<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>identity &amp; access governance - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/identity-access-governance/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/identity-access-governance/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 03 Jan 2020 08:20:37 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>identity &amp; access governance - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/identity-access-governance/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 25 Jun 2018 17:02:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authorisation]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10958/</guid>

					<description><![CDATA[<p>Comme nous avons pu le voir dans un précédent article, se pencher sérieusement sur le sujet des « habilitations » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les risques de fraude...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous avons pu le voir dans un <u><a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">précédent article</a></u>, se pencher sérieusement sur le sujet des « <em>habilitations</em> » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les <em>risques de fraude et d’erreur humaine</em>, et contribuer à la <em>mise en conformité</em> de l’entreprise.</p>
<p>Nous avons proposé <em>5 facteurs clés de succès</em> pour mener un projet de mise sous contrôle des risques liés aux habilitations des ERP :</p>
<figure id="post-10967 media-10967" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-10967 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png" alt="" width="1477" height="807" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-71x39.png 71w" sizes="(max-width: 1477px) 100vw, 1477px" /></figure>
<p style="text-align: center;"><em>Les deux premiers facteurs clés de succès ont été vus dans le précédent article ; les trois derniers sont détaillés ci-après.</em></p>
<h2>3. Industrialiser le déploiement</h2>
<p>Services, filières, entités géographiques ou légales… la remédiation des risques sur les habilitations nécessite de passer en revue les comptes utilisateurs de différents – et souvent nombreux – périmètres. Afin de tenir les plannings, de limiter la charge de travail, mais également de rassurer les contributeurs locaux, il est préférable « d’industrialiser » au maximum le déploiement. Cela passe notamment par :</p>
<ul>
<li>la définition et la communication d’une méthodologie d’analyse et de remédiation des risques ;</li>
<li>la mise en place d’outils de pilotage ;</li>
<li>la mise en place d’outils d’analyse plus ou moins automatisés pour faire face à la volumétrie ;</li>
<li>la formalisation de supports d’ateliers et de restitution ;</li>
<li>la documentation de la méthodologie et de l’outil pour former les utilisateurs.</li>
</ul>
<p>Tous les documents produits dans ce cadre constitueront le <em>« kit » de déploiement</em> utilisé par le projet sur les différents périmètres, et qui pourra également servir après le projet.</p>
<figure id="post-10965 media-10965" class="align-none"><img decoding="async" class="aligncenter wp-image-10965 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png" alt="" width="1526" height="563" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png 1526w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-768x283.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-71x26.png 71w" sizes="(max-width: 1526px) 100vw, 1526px" /></figure>
<p style="text-align: center;"><em>« Kit » de déploiement d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>La méthodologie de déploiement va nécessairement s’articuler autour des activités suivantes, à reproduire pour chaque périmètre :</p>
<ul>
<li>Analyse des risques et définition d’indicateurs.</li>
<li>Ateliers de remédiation des risques portés par les utilisateurs.</li>
<li>Validation et exécution des plans de remédiation.</li>
<li>Formation et accompagnement à la montée en compétence.</li>
</ul>
<p>Cette méthodologie doit néanmoins s’adapter à l’organisation de l’entreprise et aux moyens de chaque entité : effectifs, déclinaisons locales des processus métiers, maturité dans la gestion des risques et des habilitations…</p>
<p>En particulier, il s’agira de mobiliser des sachants locaux aussi bien sur le volet technique des habilitations (correspondants habilitations, responsables applicatifs, responsables sécurité) que sur le volet métier des processus (représentants métiers, responsables de processus, contrôleurs internes, managers d’équipe…). À ce titre, <em>la contribution attendue de leur part</em> et la charge qu’ils devront y consacrer devra être annoncée le plus tôt possible et rester « raisonnable ». Le management local devra donc être impliqué pour garantir la mobilisation des contributeurs et aider dans la prise de décisions.</p>
<p>Lors des ateliers de remédiation, les contributeurs participeront notamment à l’analyse des risques portés par les utilisateurs et seront amenés à étudier différentes stratégies de remédiation telles que celles-ci :</p>
<figure id="post-10963 media-10963" class="align-none"><img decoding="async" class="wp-image-10963 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png" alt="" width="1521" height="841" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png 1521w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-768x425.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-71x39.png 71w" sizes="(max-width: 1521px) 100vw, 1521px" /></figure>
<p style="text-align: center;"><em>Stratégies à considérer dans un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Il est bien entendu préférable de <em>valider cette méthodologie sur un</em> <em>périmètre pilote</em>, d’une volumétrie limitée tout en restant représentatif de l’entreprise. Suivant le contexte, il peut être plus stratégique de choisir un périmètre a priori « favorable » au projet, ou bien au contraire un périmètre qui demandera de toute façon plus d’accompagnement. Les leçons apprises dans le cadre du pilote permettront d’ajuster la méthodologie et l’outillage qui l’accompagne avant la phase de déploiement généralisé.</p>
<p>&nbsp;</p>
<h2>4. Bien s’outiller</h2>
<p>Les outils mis en place doivent aider à mener à bien la phase projet, mais aussi et surtout être utilisés dans la durée en support de la méthodologie,<strong> <em>les deux fonctionnant de concert</em></strong>.</p>
<p>Bien s’outiller, c’est déjà <em>être au clair quant aux contrôles à réaliser a priori </em>(au moment de la demande d’une nouvelle habilitation) <em>et aux contrôles à réaliser a posteriori</em> (une fois que les habilitations ont été données). Avoir beaucoup de contrôles a priori peut certes aider à prévenir plus de risques, mais l’efficacité opérationnelle peut aussi en pâtir (délais, difficultés dans le traitement des demandes), d’où l’intérêt de trouver le bon équilibre.</p>
<p>D’un point de vue fonctionnel, il s’agit d’être en mesure de réaliser plusieurs familles de contrôles typiques pour un tel projet, à savoir :</p>
<ul>
<li><strong>Contrôles sur la qualité des données :</strong> complétude et cohérence des données, respect des nomenclatures…</li>
<li><strong>Contrôles sur des règles de sécurité IT :</strong> comptes orphelins, dormants et administrateurs, permissions temporaires ou rémanentes, comptes IT avec des permissions métier et réciproquement…</li>
<li><strong>Contrôles sur des règles métier / conformité :</strong> écarts entre la fonction et les permissions, écarts de permissions entre les membres d’une même équipe, infractions aux règles de séparation des tâches, accès en dehors du périmètre de responsabilité…</li>
<li><strong>Contrôles sur les usages et le comportement :</strong> usages excessifs ou inhabituels, comportements suspects, scénarios de fraude typiques…</li>
</ul>
<figure id="post-10961 media-10961" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-10961 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png" alt="" width="1593" height="792" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-384x191.png 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-768x382.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-71x35.png 71w" sizes="auto, (max-width: 1593px) 100vw, 1593px" /></figure>
<p style="text-align: center;"><em>Familles de contrôles typiques pour un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Bien s’outiller, c’est aussi <em>prioriser et</em> <em>automatiser les contrôles qui en valent le coup</em>. Le retour sur investissement doit être évalué au regard de la pertinence de chaque contrôle dans le contexte de l’entreprise (le contrôle ne coûte-t-il pas plus cher que l’impact du risque qu’il est censé couvrir ?) et du gain potentiel lié à l’automatisation (combien économise-t-on par rapport à une réalisation manuelle ?).</p>
<p>La volumétrie et la complexité des modèles d’habilitation des ERP imposent le recours à des outils adaptés : il n’est en effet pas étonnant de voir par exemple des systèmes SAP avec plusieurs milliers de rôles et plus d’une centaine de milliers de permissions fines (transactions et objets d’autorisation).</p>
<p>Les besoins se retrouvent à la croisée de plusieurs marchés logiciels particulièrement dynamiques en ce moment et aux frontières assez poreuses : « Gestion des identités et des accès », « Contrôle continu », « Outils de Gouvernance-Risque-Conformité spécialisés sur un ERP donné »… L’approche, la maturité, la couverture fonctionnelle et le mode de <em>delivery</em> (sur site ou cloud/SaaS) peuvent ainsi varier sensiblement d’un produit à l’autre.</p>
<p>Lors du choix de l’outil, il s’agira de considérer attentivement les éléments suivants :</p>
<ul>
<li><strong>L’ergonomie et la facilité d’utilisation</strong> – une fois le projet terminé, les utilisateurs de l’outil seront majoritairement « Métier » et peu « IT ».</li>
<li><strong>Les possibilités de personnalisation</strong> – pour que l’outil vienne véritablement en support de la méthodologie (vocabulaire et écrans, règles et contrôles, tableaux de bord et rapports spécifiques à l’entreprise…).</li>
<li><strong>Le référentiel des contrôles</strong> déjà préconfigurés pour l’ERP de l’entreprise – généralement basés sur des bonnes pratiques.</li>
<li><strong>La capacité à réaliser des</strong> <strong>contrôles sur d’autres applications et entre applications</strong> – dans une logique moyen terme pour l’entreprise.</li>
<li><strong>Les fonctionnalités d’aide à l’analyse et à la décision</strong> – mise en évidence des anomalies, simulation de changements sur les habilitations, analyses approfondies et suggestions de remédiations…</li>
</ul>
<p>Bien que les outils soient généralement peu « intrusifs » vis-à-vis des applications, il s’agira tout de même d’automatiser et de fiabiliser le transfert des données depuis l’ERP et les autres référentiels éventuels. Les équipes IT concernées devront donc être sollicitées également.</p>
<p>&nbsp;</p>
<h2>5. S’inscrire dans la durée</h2>
<p>Un tel projet n’a de sens que s’il permet de maîtriser efficacement et dans la durée les risques liés aux habilitations. Il s’agit en effet d’éviter que les risques couverts en phase projet ne soient de nouveau présents quelques temps plus tard.</p>
<p>Pour favoriser l’appropriation de la méthodologie et des outils mis en place, il est indispensable d’<em>investir dès le début et tout au long du projet dans la conduite du changement</em> : réunions et lettres d’information régulières, séances de formation et de <em>coaching</em>, documentation et tutoriels… On préfèrera diversifier les canaux et supports d’échange afin de toucher un maximum de personnes sans donner l’impression de les sursolliciter.</p>
<p>Il convient par ailleurs d’aider les futurs responsables des risques liés aux habilitations à inscrire les nouveaux contrôles dans leurs activités récurrentes. On peut ainsi définir à quelles fréquences les contrôles plus ou moins avancés doivent être réalisés, quels sont les objectifs à atteindre ou les seuils de risques à ne pas dépasser. <em>Ces objectifs se doivent d’être réalistes et progressifs</em> : « Visons loin mais jalonnons court. »</p>
<p>Dans une logique de « communauté », il est important de favoriser les échanges entre responsables des différents périmètres afin qu’ils partagent leurs retours d’expérience et leurs bonnes pratiques. Il peut également être intéressant de créer une émulation saine entre les différents périmètres, voire même d’organiser de petits challenges. On veillera néanmoins dans un premier temps à valoriser plus la progression que l’atteinte d’un objectif chiffré donné, les différents périmètres n’ayant probablement pas tous la même situation de départ ni les mêmes moyens.</p>
<p>Enfin, il convient de <em>mettre en place le mode « nominal »</em>, garantissant que les risques liés aux habilitations restent sous contrôle une fois le projet terminé. Cela passe notamment par :</p>
<ul>
<li>la nomination d’un référent de la méthodologie et de l’outil de contrôle des habilitations ;</li>
<li>la montée en compétence des équipes techniques pour assurer le maintien en condition opérationnelle des outils et assurer l’évolution des rapports et des contrôles lorsque nécessaire ;</li>
<li>la documentation et la capitalisation des connaissances acquises durant la phase projet.</li>
</ul>
<p>La définition d’une feuille de route pour l’extension ultérieure du périmètre est également à envisager, afin de mettre sous contrôle de nouveaux processus, risques, applications, populations…</p>
<figure id="post-10959 media-10959" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10959" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png" alt="" width="400" height="262" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png 1023w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-768x503.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-60x39.png 60w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<p style="text-align: center;"><em>Inscrire dans la durée la maîtrise des risques liés aux habilitations d’un ERP</em></p>
<p>&nbsp;</p>
<h2>En conclusion, c’est possible !</h2>
<p>Comme nous venons de le voir au travers de ces deux articles, maîtriser les risques liés aux habilitations d’un ERP nécessite de mener plusieurs chantiers importants, de la mise en place de l’outillage à la conduite d’ateliers avec les métiers, en passant par la formation et la conduite du changement.</p>
<p>Mais avec de la méthode et les bons contributeurs IT et Métiers embarqués dans le projet, rien d’impossible ! Des résultats tangibles peuvent être obtenus dans un délai raisonnable et initier une dynamique d’entreprise pour retrouver la maîtrise des habilitations sur l’ensemble du SI. Les facteurs clés de succès présentés ici sont en effet tout à fait applicables à des applications autres que les ERP.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 14 May 2018 20:18:20 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authorisation]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10737/</guid>

					<description><![CDATA[<p>Les ERP (Enterprise Resource Planning), ou Progiciels de gestion intégrée en français, supportent les processus et flux métiers les plus critiques des entreprises. À ce titre, ils sont intrinsèquement porteurs de nombreux risques, aux premiers rangs desquels la fraude interne...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les ERP (Enterprise Resource Planning), ou Progiciels de gestion intégrée en français, supportent les processus et flux métiers les plus critiques des entreprises. À ce titre, ils sont intrinsèquement porteurs de nombreux risques, aux premiers rangs desquels <strong>la fraude interne</strong> et les <strong>erreurs humaines</strong>.</em></p>
<p>Les commissaires aux comptes, les contrôleurs internes et les auditeurs ne s’y sont d’ailleurs pas trompés, augmentant la pression depuis plusieurs années pour mettre ces risques sous contrôle et s’assurer de <strong>la conformité </strong>avec les règlementations afférentes.</p>
<figure id="post-10739 media-10739" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10739" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1.png" alt="" width="854" height="554" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-768x498.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-60x39.png 60w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p style="text-align: center;"><em>Les enjeux de la mise sous contrôle des habilitations d’un ERP</em></p>
<p>Il convient dès lors de se pencher sérieusement sur le sujet des « <strong>habilitations </strong>» (appelées également droits, permissions, rôles ou encore profils d’accès). C’est en effet grâce aux habilitations qui leur sont octroyées sur les ERP que les utilisateurs peuvent réaliser une grande partie de leurs activités, qu’elles soient légitimes ou non. Donner les bonnes habilitations, aux bonnes personnes, au bon moment, doit donc permettre de réduire significativement les risques évoqués précédemment.</p>
<p><strong>Au travers de deux articles, nous présentons notre vision du sujet et partageons des bonnes pratiques éprouvées permettant de mettre sous contrôle les risques liés aux habilitations des ERP.</strong></p>
<h2><strong>Une maîtrise toute relative des habilitations sur les ERP<br />
</strong></h2>
<p>L’écosystème des ERP se révèle relativement complexe et les entreprises dépensent généralement beaucoup de temps et d’énergie pour leur mise en place. <strong>Pourtant, le volet « gestion des identités et des habilitations » est bien souvent traité <em>a minima</em></strong><em>. </em>Au fil du temps, cela se traduit par une dégradation du niveau de maîtrise et de sécurité :</p>
<ul>
<li>Comptes obsolètes, génériques ou partagés qui s’accumulent.</li>
<li>Nombre de rôles qui explose.</li>
<li>Non-respect du principe de moindre privilège.</li>
<li>Combinaisons toxiques de droits (infractions à la séparation des tâches, <em>Segregation of Duties</em> en anglais), etc.</li>
</ul>
<p>Autant de facteurs qui tendent à augmenter l’exposition aux risques évoqués plus haut.</p>
<p>Ainsi, rares sont les entreprises pouvant se targuer d’avoir la pleine maîtrise des identités et des habilitations sur leurs ERP. Pour s’en convaincre, les <strong>quelques questions symptomatiques </strong>ci-dessous peuvent aider à évaluer sa propre maturité sur le sujet :</p>
<ul>
<li>Combien de comptes ne peuvent pas être rattachés à une personne physique (comptes génériques, comptes non réconciliés avec les référentiels RH ou Active Directory…) ?</li>
<li>Combien d’utilisateurs peuvent changer les droits d’accès d’autres utilisateurs ?</li>
<li>Combien d’utilisateurs disposent de profils à forts privilèges (tels que « SAP_ALL» et « SAP_NEW » dans SAP ECC) ? Parmi ceux-ci, combien sont réellement légitimes ?</li>
<li>Combien d’utilisateurs peuvent changer les données de base fournisseurs ?</li>
<li>En moyenne, combien de rôles sont affectés aux utilisateurs ? Plutôt 2 ou 3 rôles par utilisateur, ou bien la dizaine de rôles est-elle régulièrement dépassée ?</li>
<li>Combien de rôles IT sont affectés à des utilisateurs métiers… et inversement ?</li>
<li>Combien de rôles donnent en réalité plus de droits que ceux prévus théoriquement (rôles supposés en lecture mais donnant des droits en écriture, rôles avec périmètres plus larges que prévu, etc.) ?</li>
</ul>
<h2><strong>Comment s&rsquo;y prendre ?<br />
</strong></h2>
<p>Maintenant que le constat est posé, que faire ? Surtout ne pas s’avouer vaincu ni se décourager face au chantier en apparence titanesque qui s’annonce ! Améliorer la situation et remettre les risques liés aux habilitations sous contrôle, c’est possible. Il faut pour cela, outre s’en donner les moyens évidemment, respecter quelques facteurs clés de succès déterminants détaillés ci-après.</p>
<figure id="post-10743 media-10743" class="align-center">
<figure id="post-10743 media-10743" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10743" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2.png" alt="" width="1176" height="642" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2.png 1176w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-768x419.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-71x39.png 71w" sizes="auto, (max-width: 1176px) 100vw, 1176px" /></figure>
</figure>
<p style="text-align: center;"><em>Facteurs clés de succès d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<h2><strong>1. Piloter de façon rapprochée<br />
</strong></h2>
<p>Dans un tel projet, il ne faut bien évidemment pas chercher à tout traiter tout de suite. Il s’agit donc de <strong>cibler stratégiquement des « périmètres »</strong> qui permettront de montrer des résultats significatifs dans un délai raisonnable. Il peut s’agir par exemple d’une application clé ou d’un module central de l’ERP, d’un processus particulièrement mis en lumière lors d’un récent audit, ou encore d’une série de risques déjà identifiés comme critiques dans le référentiel d’entreprise. <strong>L’analyse des données réelles,</strong> extraites des systèmes ERP, peut s’avérer d’une grande aide quant à la priorisation et la justification de cette priorisation.</p>
<p>En termes de démarche, le projet doit nécessairement prendre en compte 3 volets :</p>
<ul>
<li>L’analyse et la mise sous contrôle des risques liés aux habilitations, cœur du projet.</li>
<li>La mise en place d’une solution technique, en support de la méthodologie.</li>
<li>Le pilotage et la conduite du changement, indispensables pour la bonne réussite d’un tel projet.</li>
</ul>
<p>Il est important de <strong>cadencer ce projet avec des jalons réguliers</strong> sur chacun des trois volets et durant chaque phase du projet :</p>
<ul>
<li>La phase de préparation, qui comprend le cadrage à proprement parler, la mise en place de l’outillage et la préparation des prérequis.</li>
<li>La phase de déploiement, dite <em>Get-clean</em>, qui vise à mettre sous contrôle les risques à date : validation de la démarche sur un pilote, déploiement généralisé et adaptation de l’outillage en fonction des retours.</li>
<li>Le mode nominal, dit <em>Stay-clean</em>, qui prend la suite du projet mais doit se préparer pendant celui-ci, afin d’assurer la maîtrise des risques dans la durée.</li>
</ul>
<figure id="post-10745 media-10745" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10745" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3.png" alt="" width="1426" height="558" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-768x301.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-71x28.png 71w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></figure>
<p style="text-align: center;"><em>Démarche type d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Il sera impératif de <strong>suivre de près</strong> les actions des différents contributeurs et décisionnaires, et plus globalement la bonne atteinte des engagements pris pour chaque étape. Ces engagements pourront se matérialiser par des résultats aussi bien quantitatifs (réduction de X% du nombre de risques critiques, pas plus de 5 risques par utilisateur désormais…) que qualitatifs (évolution des processus ou des contrôles compensatoires). Il s’agira dès lors d’être en capacité de <strong>mesurer et de valoriser ces résultats auprès des sponsors </strong>du projet et des représentants métiers.</p>
<h2><strong>2. Préparer le terrain</strong></h2>
<p>Les aspects techniques et métiers sont étroitement liés dans les projets qui ont trait aux habilitations, et encore davantage dans le cas des ERP. Il est donc nécessaire de trouver dès le début<strong> les bons sponsors </strong>pour le projet, à la fois côté Sécurité ou IT et côté Métier ou Contrôle Interne par exemple.</p>
<p>Il pourra par ailleurs être nécessaire de solliciter de nombreux acteurs : correspondants habilitations, responsables sécurité, représentants métiers, responsables de processus, managers d’équipe, contrôleurs internes, etc. La coordination va s’avérer essentielle tout au long du projet et il faudra dès le début <strong>embarquer et mobiliser</strong> les futurs contributeurs et personnes concernées par le projet en leur partageant les enjeux, les objectifs et la démarche. <strong>L’approche se doit d’être « bienveillante »</strong> : il ne s’agit pas de stigmatiser une situation, des comportements, ou un périmètre par rapport à un autre, mais bien de faire progresser l’entreprise et les collaborateurs dans la maîtrise des risques.</p>
<p>La phase de préparation va consister dans un premier temps à<strong> recueillir les différents entrants </strong>nécessaires au projet, et particulièrement tout ce qui permettra de réaliser une première analyse des données : informations organisationnelles sur les utilisateurs (département, métier…), habilitations, journaux d’accès, référentiels de contrôle, matrice de séparation des tâches, etc. Sur ce dernier point en particulier, des ateliers sont certainement à prévoir pour compléter cette matrice et la « traduire » en permissions techniques afin d’automatiser les contrôles dans un outil.</p>
<p>Il s’agira par ailleurs de définir les indicateurs, tableaux de bord et rapports qui seront utilisés à la fois pendant la phase projet mais également dans la durée par les personnes en charge du contrôle continu.</p>
<p>Un autre point important durant cette phase de préparation sera de <strong>mettre en qualité les données.</strong> Ce prérequis se révèlera d’autant plus indispensable que le niveau de maturité de l’entreprise en termes de gestion des identités et des habilitations sera faible. La mise en qualité porte non seulement sur les comptes utilisateurs, mais également et surtout sur le modèle d’habilitation de l’ERP. En effet, si les rôles ou les profils d’accès sont eux-mêmes porteurs de risques (en termes de séparation des tâches notamment), il faudra y remédier avant de s’attaquer aux risques individuels portés par les utilisateurs.</p>
<figure id="post-10749 media-10749" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10749" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4.png" alt="" width="1178" height="644" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4.png 1178w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-349x191.png 349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-71x39.png 71w" sizes="auto, (max-width: 1178px) 100vw, 1178px" /></figure>
<p style="text-align: center;"><em>Exemples de prérequis pour un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p><em>Nous venons de voir les deux premiers facteurs clés de succès pour mener à bien un projet de remédiation des risques liés aux habilitations d’un ERP, à savoir piloter de façon rapprochée et préparer le terrain. Les trois facteurs clés suivants seront détaillés dans un second article, à venir très prochainement.</em></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identity and Acces Governance : tour d&#8217;horizon des approches projet</title>
		<link>https://www.riskinsight-wavestone.com/2014/12/identity-acces-governance-tour-dhorizon-des-approches-projet-2/</link>
		
		<dc:creator><![CDATA[Patrick Marache]]></dc:creator>
		<pubDate>Mon, 08 Dec 2014 08:07:20 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAG]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6734</guid>

					<description><![CDATA[<p>Pour tirer le meilleur parti de l’IAG, il convient d’adapter l’approche projet au contexte. Pour simplifier, nous pouvons définir 4 approches-types, selon l’objectif visé (maîtrise des risques ou efficacité opérationnelle) et le référentiel de comparaison retenu (règles prédéfinies ou pratiques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/identity-acces-governance-tour-dhorizon-des-approches-projet-2/">Identity and Acces Governance : tour d&rsquo;horizon des approches projet</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Pour tirer le meilleur parti de l’IAG, il convient d’adapter l’approche projet au contexte. Pour simplifier, nous pouvons définir 4 approches-types, selon l’objectif visé (maîtrise des risques ou efficacité opérationnelle) et le référentiel de comparaison retenu (règles prédéfinies ou pratiques constatées). Bien évidemment, les projets d’IAG mélangent souvent plusieurs de ces approches-types. Encore faut-il ne pas perdre de vue les objectifs initiaux. Réalisons un tour d’horizon de ces différentes approches.</em></p>
<h2>L’approche « mise sous contrôle de l’existant »</h2>
<p>Cette approche vise à vérifier l’efficacité opérationnelle de l’IAM par rapport aux règles prédéfinies (format des identifiants, nomenclatures des comptes, droits réels&#8230;).</p>
<p>C’est une démarche de mise en qualité des données. Elle consiste à comparer les données réelles d’une part (comptes dans les applications&#8230;) et les référentiels qui régissent l’IAM (liste des demandes d’habilitations&#8230;).</p>
<p>Pour les organisations ne disposant pas de service IAM, cette approche permet de s’assurer de la bonne réalisation des opérations manuelles. Elle permet de détecter et de corriger les éventuels biais survenus au cours du temps : erreur de saisie dans le nom d’un utilisateur, erreur dans l’attribution d’un droit, non-suppression d’un compte en cas de départ&#8230;</p>
<p>Pour les organisations possédant des outils IAM, elle permet de s’assurer du bon fonctionnement de ce dernier. Elle sera notamment d’une aide précieuse lors des investigations en cas de dysfonctionnement ou de plainte d’un utilisateur. En effet, l’IAG conserve l’historique des identités et des droits. Elle permet donc d’identifier immédiatement si une identité a été modifiée, pour quelles raisons et quelles en sont les conséquences.</p>
<p>Enfin, cette approche de l’IAG permettra de s’assurer de la bonne prise en compte des  événements non-standard (rachat de société et fusion des bases d’identités&#8230;) traités dans l’IAM via batch technique et souvent dépourvus de contrôles.</p>
<h2>L’approche par les risques</h2>
<p>Cette approche vise à donner de la visibilité sur les droits sensibles et à s’assurer du respect des règles de maîtrise des risques liées aux habilitations.</p>
<p>C’est une approche qui peut être conduite que l’on dispose ou non d’une solution d’IAM conventionnelle.Elle consiste à consolider les droits réels des applications sensibles pour pouvoir les comparer aux règles de l’entreprise.</p>
<p>Plusieurs actions sont ensuite envisageables : suppression des droits suspects, demande de dérogation temporaire, re-certification des droits à risques. Ou encore, si la règle s’avère inapplicable, adaptation de celle-ci et des moyens de mitigation associés.</p>
<p>Un point remarquable est que l’IAG s’inscrit dans une démarche d’audit, a posteriori de la demande d’habilitation. Cela permet de grandement simplifier les processus d’approbation et de certification ainsi que les workflows de gestion des demandes ; les cas d’exception pourront alors être détectés et instruits dans une démarche d’audit et de révision de droits.</p>
<p>Enfin, selon son contexte, une organisation devra choisir où porter son effort. Sur le  stock, c’est à dire sur la mise en conformité des droits déjà attribués. Ou sur le flux, c’est à dire sur les nouvelles attributions de droits sensibles. En effet, l’IAG conservant les historiques des droits, elle pourra quotidiennement identifier les nouvelles attributions de droits et déclencher les processus ad hoc.</p>
<p>Une approche par le flux, si elle ne permet pas de traiter l’existant déjà attribué, s’avère beaucoup plus simple à conduire : les demandes sont récentes, les approbateurs présents&#8230; Il est donc aisé de comprendre le contexte et les raisons ayant conduit à la demande. Elle pourra également constituer un premier palier quick-win du projet IAG.</p>
<h2>L’approche par la justification et la prise de conscience</h2>
<p>Si cette approche vise également à améliorer la maîtrise des risques, elle adopte une démarche plus douce.</p>
<p>En effet, parfois, l’application stricte des règles de contrôle et de séparation des tâches s’avère délicate : parce qu’il est convenu d’une application « souple », ou simplement parce que de telles règles ne sont pas suffisamment formalisées.</p>
<p>Dans ce cas, il est possible d’agir par réaction  par rapport aux demandes d’habilitations formulées. Ainsi, l’IAG va mettre en lumière des incohérences potentielles et permettre de les instruire unitairement.</p>
<p>À titre d’illustration, quelques exemples d’incohérences potentielles : personne du service RH qui reçoit un droit sur une application de gestion des stocks, personne qui reçoit un droit possédé par moins de 1% des personnes de son entité, personne recevant un droit administrateur sur une application, personne qui change de fonction mais qui conserve ses habilitations précédentes&#8230;</p>
<p>Ainsi, cette approche permet de challenger les demandes d’habilitation soumises et t de s’assurer que le principe du « juste droit » (les habilitations dont j’ai besoin et pas plus) est bien respecté.</p>
<p>À mesure de la prise de conscience et de la maturité de l’organisation, elle pourra se transformer en une approche plus coercitive.</p>
<h2>L’approche en amélioration douce</h2>
<p>L’approche en amélioration douce fait le choix de l’amélioration continue pour offrir une meilleure efficacité opérationnelle. Pour cela, elle analyse et compare les pratiques IAM constatées au quotidien dans l’entreprise. Elle vise ainsi à améliorer l’IAM en améliorant ses processus et la modélisation des habilitations.</p>
<p>À titre d’illustration, quelques exemples d’analyse de pratiques constatées : deux profils d’accès toujours possédés simultanément et qui pourraient constituer un profil métier, profils possédés par moins de 0,1% des personnes et qui pourraient être supprimés ou masqués, profils métiers redondants en termes de profils d’accès, profils possédés par plus de 80% des personnes d’une équipe et qui pourraient être recommandés en cas d’embauche&#8230;</p>
<p>Cette approche peut paraître plus avancée, et donc requérir un niveau de maturité important. Dans la pratique, les solutions d’IAG sont suffisamment souples pour permettre des démarches empiriques, en échange constant avec les Métiers.<br />
Et le premier objectif n’est pas de tout analyser et comparer. Mais bien de se concentrer sur les cas les plus courants, les plus visibles, les plus significatifs pour les utilisateurs au quotidien.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/identity-acces-governance-tour-dhorizon-des-approches-projet-2/">Identity and Acces Governance : tour d&rsquo;horizon des approches projet</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/</link>
		
		<dc:creator><![CDATA[Hamza KHARBACHI]]></dc:creator>
		<pubDate>Wed, 05 Feb 2014 07:12:55 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5000</guid>

					<description><![CDATA[<p>Héberger ses applications dans le cloud ou recourir à des applications cloud en mode SaaS est devenu une pratique courante pour les DSI et les directions métier. De là est né un nouveau besoin, celui de l’Identity and Access Management...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/">Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Héberger ses applications dans le cloud ou recourir à des applications cloud en mode SaaS est devenu une pratique courante pour les DSI et les directions métier. De là est né un nouveau besoin, celui de l’Identity and Access Management pour le cloud. Plusieurs acteurs, se sont d’ores et déjà positionnés sur ce marché, certains venant du monde traditionnel de l’IAM (Ping Identity, CA, SailPoint…), d’autres étant des pure players du cloud tels qu’Okta ou OneLogin.</em></p>
<p><em>Microsoft fait partie de ces acteurs de l’IAM pour le cloud. En raison de son rôle déterminant dans le SI « On-Premises » des entreprises, nous allons nous pencher de plus près sur sa solution : Windows Azure Active Directory (WAAD).</em></p>
<h2>WAAD : une solution IAM-as-a-Service pour le <em>cloud</em></h2>
<p>Contrairement à ce que pourrait indiquer son nom, la solution Windows Azure Active Directory n’est pas un Active Directory hébergé dans Azure, la plate-forme <em>cloud</em> de Microsoft.</p>
<p>Officiellement lancée le 8 avril 2013, WAAD est décrit par Microsoft comme « <em>une solution complète et sécurisée pour la gestion des identités et des accès dans le cloud. Elle combine des services d&rsquo;annuaires principaux, une gouvernance des identités avancée, une gestion et une sécurisation des accès aux applications </em>».</p>
<p>Microsoft propose donc WAAD comme solution d’IAM-as-a-Service permettant, entre autres, de couvrir les applications hébergées dans le <em>cloud</em>. Contrairement à son approche « brique à brique » traditionnelle pour les services IAM <em>On-Premises, </em>dans laquelle chaque service est fourni par un produit spécifique, Microsoft adopte là une approche plus globale comme le démontre le tableau suivant :</p>
<figure id="attachment_5001" aria-describedby="caption-attachment-5001" style="width: 404px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-medium wp-image-5001" title="Comparaison des offres On-Premises Vs cloud de Microsoft" src="http://www.solucominsight.fr/wp-content/uploads/2014/02/tableau-Waad-404x191.jpg" alt="" width="404" height="191" /><figcaption id="caption-attachment-5001" class="wp-caption-text">Comparaison des offres On-Premises Vs cloud de Microsoft</figcaption></figure>
<p>Windows Azure Active Directory permet ainsi aux entreprises de :</p>
<ul>
<li>Étendre au <em>cloud</em> les identités gérées localement au sein d’un Active Directory <em>On-Premises</em> ;</li>
<li>Gérer les identités et accès depuis le <em>cloud,</em> à la fois pour les applications <em>cloud</em> de Microsoft (Office 365, Dynamics CRM Online, Windows Intune), pour un nombre important d’applications SaaS du marché, mais également pour toute application que l’entreprise raccorde à WAAD ;</li>
<li>Apporter une connexion unique (SSO) aux applications hébergées dans le <em>cloud, </em>voire aussi, dans certains cas, aux applications <em>On-Premises ;</em></li>
<li>Protéger les applications les plus critiques avec une solution d’authentification forte.</li>
</ul>
<p>Notons que certains services proposés sont antérieurs à la date de lancement officielle puisqu’ils ont été introduits dès 2010 pour offrir les fonctionnalités de gestions des identités et des accès à Office 365. C’est ainsi que Microsoft a pu afficher les chiffres de 265 milliards d’authentifications réalisées et de 2,9 millions d’organisations clientes à la date de lancement de la solution.</p>
<h2>Comment mettre en œuvre WAAD ?</h2>
<p>Deux modes d’implémentation sont envisageables en fonction des usages que l’entreprise souhaite couvrir.</p>
<p>La première possibilité est<strong> une implémentation en <em>stand alone</em></strong>, sans aucun lien avec les annuaires ou briques d’identités présentes dans le SI de l’entreprise. Cette absence de lien avec les infrastructures de l’entreprise permet de bénéficier rapidement d’une solution IAM pour le <em>cloud. </em>Néanmoins, cela impose de gérer spécifiquement le cycle de vie des identités (créations, modifications, suppressions), des mots de passe (initialisations, réinitialisations) et des habilitations (affectations de groupes).</p>
<p>La seconde possibilité consiste à <strong>« étendre les identités locales vers le <em>cloud ». </em></strong>Ce type d’implémentation permet de déployer simplement des applications <em>cloud</em> et ce de façon transparente pour les utilisateurs. Pour cela, une synchronisation unidirectionnelle entre un Active Directory géré localement et WAAD est mise en place (via l’outil DirSync). Dès lors, les processus de gestion du cycle de vie des identités déjà en place au sein de l’entreprise se retrouvent étendus au <em>cloud.</em></p>
<p>Et afin de permettre un accès sans couture aux utilisateurs à la fois aux applications cloud et aux applications hébergées dans le SI de l&rsquo;entreprise, il est nécessaire de disposer d&rsquo;une infrastructure de fédération des identités <em>On-Premises</em>.</p>
<p>Par ailleurs, il est possible d’utiliser un module d’authentification forte. Un téléphone est alors indispensable quel que soit le mode d’authentification choisi : One-Time Password par <em>SMS</em>, OTP par appel téléphonique ou encore notifications sur <em>smartphone</em>. Notons que ces fonctionnalités reposent sur la solution de l’éditeur PhoneFactor, racheté par Microsoft en octobre 2012.</p>
<p>Rappelons que Windows Azure Active Directory reste une solution d’IAM pour le cloud parmi d’autres. Dans un marché où des mouvements sont à prévoir dans les mois qui viennent, on peut se demander quels sont les véritables bénéfices de ces solutions, et ce qui les distingue les unes des autres. Des questions qui seront abordées dans un prochain article…</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/">Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identité numérique : quel état des lieux aujourd’hui en France ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/</link>
		
		<dc:creator><![CDATA[Catherine Kherian]]></dc:creator>
		<pubDate>Thu, 24 Oct 2013 13:47:28 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Biométrie]]></category>
		<category><![CDATA[certificat électronique]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IDéNum]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4423</guid>

					<description><![CDATA[<p>Serpent de mer en France depuis le début des années 2000, l’identité numérique est depuis quelques années une réalité dans plusieurs pays, en Europe et dans le monde, comme nous vous le présentions dans un précédent article. Des initiatives existent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/">Identité numérique : quel état des lieux aujourd’hui en France ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Serpent de mer en France depuis le début des années 2000, l’identité numérique est depuis quelques années une réalité dans plusieurs pays, en Europe et dans le monde, comme nous vous le présentions dans un précédent article. Des initiatives existent pourtant aussi en France, permettant d’entrevoir des contours d’une future identité numérique.</em></p>
<h2>Des tentatives infructueuses</h2>
<p><strong>La carte d’identité nationale électronique sécurisée</strong> est un projet d’identité numérique français datant de 2003. Cette carte d’identité devait contenir des informations biométriques. Ces données devaient également être conservées dans un fichier centralisé, solution perçue comme une atteinte aux libertés individuelles par nombre d’associations. Le projet a été arrêté puis relancé à de nombreuses reprises jusqu’en 2012. Le Conseil constitutionnel donna alors un coup d’arrêt définitif au projet en le censurant.</p>
<p>En parallèle, certains citoyens français ont pu expérimenter l’utilisation d’un <strong>certificat électronique « pour un usage unique » dans le cadre de leur déclaration d’impôts en ligne</strong>. L’expérimentation a finalement été abandonnée en raison de processus jugés trop complexes pour les utilisateurs (notamment lors d’un changement d’ordinateur) et trop coûteux pour le fournisseur (notamment en matière de support aux utilisateurs).</p>
<p>En 2010, un nouveau projet d’identité numérique, baptisé <strong>IDéNum</strong> est lancé. Deux ans plus tard, peu d’avancées concrètes à constater, sans qu’aucune raison officielle ne soit donnée.</p>
<p>L’échec des précédents projets gouvernementaux n’a cependant pas découragé les initiatives privées. Ainsi, La Poste propose un service de courrier recommandé en ligne, via une identité numérique baptisée « IDN ». Les informations personnelles sont vérifiées via plusieurs mécanismes, notamment la présentation d’une pièce d’identité à domicile à un facteur. Son utilisation reste cependant limitée à cet usage très ciblé.</p>
<h2>2013 : un nouvel envol ?</h2>
<p><strong>Le gouvernement tente de relancer le projet IDéNum depuis début 2013</strong>. Le projet, financé par un partenariat public-privé, doit permettre de « préserver notre souveraineté nationale face aux alternatives étrangères et non sécurisées ».</p>
<p>Le projet adopte une approche innovante : <strong>garantir la fiabilité des Identités émises sans imposer l’État comme autorité de confiance</strong>. Ainsi, IDéNum devrait proposer un ou plusieurs « labels » reprenant des critères de qualité, de confidentialité, d’interopérabilité ou encore de contrôle fixés par l’État. Charge aux fournisseurs d’Identités privés de répondre à ces critères pour être labélisés et ainsi pouvoir émettre des Identités numériques fiables et reconnues.</p>
<p>Cette identité numérique devrait permettre d’accéder aux services administratifs de l’État, et plus largement à n’importe quel service privé qui y aura souscrit. C’est donc bien <strong>le « label » qui porte le niveau de fiabilité associé à l’identité numérique</strong>. D’où, peut-être, la possibilité de promouvoir plusieurs labels, correspondant à des critères de qualité différents, et adaptés à différents usages. Le « label » devrait aussi définir les « droits et devoirs » des fournisseurs de services souhaitant utiliser IDéNum. Ainsi, il permettrait d’encadrer l’usage et la diffusion des données recueillies.</p>
<h2>Caractère universel, maîtrise de ses informations personnelles et fiabilité : 3 conditions de succès</h2>
<p>Quels que soient les choix retenus, trois points cristallisent la relation à l’objet « identité numérique », et donc son futur niveau d’adoption : <strong>le caractère universel de son usage</strong>, la confiance de l’utilisateur dans le système &#8211; matérialisée par <strong>la maîtrise de ses informations personnelles</strong> -, et la confiance des fournisseurs de services utilisant ce même système, matérialisée par <strong>la fiabilité des informations</strong>.</p>
<p style="text-align: center;" align="center"><a href="http://www.solucominsight.fr/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/identite-numerique-conditions-de-succes/" rel="attachment wp-att-4424"><img loading="lazy" decoding="async" class="aligncenter  wp-image-4424" title="identite numerique - conditions de succes" src="http://www.solucominsight.fr/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes.png" alt="" width="318" height="268" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes.png 711w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes-227x191.png 227w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/identite-numerique-conditions-de-succes-46x39.png 46w" sizes="auto, (max-width: 318px) 100vw, 318px" /></a></p>
<p><strong>Le caractère quasi universel d’une identité numérique</strong> &#8211; c’est-à-dire la possibilité de l’utiliser pour tout, tout le temps sans limite ni contrainte &#8211; est une condition sine qua non à une adoption de masse. Aussi, la question de l’interopérabilité, avec fournisseurs de services et entre pays, est primordiale. <strong>Le projet se doit donc d’emporter l’adhésion de nombreux acteurs publics comme privés</strong>. Pour cela il doit notamment offrir une prise en main et une utilisation des plus simples, pour les utilisateurs et également pour les fournisseurs de services. Par ailleurs, les initiatives de chaque pays européen doivent être compatibles et offrir un unique standard d’interopérabilité. En 2012, la Commission européenne a d’ailleurs publié un projet de règlement visant à définir un cadre européen pour l’identité numérique.</p>
<p>De plus, les utilisateurs doivent avoir confiance dans <strong>la maîtrise de leurs informations personnelles</strong>. La multiplication des comptes en ligne a conduit les internautes à diffuser massivement des informations personnelles, qui sont parfois monnayées à des tiers. <strong>L’identité numérique, qui fournit des informations qualifiées, ne doit pas devenir une source d’information à tout-va</strong>. L’utilisateur devra pouvoir choisir quelles informations il souhaite communiquer en fonction du service accédé et donc <strong>contrôler la diffusion de ses informations personnelles</strong>.</p>
<p>Aujourd’hui, un site de poker en ligne qui souhaite vérifier que vous êtes majeur vous demande de fournir une photocopie de votre carte d’identité. Cette dernière contient bien plus d’informations que la simple réponse à la question « Êtes-vous majeur ? ». Une identité numérique pourrait autoriser une granularité bien plus fine dans la diffusion des informations personnelles. De la même manière, un site de vente en ligne a besoin de connaître votre adresse postale, mais non votre date de naissance ou votre statut marital. Autre point d’attention : les adhérences entre les sphères privées, publiques ou professionnelles. Un fournisseur de services (par exemple de la sphère professionnelle) ne devrait a priori pas avoir connaissance des autres usages associés à une identité. <strong>L’identité numérique doit donc garantir souplesse, transparence et confidentialité sur les informations diffusées.</strong></p>
<p>Enfin, l’adoption par les fournisseurs de services passe par <strong>un niveau de confiance élevé dans la fiabilité des informations recueillies</strong>. Par exemple, pour les services les plus critiques, permettre d’interroger le fournisseur d’Identités numériques pour garantir la validité de l’information fournie. À l’instar des cartes d’Identité physique, le vol ou la falsification seront autant de menaces pesant sur l’identité numérique. D’où <strong>la nécessité de définir un cadre légal</strong>, autant pour protéger les utilisateurs que les fournisseurs de services.</p>
<h2>Alors, l’identité numérique, un levier pour de nouveaux usages ?</h2>
<p><strong>IDéNum doit permettre de dématérialiser encore plus de procédures, avec un niveau de confiance adapté, et accélérer ainsi l’émergence de nouveaux services sur internet (B2C notamment). Les entreprises vont en particulier y trouver un levier pour faciliter la relation client</strong>. L’identité numérique devrait simplifier des processus de souscription, et améliorer la confiance mutuelle : l’utilisateur dans l’usage de ses données personnelles et les fournisseurs de services dans la qualité des informations recueillies.</p>
<p>Mais soyons pragmatiques et <strong>n’attendons pas IDéNum pour avancer</strong>. Les Identités numériques existent déjà, même si elles ne sont pas qualifiées ou réputées fiables. Et pour certains usages, c’est déjà bien suffisant. Quels risques à permettre à un prospect de sauvegarder un devis et de s’authentifier avec son compte <em>Google</em> ? Si vous employez des étudiants saisonniers durant les congés estivaux, est-ce plus risqué d’utiliser des comptes génériques avec un mot de passe trivial, ou de leur permettre de s’authentifier avec leur compte <em>Facebook</em> ou <em>LinkedIn</em> ? Cette tendance est d’ailleurs déjà associée à un acronyme : « <em>BYOID</em> » pour <em>Bring Your Own IDentity</em>.</p>
<p>Au-delà des concepts, les fondamentaux « traditionnels » de l’identité doivent rester au cœur des réflexions : comment <strong>proposer une Identité unique et pérenne</strong> ? Comment <strong>garantir le lien avec le cycle de vie des utilisateurs dans l’entreprise</strong> ? Ou encore comment <strong>garantir un niveau d’authentification en cohérence avec les services offerts et les risques associés</strong> ? Autant de questions qui devront servir de guide à la définition de l’identité numérique de demain.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/identite-numerique-quel-etat-des-lieux-aujourdhui-en-france/">Identité numérique : quel état des lieux aujourd’hui en France ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identité numérique : de nombreuses initiatives à travers le monde</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/identite-numerique-de-nombreuses-initiatives-a-travers-le-monde/</link>
		
		<dc:creator><![CDATA[Catherine Kherian]]></dc:creator>
		<pubDate>Thu, 17 Oct 2013 07:59:26 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4361</guid>

					<description><![CDATA[<p>Simplification des procédures administratives, uniformisation des procédures de vérification des  identités, lutte contre les fraudes : c’est pour répondre à ces problématiques  qu’apparaît en France… la carte nationale d’identité, en 1921.  Aujourd’hui l’Histoire se répète : la confiance envers les identités dans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/identite-numerique-de-nombreuses-initiatives-a-travers-le-monde/">Identité numérique : de nombreuses initiatives à travers le monde</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Simplification des procédures administratives, uniformisation des procédures de vérification des  identités, lutte contre les fraudes : c’est pour répondre à ces problématiques  qu’apparaît en France… la carte nationale d’identité, en 1921.  Aujourd’hui l’Histoire se répète : la confiance envers les identités dans le monde numérique pose des problématiques similaires, ainsi que nous vous le présentions dans un précédent article. Tour d’horizon des initiatives existantes.</em></p>
<h2>Des principes de bases partagés mais des divergences dans leur application</h2>
<p>De nombreux pays tentent, à leur échelle, de répondre aux enjeux de l’identité numérique. Ces initiatives partagent les mêmes principes de base, calqués sur ceux de l’identité réelle. En revanche, elles divergent sur la mise en application de ces principes : acteurs autorisés à émettre des identités numériques, stockage des données personnelles, caractère universel ou non, etc. Ces spécificités ont pour objectif de façonner une identité numérique au plus près de la culture de chaque pays.</p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2013/10/identite-numerique-de-nombreuses-initiatives-a-travers-le-monde/image-1-identite-numerique/" rel="attachment wp-att-4362"><img loading="lazy" decoding="async" class="size-full wp-image-4362 aligncenter" title="Image 1 identité numérique" src="http://www.solucominsight.fr/wp-content/uploads/2013/10/Image-1-identité-numérique.png" alt="" width="620" height="406" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/Image-1-identité-numérique.png 620w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/Image-1-identité-numérique-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/Image-1-identité-numérique-60x39.png 60w" sizes="auto, (max-width: 620px) 100vw, 620px" /></a></p>
<h2>L’émission des identités numériques : par l’État, mais pas uniquement</h2>
<p>Contrairement au monde réel, ce sont les acteurs privés qui ont été force d’initiative sur Internet. Par exemple Yahoo, Facebook, Google ou d’autres sites proposent d’ores et déjà de vous authentifier sur des sites tiers. Mais attention, si ce mode de fonctionnement apporte un réel confort aux utilisateurs, ces identités restent déclaratives, sans réellement améliorer le niveau de confiance associé. En effet, personne n’a vérifié que vous êtes bien la personne que vous prétendez être.</p>
<p><strong>Comment alors vérifier les informations fournies et améliorer la fiabilité des identités ?</strong></p>
<p>C’est souvent l’<strong>État</strong> qui se charge de vérifier et délivrer les Identités numériques de confiance. Toutefois, et principalement pour des raisons culturelles, cette responsabilité peut être déléguée à des <strong>entreprises privées</strong>, parfois sous contrôle de l’État. C’est notamment le cas au Royaume-Uni, où il n’existe pas de carte d’identité. La dernière tentative du gouvernement pour introduire une carte d’identité en 2010 n’a pas survécu à son impopularité. Le gouvernement s’est alors tourné vers les modèles américains et canadiens, en choisissant de confier la délivrance d’Identités numériques à des acteurs privés. Ainsi, il est possible de se connecter certains sites administratifs de l’État avec une Identité numérique fournie par <em>Paypal</em> ou <em>The Post Office</em>.</p>
<h2>Des données personnelles stockées de manière centralisée ou portées par chacun</h2>
<p>Autre point structurant de divergence entre les initiatives : le stockage des données d’identité.</p>
<p><strong>Le plus souvent, les informations d’Identité numérique se présentent sous la forme d’une carte à puce</strong>. Celle-ci contient peu ou prou les mêmes informations qu’une carte d’identité traditionnelle, ainsi que des certificats électroniques protégés par un code PIN. Elle peut être intégrée à la carte d’identité physique, ou être contenue dans un support dédié (carte à puce, clé USB, carte SIM du téléphone portable…).</p>
<p><em>À contrario</em>, l’<strong>Inde a pris le parti de centraliser les données biométriques de ses citoyens dans une base de données unique</strong>. D’ici 2015, le gouvernement espère enregistrer dans un fichier centralisé les empreintes digitales et rétiniennes de la moitié de la population. Avec un terminal biométrique, toute administration ou commerçant affilié peut alors identifier une personne. Notons que, en l’état actuel, un tel dispositif ne pourrait être transposable en France, la CNIL interdisant l’utilisation d’une base de données biométrique centralisée, sauf pour « fort impératif de sécurité »<sup>1</sup>.</p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2013/10/identite-numerique-de-nombreuses-initiatives-a-travers-le-monde/exemples/" rel="attachment wp-att-4363"><img loading="lazy" decoding="async" class="size-full wp-image-4363 aligncenter" title="exemples" src="http://www.solucominsight.fr/wp-content/uploads/2013/10/exemples.png" alt="" width="502" height="577" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/exemples.png 502w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/exemples-166x191.png 166w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/exemples-34x39.png 34w" sizes="auto, (max-width: 502px) 100vw, 502px" /></a></p>
<h2>Déployer l’identité numérique : l’exemple Estonien<strong> </strong></h2>
<p>L’initiative de l’Estonie se démarque cependant par son niveau d’adoption et le caractère universel de l’usage de l’identité numérique, tant dans le monde numérique que dans le monde réel. Grâce à un badge remis à tout citoyen (ou à la carte SIM de leur mobile), les estoniens sont en mesure depuis 2002 de certifier dans le monde numérique leur identité, et toute information personnelle qui s’y rattache (âge, sexe, domicile, etc.). Plus qu’une carte d’identité dématérialisée, cette identité numérique est pleinement intégrée à leur quotidien. Moyens de transport, transactions bancaires, déclarations fiscales, inscriptions à l’université, créations d’entreprise, etc. Elle permet même de voter aux élections nationales.</p>
<p><em>L’Estonie fait figure d’exception,  les niveaux d’adoption restant généralement faibles et les déploiements limités à des usages ciblés. L’Identité numérique existe malgré tout aujourd’hui dans plusieurs pays, et notamment en Europe. Qu’en est-il de la France ? Des initiatives sont-elles à y souligner ? La réponse est oui.</em></p>
<p><em>À suivre au 3<sup>ème</sup> épisode…</em></p>
<div>
<div>
<p><sup>1</sup> <a href="http://www.cnil.fr">cnil.fr</a></p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/identite-numerique-de-nombreuses-initiatives-a-travers-le-monde/">Identité numérique : de nombreuses initiatives à travers le monde</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le marché de l’IAM s’est-il enfin libéré de son carcan IT ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/01/le-marche-de-liam-sest-il-enfin-libere-de-son-carcan-it/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Tue, 08 Jan 2013 11:00:34 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2829</guid>

					<description><![CDATA[<p>[Article rédigé en collaboration avec Patrick Marache ] Long, cher, compliqué : trois qualificatifs qui façonnent encore l’imaginaire autour de l’IAM. Si l’écart entre les ambitions des projets et les moyens alloués est certainement le premier facteur de cette désillusion, les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/le-marche-de-liam-sest-il-enfin-libere-de-son-carcan-it/">Le marché de l’IAM s’est-il enfin libéré de son carcan IT ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Article rédigé en collaboration avec Patrick Marache ]</p>
<p><em>Long, cher, compliqué : trois qualificatifs qui façonnent encore l’imaginaire autour de l’IAM. Si l’écart entre les ambitions des projets et les moyens alloués est certainement le premier facteur de cette désillusion, les difficultés historiques du marché à répondre aux nouvelles exigences exprimées par les métiers sont également à incriminer.          </em></p>
<p><em> Les dernières évolutions des acteurs leaders du marché, comme l’apparition de challengers innovants, bousculent ces idées reçues et créent une nouvelle dynamique.</em></p>
<h2>Un marché historique tiré par des besoins IT mais peu adapté aux utilisateurs métiers</h2>
<p>Gérer ses identités, prendre en compte les mouvements, donner des habilitations <em>a minima</em>, contrôler les droits d’accès aux ressources de l’entreprise&#8230; ces attentes ne sont pas une nouveauté.</p>
<p>Pour  y répondre, les outils historiques ont été conçus, sous l’influence des directions IT, pour optimiser les tâches récurrentes à faible valeur ajoutée. Ils se caractérisent donc par des capacités riches d’interfaçage avec les ressources existantes dans le SI, sans velléité particulière d’offrir des interfaces aux utilisateurs finaux, et souvent au prix d’un effort d’intégration important. Aussi, l’effet de volume de comptes traités est indispensable pour rechercher un équilibre économique.</p>
<p>Sous l’impulsion des métiers, ce paradigme a été fortement bousculé. En effet, les enjeux visés sont radicalement différents. En premier lieu, redonner aux managers &#8211; et aux responsables des données sensibles &#8211; la maîtrise de la gestion des habilitations. En deuxième lieu, respecter et donner des preuves du respect des cadres réglementaires. Enfin, s’inscrire dans une démarche valorisante de maîtrise des risques, c’est-à-dire se focaliser sur les identités et les accès sensibles et prendre en compte les exigences du contrôle interne ou de l’inspection générale.</p>
<h2>Face aux attentes des métiers, le marché de l’IAM  s’adapte à marche forcée</h2>
<p>Au-delà de l’effet marketing, l’apparition du terme IAG (<em>Identity &amp; Access Governance</em>) symbolise à lui seul les faiblesses de la réponse du marché &#8211; et son obligation à évoluer.</p>
<p>Pour faire face à ce mouvement, les acteurs historiques ont bien naturellement étoffé leurs offres, au moyen de rachats ou de développements internes. Et si certains acteurs proposent aujourd’hui des solutions cohérentes, les résultats sont très contrastés voire parfois même peu convaincants. Comme s’ils avaient appliqué une surcouche sur une base non adaptée…</p>
<p>En parallèle, de nouveaux acteurs <em>challengers</em> se positionnent en misant principalement sur la simplicité et l’ergonomie : des moteurs de <em>workflow</em> souples, pouvant s’adapter aux différentes organisations d’un client ; des <strong>interfaces plus ergonomiques</strong>, inspirées par exemple du e-commerce (avec panier, moteur de recherche) ; des <strong>tableaux de bord adaptés</strong> à l’utilisateur connecté (suivi des demandes, des approbations&#8230;).<br />
Ces solutions permettent généralement de travailler plus rapidement et plus étroitement avec les métiers. Elles peuvent nécessiter moins d’effort d’intégration mais demandent une réelle expertise fonctionnelle et technique des fonctionnalités et concepts mis en œuvre. Par ailleurs, leur portefeuille de connecteurs est souvent moins riche, mais est-ce une réelle limitation dans la pratique ?</p>
<p>Enfin, des acteurs de niche apportent des réponses justes et innovantes aux points de faiblesse des solutions historiques : « Gouvernance, Risque, Conformité » est leur crédo préféré. Pour ce faire, ils proposent des solutions peu intrusives sur le SI et à la mise en œuvre rapide.<br />
Ils incarnent naturellement de réels leviers d’amélioration pour les organisations ayant déjà déployé une solution historique sans atteindre pleinement leurs ambitions initiales.<br />
Mais ils offrent aussi de nouvelles approches projet en s’appuyant sur les droits effectifs sur le SI. En réalisant une photo consolidée du SI, ils permettent à moindre frais d’identifier les comptes présents (actifs, inactifs, orphelins&#8230;), les droits assignés, les risques liés aux droits incompatibles accumulés par certains utilisateurs&#8230;<br />
Cette approche peut entraîner la prise de conscience nécessaire au déclenchement d’un projet IAM plus vaste.</p>
<p>&nbsp;</p>
<figure id="attachment_2868" aria-describedby="caption-attachment-2868" style="width: 482px" class="wp-caption alignnone"><a href="http://www.solucominsight.fr/?attachment_id=2868"><img loading="lazy" decoding="async" class=" wp-image-2868 " title="marché de l'IAM" src="http://www.solucominsight.fr/wp-content/uploads/2013/01/schéma-IAM1.jpg" alt="" width="482" height="334" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1.jpg 803w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/01/schéma-IAM1-245x170.jpg 245w" sizes="auto, (max-width: 482px) 100vw, 482px" /></a><figcaption id="caption-attachment-2868" class="wp-caption-text">Le marché de l&rsquo;IAM se transforme</figcaption></figure>
<h2>Les enjeux de demain : embrasser pleinement les attentes des métiers tout en contribuant à la transformation de l’IT</h2>
<p>Les métiers se sont appropriés les enjeux de l’IAM et imposent leurs exigences (interfaces simples, processus calqués sur les organisations, approche par les risques…).<br />
Demain, il faudra embrasser pleinement leurs attentes en offrant des solutions simples, rapides d’évolution et ergonomiques. Mais aussi des solutions riches fonctionnellement : re-certification, <em>profiling</em>, aide à la détection de fraude, implémentation des règles de contrôles avancées&#8230;</p>
<p>Ces enjeux cruciaux ne doivent cependant pas masquer la contribution nécessaire de l’IAM à la transformation de l’IT : la consumérisation des identités, l’authentification basée sur les risques (<em>risk-based authentication</em>), la prise en compte du Cloud dans l’authentification sans couture ou encore l’émergence de l’IdM-as-a-service.</p>
<p>Un équilibre subtil à trouver, propice à l’émergence de nouveaux leaders ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/le-marche-de-liam-sest-il-enfin-libere-de-son-carcan-it/">Le marché de l’IAM s’est-il enfin libéré de son carcan IT ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
