{"id":4840,"date":"2014-01-09T13:32:49","date_gmt":"2014-01-09T12:32:49","guid":{"rendered":"http:\/\/www.solucominsight.fr\/?p=4840"},"modified":"2019-12-31T11:25:33","modified_gmt":"2019-12-31T10:25:33","slug":"des-objets-et-des-hommes","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2014\/01\/des-objets-et-des-hommes\/","title":{"rendered":"Des objets et des hommes"},"content":{"rendered":"<p>Nous assistons en ce moment m\u00eame \u00e0 un virage majeur dans la gestion des identit\u00e9s. Traditionnellement, les identit\u00e9s g\u00e9r\u00e9es par l\u2019entreprise \u00e9taient des utilisateurs internes du SI de l\u2019entreprise\u00a0: employ\u00e9s et prestataires. Quelques centaines ou milliers d\u2019utilisateurs dont il fallait ma\u00eetriser le cycle de vie et les comptes dans le syst\u00e8me d\u2019information.<\/p>\n<p>Et puis sont venus les partenaires externes et leurs employ\u00e9s. Dans le cas d\u2019usage classique, un constructeur d\u2019avion doit pouvoir collaborer avec l\u2019ensemble de ses sous-traitants\u00a0: il faut leur permettre l\u2019acc\u00e8s aux applications, g\u00e9rer ou faire g\u00e9rer leurs comptes et leurs droits. La f\u00e9d\u00e9ration des identit\u00e9s ainsi que ses standards et protocoles ont permis de r\u00e9pondre \u00e0 cette probl\u00e9matique. La gestion des identit\u00e9s si elle devait pr\u00e9voir de nouveaux processus n\u2019a \u00e9t\u00e9 que faiblement impact\u00e9e (la volum\u00e9trie restait d\u2019un ordre de grandeur comparable, les utilisateurs restaient des humains ma\u00eetris\u00e9s, etc.)<\/p>\n<p>Aujourd\u2019hui, un premier palier doit \u00eatre franchi pour g\u00e9rer une volum\u00e9trie beaucoup plus forte et des utilisateurs d\u2019un nouveau type\u00a0: les clients. Des centaines de milliers voire des millions d\u2019identit\u00e9s. Il faut maintenant g\u00e9rer l\u2019identit\u00e9 d\u2019un client et pouvoir l\u2019authentifier et l\u2019autoriser sur les applications mises \u00e0 sa disposition. Il faut savoir l\u2018authentifier simplement de son point de vue (e.g. via un r\u00e9seau social) et faire le lien avec son compte traditionnel dans le CRM pour g\u00e9rer la relation. Les op\u00e9rateurs t\u00e9l\u00e9coms et les banques et leurs bases clients sont devenues le nouveau cas d\u2019usage classique\u00a0: les acc\u00e8s aux applications via Internet et terminaux mobiles sont dans l\u2019air du temps.<\/p>\n<p>Au-del\u00e0 de ce changement d\u2019\u00e9chelle, les caract\u00e9ristiques de ces identit\u00e9s de clients sont diff\u00e9rentes des traditionnelles identit\u00e9s de l\u2019entreprise\u00a0: le nombre d\u2019applications acc\u00e9d\u00e9es et de r\u00f4les est plus faible. Par ailleurs, plus question de devoir g\u00e9rer des cas particuliers, tous les clients sont log\u00e9s \u00e0 la m\u00eame enseigne et ce pour le plus grand b\u00e9n\u00e9fice des projets IAM qui vont enfin voir se r\u00e9duire fortement leur complexit\u00e9 fonctionnelle.<\/p>\n<p>Enfin, un deuxi\u00e8me palier s\u2019annonce d\u00e9j\u00e0\u00a0: la gestion des identit\u00e9s des objets connect\u00e9s. Le CES 2014 qui s\u2019ach\u00e8ve ces jours-ci nous en offre de multiples illustrations\u00a0: brosses \u00e0 dent, cocottes minutes, lits, ampoules, etc. Tous les objets du quotidien sont d\u00e9sormais connect\u00e9s. Par ailleurs, la complexit\u00e9 et les facult\u00e9s de ces objets nous environnant sont telles aujourd\u2019hui que de nouvelles approches sont n\u00e9cessaires.<\/p>\n<p><span style=\"font-size: 13px;\">Les premiers objets connect\u00e9s \u00e9taient de simples capteurs\u00a0: temp\u00e9rature, pression, cellules infrarouge, compteurs, etc. G\u00e9n\u00e9ralement non connect\u00e9s directement \u00e0 Internet, ils \u00e9mettaient de l\u2019information dans un protocole sp\u00e9cifique \u00e0 destination d\u2019une passerelle qui elle avait pour r\u00f4le de centraliser les donn\u00e9es et de les transmettre via Internet \u00e0 un serveur de traitement.<\/span><\/p>\n<h2>Nouveaux usages et nouveaux besoins<\/h2>\n<p>L\u2019identification de ces objets est alors tr\u00e8s sommaire, allant de la simple d\u00e9claration d\u2019adresse MAC jusqu\u2019\u00e0 l\u2019utilisation d\u2019une cl\u00e9 de chiffrement des \u00e9changes pour les installations les plus sophistiqu\u00e9es.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4845 alignright\" title=\"des objets et des hommes\" src=\"http:\/\/www.solucominsight.fr\/wp-content\/uploads\/2014\/01\/des-objets-et-des-hommes.png\" alt=\"\" width=\"343\" height=\"241\" \/><\/p>\n<p>Les objets connect\u00e9s sont maintenant non seulement \u00e9metteurs de donn\u00e9es de plus en plus complexes mais \u00e9galement destinataires de commandes et d\u2019action \u00e0 r\u00e9aliser, de correctifs et patches de s\u00e9curit\u00e9, etc.<\/p>\n<p>Dernier cas d\u2019usage classique \u00e0 la mode\u00a0: la voiture connect\u00e9e informe directement le constructeur ou le concessionnaire qu\u2019un sous-composant est en mauvaise sant\u00e9 ou qu\u2019une r\u00e9vision est n\u00e9cessaire.<\/p>\n<p>Ces objets doivent pouvoir \u00eatre joints depuis n\u2019importe o\u00f9 (et ne plus \u00eatre masqu\u00e9s par une passerelle) et par ailleurs, les capacit\u00e9s d\u2019attaques cybercriminelles ayant fortement augment\u00e9s ces derni\u00e8res ann\u00e9es, la s\u00e9curit\u00e9 des \u00e9changes et l\u2019authentification pr\u00e9alable des objets est devenu un pr\u00e9requis. Et nous voil\u00e0 donc avec des milliers d\u2019objets disposant d\u2019une identit\u00e9\u00a0!<\/p>\n<div>\n<h2>Challenges<\/h2>\n<p>Nous sommes maintenant face \u00e0 des millions d\u2019identit\u00e9s pour ne pas dire des milliards d\u2019identit\u00e9s \u00e0 g\u00e9rer. Et soyons honn\u00eates un instant\u00a0: pas un seul syst\u00e8me de gestion des identit\u00e9s traditionnel ne sait traiter une telle volum\u00e9trie. C\u2019est bien une toute nouvelle fa\u00e7on d\u2019approcher la probl\u00e9matique de l\u2019identit\u00e9 qui s\u2019impose\u00a0:<\/p>\n<ul>\n<li>Le cycle de vie de ces identit\u00e9s inclus d\u00e9sormais des notions comme la revente, le pr\u00eat, le partage entre plusieurs utilisateurs, etc. Il faut donc adapter leur mod\u00e8le de relations avec leur environnement\u00a0: utilisateur(s), entreprise, autres objets connect\u00e9s, etc.<\/li>\n<li>La s\u00e9curit\u00e9 passe par des moyens d\u2019authentification \u00e0 l\u2019\u00e9tat de l\u2019art mais \u00e9galement par des m\u00e9canismes de mise \u00e0 jour robustes. Et il ne s\u2019agit pas simplement de bien prot\u00e9ger l\u2019objet lui-m\u00eame, il faut \u00e9galement s\u00e9curiser les services qui les pilotent. Vous ne voudriez pas que votre brosse \u00e0 dents change subitement et de mani\u00e8re incontr\u00f4l\u00e9e sa vitesse de rotation n\u2019est-ce pas\u00a0?<\/li>\n<\/ul>\n<p>Les outils de gestion d\u2019identit\u00e9s traditionnels vont donc devoir \u00e9voluer tr\u00e8s rapidement pour s\u2019adapter \u00e0 ces nouvelles identit\u00e9s, ma\u00eetriser leur imposante volum\u00e9trie et traiter des cas d\u2019usage tr\u00e8s innovants.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nous assistons en ce moment m\u00eame \u00e0 un virage majeur dans la gestion des identit\u00e9s. Traditionnellement, les identit\u00e9s g\u00e9r\u00e9es par l\u2019entreprise \u00e9taient des utilisateurs internes du SI de l\u2019entreprise\u00a0: employ\u00e9s et prestataires. Quelques centaines ou milliers d\u2019utilisateurs dont il fallait&#8230;<\/p>\n","protected":false},"author":81,"featured_media":4843,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3228,32],"tags":[789,145,3305,1709,3301,146],"coauthors":[905],"class_list":["post-4840","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-iot-smart-products","category-marketing-relation-client","tag-gestion-des-identites","tag-iam","tag-identity-access-management","tag-iot","tag-iot-consumer-goods","tag-systeme-dinformation"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Des objets et des hommes<\/title>\n<meta name=\"description\" content=\"Nous assistons en ce moment m\u00eame \u00e0 un virage majeur dans la gestion des identit\u00e9s. Traditionnellement, les identit\u00e9s g\u00e9r\u00e9es par l\u2019entreprise \u00e9taient des utilisateurs internes du SI de l\u2019entreprise : employ\u00e9s et prestataires. Quelques centaines ou milliers d\u2019utilisateurs dont il fallait ma\u00eetriser le cycle de vie et les comptes dans le syst\u00e8me d\u2019information.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Des objets et des hommes\" \/>\n<meta property=\"og:description\" content=\"Nous assistons en ce moment m\u00eame \u00e0 un virage majeur dans la gestion des identit\u00e9s. Traditionnellement, les identit\u00e9s g\u00e9r\u00e9es par l\u2019entreprise \u00e9taient des utilisateurs internes du SI de l\u2019entreprise : employ\u00e9s et prestataires. Quelques centaines ou milliers d\u2019utilisateurs dont il fallait ma\u00eetriser le cycle de vie et les comptes dans le syst\u00e8me d\u2019information.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2014-01-09T12:32:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-31T10:25:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/01\/Fotolia_49093452_Subscription_Monthly_XL.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"3232\" \/>\n\t<meta property=\"og:image:height\" content=\"2592\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bertrand Carlier\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bertrand Carlier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/\"},\"author\":{\"name\":\"Bertrand Carlier\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/47ccd9b6a5366b0cf6b1d1e9057ae6de\"},\"headline\":\"Des objets et des hommes\",\"datePublished\":\"2014-01-09T12:32:49+00:00\",\"dateModified\":\"2019-12-31T10:25:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/\"},\"wordCount\":918,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/01\/Fotolia_49093452_Subscription_Monthly_XL.jpg\",\"keywords\":[\"gestion des identit\u00e9s\",\"IAM\",\"identity &amp; access management\",\"IoT\",\"IoT &amp; consumer goods\",\"syst\u00e8me d'information\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"IoT &amp; smart products\",\"M\u00e9tiers - Marketing et relation client\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/\",\"name\":\"Des objets et des hommes\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/01\/Fotolia_49093452_Subscription_Monthly_XL.jpg\",\"datePublished\":\"2014-01-09T12:32:49+00:00\",\"dateModified\":\"2019-12-31T10:25:33+00:00\",\"description\":\"Nous assistons en ce moment m\u00eame \u00e0 un virage majeur dans la gestion des identit\u00e9s. Traditionnellement, les identit\u00e9s g\u00e9r\u00e9es par l\u2019entreprise \u00e9taient des utilisateurs internes du SI de l\u2019entreprise : employ\u00e9s et prestataires. Quelques centaines ou milliers d\u2019utilisateurs dont il fallait ma\u00eetriser le cycle de vie et les comptes dans le syst\u00e8me d\u2019information.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/01\/Fotolia_49093452_Subscription_Monthly_XL.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/01\/Fotolia_49093452_Subscription_Monthly_XL.jpg\",\"width\":3232,\"height\":2592},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Des objets et des hommes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/47ccd9b6a5366b0cf6b1d1e9057ae6de\",\"name\":\"Bertrand Carlier\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/bertrand-carlier_\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Des objets et des hommes","description":"Nous assistons en ce moment m\u00eame \u00e0 un virage majeur dans la gestion des identit\u00e9s. Traditionnellement, les identit\u00e9s g\u00e9r\u00e9es par l\u2019entreprise \u00e9taient des utilisateurs internes du SI de l\u2019entreprise : employ\u00e9s et prestataires. Quelques centaines ou milliers d\u2019utilisateurs dont il fallait ma\u00eetriser le cycle de vie et les comptes dans le syst\u00e8me d\u2019information.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/","og_locale":"en_US","og_type":"article","og_title":"Des objets et des hommes","og_description":"Nous assistons en ce moment m\u00eame \u00e0 un virage majeur dans la gestion des identit\u00e9s. Traditionnellement, les identit\u00e9s g\u00e9r\u00e9es par l\u2019entreprise \u00e9taient des utilisateurs internes du SI de l\u2019entreprise : employ\u00e9s et prestataires. Quelques centaines ou milliers d\u2019utilisateurs dont il fallait ma\u00eetriser le cycle de vie et les comptes dans le syst\u00e8me d\u2019information.","og_url":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/","og_site_name":"RiskInsight","article_published_time":"2014-01-09T12:32:49+00:00","article_modified_time":"2019-12-31T10:25:33+00:00","og_image":[{"width":3232,"height":2592,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/01\/Fotolia_49093452_Subscription_Monthly_XL.jpg","type":"image\/jpeg"}],"author":"Bertrand Carlier","twitter_misc":{"Written by":"Bertrand Carlier","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/"},"author":{"name":"Bertrand Carlier","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/47ccd9b6a5366b0cf6b1d1e9057ae6de"},"headline":"Des objets et des hommes","datePublished":"2014-01-09T12:32:49+00:00","dateModified":"2019-12-31T10:25:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/"},"wordCount":918,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/01\/Fotolia_49093452_Subscription_Monthly_XL.jpg","keywords":["gestion des identit\u00e9s","IAM","identity &amp; access management","IoT","IoT &amp; consumer goods","syst\u00e8me d'information"],"articleSection":["Cybersecurity &amp; Digital Trust","IoT &amp; smart products","M\u00e9tiers - Marketing et relation client"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/","url":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/","name":"Des objets et des hommes","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/01\/Fotolia_49093452_Subscription_Monthly_XL.jpg","datePublished":"2014-01-09T12:32:49+00:00","dateModified":"2019-12-31T10:25:33+00:00","description":"Nous assistons en ce moment m\u00eame \u00e0 un virage majeur dans la gestion des identit\u00e9s. Traditionnellement, les identit\u00e9s g\u00e9r\u00e9es par l\u2019entreprise \u00e9taient des utilisateurs internes du SI de l\u2019entreprise : employ\u00e9s et prestataires. Quelques centaines ou milliers d\u2019utilisateurs dont il fallait ma\u00eetriser le cycle de vie et les comptes dans le syst\u00e8me d\u2019information.","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/01\/Fotolia_49093452_Subscription_Monthly_XL.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/01\/Fotolia_49093452_Subscription_Monthly_XL.jpg","width":3232,"height":2592},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/01\/des-objets-et-des-hommes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Des objets et des hommes"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/47ccd9b6a5366b0cf6b1d1e9057ae6de","name":"Bertrand Carlier","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/bertrand-carlier_\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/4840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=4840"}],"version-history":[{"count":17,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/4840\/revisions"}],"predecessor-version":[{"id":8130,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/4840\/revisions\/8130"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/4843"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=4840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=4840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=4840"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=4840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}