L’estimation globale des coûts et bénéfices va ensuite conduire à <strong>définir le périmètre exact d’évolution à faire porter par l’IT</strong>.</p>
<h4>Des <i>Business analysts</i> pour améliorer la conception</h4>
<p>Dans environ 2/3 des entreprises françaises, l’emploi d’« analyste métier » n’a pas été déployé suffisamment. Il est resté axé principalement sur les compétences de traduction des demandes métier en exigences, et sur celles de rédaction de spécifications fonctionnelles. Les processus métiers ne sont pris en compte que lors de la rédaction des supports de formation utilisateurs dans le cadre de la conduite du changement. Ce mode de fonctionnement montre ses limites. Aujourd’hui, le <i>Business analyst</i> doit être en capacité d’identifier, de clarifier, d’analyser et de documenter les besoins de l’entreprise et la valeur associée. Il travaille à traduire les besoins de l’entreprise en objectifs fonctionnels et techniques, en garantissant la valeur générée. Il participe ainsi à la recherche de solutions innovantes, tant IT que processus, afin de répondre aux besoins Métiers identifiés. Il est donc « <a title="BPMS - BABOK / Analyse métier" href="http://www.bpms.info/babok/" target="_blank">en charge de l’efficience des organisations et de l’amélioration des processus, des services et des produits, depuis l’analyse initiale des besoins jusqu’à la conduite du changement</a> ».</p>
<p>Dans cette recherche de solutions maximisant la valeur générée pour l’entreprise, <strong>les <i>Business analysts</i> travaillent étroitement avec les concepteurs IT et les métiers</strong>. Ces deux rôles (<i>Business analyst</i> et concepteur) sont même amenés à fusionner dans le cas d’équipes agiles ou de progiciels.</p>
<h4>Des <i>Business process owners</i> pour garantir la performance des processus</h4>
<p>Dans le dialogue avec les Métiers, les <i>Business analysts</i> doivent s’appuyer sur les <i>Business Process Owners</i> (BPO). Ces BPO Métiers ont la responsabilité de la performance d’un processus d’entreprise (mesurée par des KPI). Ils ont le niveau de responsabilité et les compétences pour décider et faire mettre en œuvre les changements nécessaires. Afin d’améliorer la performance opérationnelle, le BPO pourra par exemple proposer de spécialiser une équipe sur une activité, ou bien a contrario de centraliser un ensemble d’activités sur un groupe de collaborateurs. De son côté, le <i>Business analyst</i> missionné sur une demande métier sollicitera le BPO pour définir les changements envisageables sur les processus impactés dont ce dernier a la charge. Cette responsabilité de BPO n’est pas à date toujours clairement identifiée dans les entreprises, notamment en raison de la responsabilité transverse qu’elle implique dans le pilotage de processus impactant plusieurs directions. Dans le cas où les BPO n’existent pas, les <i>Business analysts</i> auront un rôle accru. C’est sur eux que reposera la constitution d’une vision transverse des besoins et des processus impactés. Ils devront être force de proposition sur le bon équilibre d’évolution en termes de processus et d’IT.</p>
<h2>Deux rôles pour intégrer la voix des utilisateurs dans la chaîne de valeur IT</h2>
<p>La multiplicité des offres et l’interpénétration des canaux de la relation client se traduisent par une<strong> complexité accrue des postes de travail utilisateurs</strong>, non seulement en <i>front-office</i> mais également en <i>back-office</i>.</p>
<p>Leur environnement évolue régulièrement suite à des demandes qui s’enchaînent et s’entrecroisent, venant des directions commerciales, marketing, juridiques, financières… Inévitablement, il devient de plus en plus difficile de garantir une ergonomie des positions de travail permettant une exécution performante des différentes procédures et activités qui sont mises en œuvre au sein de chaque équipe opérationnelle. Cet aspect global est imparfaitement pris en compte dans l’expression des demandes métiers, souvent axées sur des évolutions d’offres et de services. Cela peut parfois aller jusqu’à la dégradation de la performance de certaines équipes et même du climat social, souvent perceptible par les clients finaux. Pour y répondre, les équipes IT doivent<strong> intégrer la voix des utilisateurs dans la chaîne de valeur IT</strong> afin d’améliorer la qualité de service rendue et la piloter efficacement dans le cadre du partenariat business-IT.</p>
<p>L’objectif est d’aller au-delà de la vision technique du poste de travail et de renforcer la légitimité de la DSI dans la connaissance de la perception terrain des outils mis à disposition dans l’entreprise. Pour cela, il leur faut développer la mesure de la satisfaction utilisateur et les dispositifs qui vont permettre d’identifier et de mettre en œuvre les actions d’amélioration nécessaires.</p>
<h4>Des <i>Key users </i>pour incarner la « voix des utilisateurs »</h4>
<p>L’identification de <i>Key users</i> côté Métier, au sein des unités opérationnelles de l’entreprise (plateau de vente, agence bancaire&#8230;), est primordiale, car ce sont les utilisateurs eux-mêmes qui sont les mieux placés pour identifier ce qui peut leur apporter plus d’efficacité dans leur travail au quotidien. Le <i>Key user</i>, c’est la combinaison entre la vision terrain maîtrisant très bien le métier et la capacité à prendre du recul pour identifier les trucs et astuces qui font gagner du temps. Le rôle du <i>Key user</i> permet de détecter des « signaux faibles », ou « irritants » qui pénalisent la satisfaction utilisateur (trop de copier / coller entre écrans, mise à jour d’une donnée trop tardive pour mener à bien une procédure&#8230;). Il est donc impliqué dans des boucles d’amélioration qualité qui vont au-delà d’une sollicitation ponctuelle dans le cadre de recette et d’<a title="Wikipedia - Acceptance Testing" href="http://en.wikipedia.org/wiki/Acceptance_testing" target="_blank">UAT</a> (<i>User Acceptance Test</i>).</p>
<h4>Des <i>Representant users</i> pour porter les attentes des utilisateurs</h4>
<p>Le <i>Key user</i> dispose toutefois d’une voix trop faible au sein des équipes IT. Il est donc nécessaire que la DSI lui associe un <i>Representant user</i>, côté équipes IT, qui va <strong>qualifier et relayer intelligemment les demandes</strong> des utilisateurs en s’assurant qu’elles sont traitées au bon niveau.</p>
<p>Jouant le rôle de <i>Business analyst</i> sur un périmètre « Environnement/position de travail », le <i>Representant user</i> qualifie, centralise, priorise les demandes des utilisateurs et mobilise les bons interlocuteurs afin de les insérer dans les projets/évolutions en cours. Il représente les utilisateurs en phase d’étude et s’assure de la cohérence et de la qualité des formations utilisateurs dans une vision d’ensemble des projets en cours. Il propose les objectifs chiffrés d’amélioration de la satisfaction utilisateurs pertinents sur son périmètre. Sa nomination doit être basée sur les compétences de leadership, d’intermédiation et de communication.</p>
<h2>Trois rôles pour garder le cap de l’alignement du SI avec l’entreprise</h2>
<p>Les rôles évoqués précédemment ont leur propre valeur. Pour en tirer pleinement parti, il est essentiel de les coordonner à différents niveaux.</p>
<h4>Des Client managers pour renforcer la proximité avec les Métiers</h4>
<p>Le <i>Client manager</i> incarne personnellement la proximité avec un ou plusieurs métiers clairement identifiés. Il est responsable de la qualité de l’animation de la relation Métiers &#8211; DSI et organise les comités opérationnels de suivi de cette relation, tant sur le suivi des investissements que sur la qualité du service rendu. Il est présent au Codir Métier. Il est le point d’entrée de toute nouvelle demande et est fortement impliqué dans le pilotage du portefeuille projet et la construction des schémas directeurs sur son périmètre.</p>
<p>Bien plus qu’un responsable de compte, il représente au sein de la DSI le(s) Métier(s) dont il est l’interlocuteur privilégié et s’assure de l’appropriation de leurs enjeux au sein des équipes IT, grâce à sa double compétence Métier-IT. Il est <strong>garant de la cohérence des solutions</strong> mises en place pour un Métier donné. Il est <strong>force de proposition et facilitateur</strong> en cas d’arbitrage à faire valider par le Métier, notamment pour expliquer les coûts de <i>run</i> impliqués par le projet. Il apporte sa vision globale des enjeux métiers aux <i>Business analysts</i> et aux <i>Representant users</i> afin de rendre leurs propositions plus pertinentes. Il s’appuie sur le(s) <i>Service</i>(s) <i>Delivery</i> <i>Manager</i>(s) qui pilotent opérationnellement la qualité des services récurrents et avec qui il définit les orientations à suivre en termes d’amélioration continue (évolution des engagements, plan d’action qualité sur un périmètre applicatif…). Le <i>Client manager</i> occupe généralement un poste de manager des équipes SI pour un domaine métier donné.</p>
<h4>Un Chef de projet solutions pour s’engager d’une seule voix auprès des Métiers</h4>
<p>Dans la plupart des organisations, la responsabilité d’un projet est portée par trois chefs de projet, l’un métier, le deuxième MOA et le troisième SI / MOE.</p>
<p>Pour autant, l’une des principales difficultés rencontrées actuellement dans le <i>delivery </i>des projets est la <strong>dilution des responsabilités</strong> entre les différents acteurs mobilisés dans un projet et la déresponsabilisation du ou des chefs de projet nommés côté MOA et MOE. Il est essentiel de <strong>redonner du poids à la gestion de projet</strong> en nommant un unique Chef de projet solutions, portant la responsabilité MOA et MOE en regard des Métiers et intervenant dès les phases d’étude. Il doit disposer de l’ensemble des moyens (économiques, opérationnels) pour s’engager. Il challenge les besoins et la valeur de la solution identifiée, il dispose d’un pouvoir décisionnel sur les moyens nécessaires pour délivrer la solution et est l’interlocuteur clé pour les Métiers sur le projet qu’il pilote.</p>
<p>Le Chef de projet est aujourd’hui un acteur incontournable dans la relation Métiers-DSI. Il porte la responsabilité de délivrer la solution, alignée avec les demandes relayées par le(s) <i>Business analyst</i>(s) et le(s) <i>Representant</i> <i>users</i> et avec les enjeux métiers relayés par le <i>Client manager</i>. Il est garant du respect des engagements réciproques Métiers et IT dans le cadre du projet et s’assure de la bonne intégration de la solution dans le SI existant et à venir (performance fonctionnelle et technique et optimisation des coûts en <i>build </i>et en <i>run</i>).</p>
<p>Il doit être choisi en fonction de l’enjeu, de la complexité du projet et du niveau d’impact sur le SI. Par exemple, dans le cas d’un projet dont le facteur clé de succès est essentiellement l’évolution des procédures opérationnelles métier, un acteur MOA ou venant du métier pourra être nommé Chef de projet, renforcé éventuellement avec un profil type PMO.</p>
<h4>L’Architecte d’entreprise pour garantir l’alignement stratégique et la cohérence du SI</h4>
<p>Il faut de plus assurer la cohérence globale des initiatives lancées par chaque Métier d’un point de vue entreprise (stratégie générale et orientations SI) grâce à un rôle clé : l’Architecte d’entreprise. Il intervient en tant que référent de l’architecture IT de l’entreprise et est garant de la cohérence globale de l’évolution du SI avec la stratégie et les processus d’entreprise. Il définit la stratégie d’évolution du SI et avalise les évolutions dans un souci d’alignement. Il est l’animateur de la communauté d’architectes qu’ils soient fonctionnels ou techniques. Il exerce son devoir de conseil en identifiant les solutions transverses pertinentes. Enfin, il est un conseiller avisé des <i>Business analysts </i>et des Chefs de projet solutions et les aide à optimiser leurs investissements dans le respect des orientations stratégiques.</p>
<p><em>In fine, c’est en renforçant l’ensemble de ces « nouveaux » rôles dans l’entreprise que se tissera pas à pas une relation Métiers/DSI de confiance durable à même de servir toujours mieux la stratégie globale de l’entreprise.</em></p>
<p><em> </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/08/nouveaux-roles-transformer-relation-metiers-dsi/">De nouveaux rôles pour transformer la relation Métiers &#8211; DSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 questions à Guy BELLOT (Carrefour)</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/11/interview-de-guy-bellot-directeur-it-services-vendor-management-de-carrefour/</link>
		
		<dc:creator><![CDATA[Guy Bellot]]></dc:creator>
		<pubDate>Wed, 20 Nov 2013 14:31:01 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Achats]]></category>
		<category><![CDATA[fournisseur]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[officer]]></category>
		<category><![CDATA[vendor management]]></category>
		<category><![CDATA[VMO]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4623</guid>

					<description><![CDATA[<p>Pourquoi avez-vous mis en place un VMO (Vendor management office) ? Guy Bellot : Au cours des dernières années, dans une volonté d’industrialisation et de réduction des coûts, nos structures ont évolué vers des « centres de services » ayant recours...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/interview-de-guy-bellot-directeur-it-services-vendor-management-de-carrefour/">3 questions à Guy BELLOT (Carrefour)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Pourquoi avez-vous mis en place un VMO (<em>Vendor management office</em>) ?</h2>
<p><strong>Guy Bellot :</strong> Au cours des dernières années, dans une volonté d’industrialisation et de réduction des coûts, nos structures ont évolué vers des « centres de services » ayant recours à de l’externalisation. Les actions de massification ont mécaniquement entraîné une concentration de l’activité sur quelques grands fournisseurs qui représentent aujourd’hui une part significative de la dépense IT.<br />
Au vu de l’importance de ces fournisseurs dans nos activités IT, il est devenu essentiel de pouvoir à la fois :</p>
<ul>
<li>Accroître notre écoute respective, augmenter la visibilité donnée sur les attentes du business et aider à anticiper les variations de charge ;</li>
<li>Objectiver la qualité de service fournie, par une mesure régulière et partagée d’indicateurs, en intégrant la vision d’un service « de bout en bout » délivrés aux utilisateurs finaux ;</li>
<li>Garantir indépendance et souplesse pour Carrefour en favorisant la comparaison avec le marché tout en challengeant réversibilité et flexibilité des modèles déployés.</li>
</ul>
<p>En étroite collaboration avec la Direction des Achats IT, le VMO doit animer et renforcer la relation de Carrefour avec ses fournisseurs stratégiques (au nombre de 6).</p>
<h2>Quels en sont les premiers résultats ?</h2>
<p><strong>GB :</strong> Initié au cours du deuxième semestre 2012, le VMO a tout d’abord conduit une phase pilote qui nous a permis d’étoffer notre connaissance de nos fournisseurs et de tester la mise en oeuvre d’indicateurs suivant le principe des Balanced Score Card (BSC).<br />
À ce jour, 3 outils correspondant à 3 niveaux d’information distincts sont utilisés ou en cours de déploiement :</p>
<ul>
<li>l’enquête de satisfaction semestrielle, qui nous permet de capter la perception des équipes IT quant à nos fournisseurs ;</li>
<li>la BSC, qui complète la perception d’indicateurs de mesures sur les aspects performance financière, satisfaction client, performance des processus, ainsi qu’innovation et amélioration continue ;</li>
<li>et enfin le dossier de suivi fournisseur qui enrichit les informations précédentes par d’un côté les informations externes (analyses financières, informations de tendances communiquées par les cabinets, retours d’autres grands groupes) et de l’autre les informations communiquées par le fournisseur (sa perception de son positionnement, de ses forces et ses faiblesses, ses retours sur l’enquête de satisfaction et les plans d’actions qu’il propose de mettre en oeuvre).</li>
</ul>
<p>Ces dossiers sont construits et partagés avec les fournisseurs et avec les directeurs IT des entités et pays Carrefour. Ils permettent d’initier puis de suivre des plans d’actions, induisant ainsi une dynamique plus forte dans la relation.</p>
<h2>Quels enseignements, quelles recommandations pour d’autres DSI ?</h2>
<p><strong>GB : </strong>L’animation du VMO demande un changement d’état d’esprit dans la relation. Il faut privilégier la transparence, la recherche de synergies, la collaboration avec nos partenaires et entre les partenaires. En même temps, il faut rester vigilant aux attitudes opportunistes, aux visions trop court terme, et aux situations de concurrence entre ces partenaires. Les modèles de sourcing doivent permettre de maintenir l’équilibre (dual sourcing). Il faut aussi adresser les bons niveaux hiérarchiques pour partager l’ambition et leur permettre de s’inscrire dans une démarche qui va demander du temps et de la maturité. Une phase pilote avec peu de fournisseurs (2 ou 3) sur un périmètre restreint permet assez vite d’identifier les limites et de régler les ambitions réciproques, pour ainsi sortir du diktat du « Quarter ».</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/interview-de-guy-bellot-directeur-it-services-vendor-management-de-carrefour/">3 questions à Guy BELLOT (Carrefour)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
