<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/it/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/it/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 22 Sep 2021 09:02:24 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>IT - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/it/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les facteurs clés pour créer une expérience utilisateur transparente et sécurisée</title>
		<link>https://www.riskinsight-wavestone.com/2020/11/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee/</link>
		
		<dc:creator><![CDATA[Florian Pouchet]]></dc:creator>
		<pubDate>Wed, 18 Nov 2020 08:00:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[côté utilisateur]]></category>
		<category><![CDATA[expérience utilisateur]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[modèle]]></category>
		<category><![CDATA[tour de contrôle d'identité]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14644</guid>

					<description><![CDATA[<p>Le travail à distance et les interactions numériques étant de plus en plus courants, il est essentiel que les entreprises offrent la meilleure expérience possible pour les activités numériques quotidiennes et la collaboration avec les fournisseurs et les partenaires. Une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/11/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee/">Les facteurs clés pour créer une expérience utilisateur transparente et sécurisée</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le travail à distance et les interactions numériques étant de plus en plus courants, il est essentiel que les entreprises offrent la meilleure expérience possible pour les activités numériques quotidiennes et la collaboration avec les fournisseurs et les partenaires. Une façon d&rsquo;offrir une expérience utilisateur transparente et pourtant sécurisée est d&#8217;employer et de mettre en place les étapes nécessaires vers un modèle de <strong>Tour de Contrôle d&rsquo;Identité</strong> tel que décrit dans cet article.</p>
<h2>Le lieu de travail et ses outils de collaboration</h2>
<p>C&rsquo;est formidable de pouvoir travailler de n&rsquo;importe où, avec n&rsquo;importe quel appareil et de disposer de la technologie nécessaire quand on en a besoin. Plus qu&rsquo;un luxe, c&rsquo;est une <strong>nécessité</strong> dans la situation actuelle de travail à distance intensifié, ou pour les organisations internationales dont les utilisateurs sont très mobiles, répartis et fluides. Alors que tant de changements se produisent pendant la crise, votre lieu de travail devrait soutenir la reconfiguration de votre entreprise en permettant au personnel, aux partenaires, aux fournisseurs de travailler avec différentes applications, différentes équipes, etc.</p>
<p>Le mot « lieu de travail » utilisé dans ce contexte <strong>ne se limite pas aux postes de travail et aux outils de collaboration</strong>. Il s&rsquo;étend à des domaines plus larges tels que l&rsquo;architecture d&rsquo;entreprise, la sécurité des applications et la gestion des identités et des accès. On peut dire que nous parlons de la base informatique plus large et des capacités numériques, pour soutenir et répondre aux besoins des entreprises &#8211; <strong>le lieu de travail n&rsquo;est peut-être que la partie visible de l&rsquo;iceberg</strong>.</p>
<h2>L&rsquo;héritage sur l&rsquo;héritage ajoute de la complexité</h2>
<p>Du <strong>côté</strong> de <strong>l&rsquo;utilisateur</strong>, dès que vous passez par plusieurs cas d&rsquo;utilisation, par exemple l&rsquo;accès à un système existant sur place ou à une application Software as a Service, vous êtes susceptible d&rsquo;avoir besoin de plusieurs comptes et donc d&rsquo;une expérience utilisateur lourde.</p>
<p>Du <strong>côté de l&rsquo;exploitation informatique</strong>, c&rsquo;est également un fardeau de la faire fonctionner : les postes de travail sont encore la plupart du temps un dispositif physique lié à un domaine rigide de l&rsquo;entreprise ; ils doivent être configurés, puis expédiés au personnel distant ou à des parties externes, et les comptes doivent encore être approvisionnés dans des environnements cibles, avec des droits d&rsquo;accès définis de manière appropriée. <strong>Tous les éléments ci-dessus sont généralement des processus différents qui se répètent pour chaque fournisseur ou partenaire, ce qui entraîne autant de dispositifs et de configurations</strong>.</p>
<p>Plus important encore, <strong>dans quelle mesure</strong> cette situation désorganisée et chevauchante est-elle sûre ? Avoir une visibilité et un contrôle sur qui a accès à quoi, de bout en bout et pour tous les environnements, est un défi en raison des cas d&rsquo;utilisation cloisonnés. Et à mesure que les utilisateurs rejoignent et quittent l&rsquo;entreprise, que les applications évoluent, le niveau de sécurité diminue probablement en raison du manque de précision des comptes et des droits.</p>
<p>D&rsquo;après notre expérience chez Wavestone, tous ces défis découlent de l&rsquo;accumulation de nouveaux cas d&rsquo;utilisation et de nouvelles technologies, mis en œuvre en silo, pour leur propre usage ou pour un groupe limité de cas d&rsquo;utilisation. La plateforme, qui a d&rsquo;abord été conçue pour une utilisation principale, s&rsquo;est maintenant transformée en une plateforme à utilisations multiples avec un modèle et des processus mal adaptés. De nombreuses organisations peuvent aujourd&rsquo;hui être fières de pouvoir compter sur une plate-forme fédérée et une expérience d&rsquo;accès moderne pour les applications en nuage d&rsquo;un côté &#8211; et sur une expérience différente, mais raisonnablement bonne, du côté des applications internes. Cependant, souvent, les deux ne sont pas intégrés et ne bénéficient donc pas des avantages que nous avons décrits dans l&rsquo;introduction. Nous pensons que cela est dû à l&rsquo;absence d&rsquo;un modèle/architecture véritablement partagé pour soutenir une expérience moderne, <strong>dans tous les cas d&rsquo;utilisation</strong>.</p>
<figure id="post-14687 media-14687" class="align-center">
<figure id="post-14693 media-14693" class="align-center"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-14693" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7.png" alt="" width="957" height="400" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7.png 1171w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7-437x182.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image-1-7-768x321.png 768w" sizes="(max-width: 957px) 100vw, 957px" /></figure>
</figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Exemple de modèle d&rsquo;entreprise dans lequel chaque entité gère séparément les identités et leur accès : duplication des processus</em></p>
<h2>Un modèle pour une expérience de rationalisation</h2>
<p>Pour cette raison et pour l&rsquo;avenir de l&rsquo;expérience utilisateur, chez Wavestone, nous croyons en un <strong>modèle basé sur la ou les Tours de Contrôle d&rsquo;Identité</strong>.</p>
<p>Une tour de contrôle d&rsquo;identité est une plate-forme permettant de faire respecter vos politiques d&rsquo;accès. Son but est de <strong>vérifier les demandes d&rsquo;accès provenant de sources d&rsquo;identité fiables et de déterminer si cette identité est autorisée à accéder à une ressource numérique cible</strong>. Pour reprendre la métaphore, un pilote désireux d&rsquo;obtenir une autorisation de décollage soumettra son plan de vol en utilisant un canal de confiance, et après son approbation et d&rsquo;autres vérifications par les contrôleurs, le pilote pourra procéder au décollage. Si nous devions transposer cette métaphore en numérique, nous parlerions d&rsquo;un utilisateur : pour que ledit utilisateur puisse accéder à la plate-forme X, il devrait utiliser un processus d&rsquo;entreprise qui est lui-même fiable par une tour de contrôle d&rsquo;identité. Cet utilisateur fournit son « plan d&rsquo;accès » (par exemple, un jeton de session) à la tour de contrôle d&rsquo;identité. Après que la tour de contrôle d&rsquo;identité a vérifié l&rsquo;authenticité du « plan d&rsquo;accès » par rapport à ses politiques d&rsquo;accès, elle effectuera d&rsquo;autres vérifications de contexte, telles que : l&rsquo;heure de la demande, le lieu d&rsquo;origine de l&rsquo;accès, le niveau de confiance du dispositif, etc. Si ces vérifications mettent en évidence quelque chose d&rsquo;inhabituel ou d&rsquo;incohérent dans l&rsquo;authentification de l&rsquo;utilisateur, des demandes supplémentaires peuvent être faites pour permettre à l&rsquo;utilisateur d&rsquo;entrer (ré-authentification ou renforcement).</p>
<p>La tour de contrôle d&rsquo;identité est sous votre contrôle et détient les conditions d&rsquo;accès, c&rsquo;est-à-dire les politiques d&rsquo;accès et accepte les utilisateurs de sources spécifiques grâce à une relation de confiance préétablie entre les organisations.</p>
<p>Par exemple, dans le schéma ci-dessous, imaginez une situation dans laquelle un fournisseur développe un nouveau service dans votre environnement en nuage. Les utilisateurs du fournisseur conserveraient leur dispositif et le processus d&rsquo;authentification qu&rsquo;ils utilisent dans leur environnement d&rsquo;entreprise, tandis que la tour de contrôle d&rsquo;identité (TIC) imposerait un contrôle d&rsquo;accès à l&rsquo;environnement en nuage &#8211; sans avoir à utiliser et à gérer un compte différent et à se ré-authentifier. Pour les environnements avec des privilèges très granulaires comme AWS, construire une TIC découplée n&rsquo;est peut-être pas une approche réaliste et la TIC est alors probablement la plateforme d&rsquo;identité d&rsquo;Amazon qui est gérée par votre organisation et liée au fournisseur d&rsquo;identité du fournisseur. Le modèle de la tour de contrôle d&rsquo;identité est essentiellement une extension de la fédération, mise en œuvre pour couvrir tous les cas d&rsquo;utilisation.</p>
<figure id="post-14695 media-14695" class="align-center"><img decoding="async" class="aligncenter wp-image-14695" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1.png" alt="" width="967" height="407" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1.png 1167w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1-437x184.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image2-1-768x323.png 768w" sizes="(max-width: 967px) 100vw, 967px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Accès d&rsquo;un utilisateur partenaire à une ressource du fournisseur de services dans le nuage via une tour de contrôle d&rsquo;identité</em></p>
<p>Dans un autre scénario, comme le montre ce schéma, considérons un candidat qui postule à un emploi dans votre organisation, grâce à un portail de recrutement que vous proposez. Il déposerait une candidature sur votre portail en utilisant son identité numérique soutenue par le gouvernement, et une fois qu&rsquo;il aurait donné son accord pour accéder à son profil LinkedIn, vous pourriez obtenir un CV numérique. Pour le candidat, il suffit de montrer sa pièce d&rsquo;identité et de donner une copie de son CV, plutôt que de remplir le(s) formulaire(s) d&rsquo;inscription en demandant une nouvelle fois les mêmes informations d&rsquo;identité standard et en risquant de faire une faute de frappe dans ses coordonnées &#8211; ou même de devoir envoyer des copies de documents sensibles comme son passeport.</p>
<figure id="post-14698 media-14698" class="align-center"><img decoding="async" class="aligncenter wp-image-14698" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3.png" alt="" width="1029" height="470" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3.png 965w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3-419x191.png 419w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/image3-768x350.png 768w" sizes="(max-width: 1029px) 100vw, 1029px" /></figure>
<p style="text-align: center;"><em>Figure 3 &#8211; Un scénario alternatif présentant la relation de confiance entre une plateforme d&rsquo;identification gouvernementale et l&rsquo;entreprise</em></p>
<h2>Un modèle, trois piliers clés</h2>
<p>Forts de nos connaissances et de notre expérience, nous pensons que ce modèle devrait reposer sur trois piliers clés : une <strong>identité unique dans tous les systèmes</strong>, un modèle<strong> commun</strong> et <strong>flexible</strong> d&rsquo;accès à l&rsquo;information et l&rsquo;établissement d&rsquo;une <strong>relation de confiance à 360°.</strong></p>
<p>Une <strong>Architecture d&rsquo;Identité Unique</strong> : elle est réalisée en suivant une règle simple : ne pas dupliquer les données d&rsquo;identité. Moins vous créez de fiches d&rsquo;identité pour une même personne physique, plus l&rsquo;expérience numérique sera simplifiée &#8211; car des étapes lourdes commencent à apparaître lorsqu&rsquo;un compte, un dispositif ou une action d&rsquo;authentification supplémentaire est nécessaire pour que l&rsquo;utilisateur accède à la ressource cible. La clé d&rsquo;une donnée d&rsquo;identité unique est <strong>d&rsquo;essayer de réutiliser les données de sa source</strong> (qui fait autorité) au lieu de les dupliquer/copier dans vos propres systèmes. Par exemple, les fournisseurs ou partenaires travaillant avec votre organisation ont probablement déjà des identités numériques professionnelles pour leur propre usage informatique &#8211; quelles seraient les conditions pour les exploiter au lieu de les recréer ?  Les deux piliers suivants contribuent à répondre à cette question.</p>
<p><strong>Un modèle commun et flexible</strong> : Le deuxième pilier consiste à utiliser un modèle commun et flexible pour permettre/restreindre l&rsquo;accès à l&rsquo;information. Pour assurer la flexibilité, un modèle de contrôle d&rsquo;accès basé sur les attributs (ABAC) permet des règles granulaires et est bien adapté à une approche adaptative et basée sur les risques. Pour que cela fonctionne, il est toutefois essentiel de <strong>définir la « grammaire » du modèle d&rsquo;autorisation</strong> : quels sont les attributs réels utilisés pour fournir des accès qui ont un sens au niveau de l&rsquo;entreprise ? Comment se traduisent-ils en « privilèges » ? Quels sont leurs formats/valeurs ? Lorsque la tour de contrôle d&rsquo;identité est fournie par un fournisseur de cloud (par exemple, par un fournisseur de cloud comme Azure ou AWS), la grammaire est souvent déterminée par ledit service. En outre, pour que ce modèle soit le plus répandu possible dans les cas d&rsquo;utilisation, tant du côté de la source d&rsquo;identité que de la fourniture d&rsquo;accès du côté du service cible, nous recommandons de mettre en œuvre votre plate-forme en suivant les normes du marché afin de maximiser l&rsquo;interopérabilité (SAML, OpenID Connect, OAuth, FIDO, etc.).</p>
<p>Une <strong>relation de confiance à 360°</strong> : Enfin, le dernier pilier consiste à assurer l&rsquo;établissement d&rsquo;une relation de confiance à 360°. En d&rsquo;autres termes, il faut <strong>faire preuve de diligence raisonnable et établir des seuils de confiance</strong> pour accepter l&rsquo;interconnexion (« confiance technique ») des plateformes d&rsquo;identité. La diligence raisonnable doit s&rsquo;étendre à tous les processus en amont qui permettent d&rsquo;alimenter la plateforme en identités, par exemple les processus RH/achats pour vérifier les identités, jusqu&rsquo;au processus d&rsquo;intégration informatique lui-même &#8211; parce que la confiance dans une plateforme d&rsquo;identité est une première étape pour que ces identités puissent accéder à vos ressources numériques, vous devez être dans la tolérance du risque qu&rsquo;elle comporte. Cette relation de confiance doit ensuite être mise en œuvre par le biais des attentes en matière de niveau de sécurité, de l&rsquo;auditabilité des clauses contractuelles, et être appliquée par le biais de la gouvernance de la gestion des services des fournisseurs. Avec des exigences aussi strictes, une organisation doit être prête à intégrer temporairement des fournisseurs ou des partenaires au sein de sa propre plate-forme, pendant que les fournisseurs ou partenaires remettent leurs processus et plates-formes en conformité.</p>
<h2>Deux facteurs clés de succès</h2>
<p>Afin de mettre en œuvre ces trois piliers clés, Wavestone a identifié deux facteurs clés de succès : <strong>être parrainé par un niveau de gestion approprié</strong> et <strong>renforcer la résilience et la protection de la vie privée dès la conception</strong>. Un programme de transformation visant à établir ce modèle aurait des implications et des exigences dans plusieurs départements de votre organisation (RH, approvisionnement, juridique, informatique, risques, sécurité, etc.), et devrait donc être parrainé par la direction générale et mené avec une approche panorganisationnelle.</p>
<p>En outre, comme toujours, la plateforme de support doit être conçue et construite en tenant compte dès le départ des questions de <strong>sécurité</strong>, de <strong>confidentialité</strong> et de <strong>résilience</strong>.</p>
<h3>Réflexions finales</h3>
<p>Comme vous avez pu le comprendre tout au long de cet article, il est essentiel d&rsquo;examiner l&rsquo;expérience de l&rsquo;utilisateur de bout en bout et d&rsquo;un cas d&rsquo;utilisation à l&rsquo;autre pour vraiment rationaliser les services numériques. Cela peut être réalisé grâce à un changement d&rsquo;organisation pour imposer une identité unique à tous les systèmes, un modèle commun et flexible d&rsquo;accès à l&rsquo;information et l&rsquo;établissement d&rsquo;une relation de confiance à 360° avec les tiers.</p>
<p>Pour aller plus loin dans votre réflexion sur le sujet et comprendre l&rsquo;état actuel de votre organisation, réfléchissez à ces questions et essayez d&rsquo;y répondre : <em>en choisissant des utilisateurs de différents services, à quoi ressemble l&rsquo;expérience numérique quotidienne typique ? Combien de temps faut-il à mon organisation pour embarquer des sous-traitants et des tiers ? Comment mon organisation donne-t-elle effectivement accès à ses données et ressources aux utilisateurs externes ? Combien d&rsquo;identités doubles existe-t-il dans mon parc informatique ?  </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/11/les-facteurs-cles-pour-creer-une-experience-utilisateur-transparente-et-securisee/">Les facteurs clés pour créer une expérience utilisateur transparente et sécurisée</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 25 Jun 2018 17:02:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authorisation]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10958/</guid>

					<description><![CDATA[<p>Comme nous avons pu le voir dans un précédent article, se pencher sérieusement sur le sujet des « habilitations » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les risques de fraude...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous avons pu le voir dans un <u><a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">précédent article</a></u>, se pencher sérieusement sur le sujet des « <em>habilitations</em> » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les <em>risques de fraude et d’erreur humaine</em>, et contribuer à la <em>mise en conformité</em> de l’entreprise.</p>
<p>Nous avons proposé <em>5 facteurs clés de succès</em> pour mener un projet de mise sous contrôle des risques liés aux habilitations des ERP :</p>
<figure id="post-10967 media-10967" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10967 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png" alt="" width="1477" height="807" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-71x39.png 71w" sizes="auto, (max-width: 1477px) 100vw, 1477px" /></figure>
<p style="text-align: center;"><em>Les deux premiers facteurs clés de succès ont été vus dans le précédent article ; les trois derniers sont détaillés ci-après.</em></p>
<h2>3. Industrialiser le déploiement</h2>
<p>Services, filières, entités géographiques ou légales… la remédiation des risques sur les habilitations nécessite de passer en revue les comptes utilisateurs de différents – et souvent nombreux – périmètres. Afin de tenir les plannings, de limiter la charge de travail, mais également de rassurer les contributeurs locaux, il est préférable « d’industrialiser » au maximum le déploiement. Cela passe notamment par :</p>
<ul>
<li>la définition et la communication d’une méthodologie d’analyse et de remédiation des risques ;</li>
<li>la mise en place d’outils de pilotage ;</li>
<li>la mise en place d’outils d’analyse plus ou moins automatisés pour faire face à la volumétrie ;</li>
<li>la formalisation de supports d’ateliers et de restitution ;</li>
<li>la documentation de la méthodologie et de l’outil pour former les utilisateurs.</li>
</ul>
<p>Tous les documents produits dans ce cadre constitueront le <em>« kit » de déploiement</em> utilisé par le projet sur les différents périmètres, et qui pourra également servir après le projet.</p>
<figure id="post-10965 media-10965" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10965 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png" alt="" width="1526" height="563" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png 1526w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-768x283.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-71x26.png 71w" sizes="auto, (max-width: 1526px) 100vw, 1526px" /></figure>
<p style="text-align: center;"><em>« Kit » de déploiement d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>La méthodologie de déploiement va nécessairement s’articuler autour des activités suivantes, à reproduire pour chaque périmètre :</p>
<ul>
<li>Analyse des risques et définition d’indicateurs.</li>
<li>Ateliers de remédiation des risques portés par les utilisateurs.</li>
<li>Validation et exécution des plans de remédiation.</li>
<li>Formation et accompagnement à la montée en compétence.</li>
</ul>
<p>Cette méthodologie doit néanmoins s’adapter à l’organisation de l’entreprise et aux moyens de chaque entité : effectifs, déclinaisons locales des processus métiers, maturité dans la gestion des risques et des habilitations…</p>
<p>En particulier, il s’agira de mobiliser des sachants locaux aussi bien sur le volet technique des habilitations (correspondants habilitations, responsables applicatifs, responsables sécurité) que sur le volet métier des processus (représentants métiers, responsables de processus, contrôleurs internes, managers d’équipe…). À ce titre, <em>la contribution attendue de leur part</em> et la charge qu’ils devront y consacrer devra être annoncée le plus tôt possible et rester « raisonnable ». Le management local devra donc être impliqué pour garantir la mobilisation des contributeurs et aider dans la prise de décisions.</p>
<p>Lors des ateliers de remédiation, les contributeurs participeront notamment à l’analyse des risques portés par les utilisateurs et seront amenés à étudier différentes stratégies de remédiation telles que celles-ci :</p>
<figure id="post-10963 media-10963" class="align-none"><img loading="lazy" decoding="async" class="wp-image-10963 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png" alt="" width="1521" height="841" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png 1521w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-768x425.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-71x39.png 71w" sizes="auto, (max-width: 1521px) 100vw, 1521px" /></figure>
<p style="text-align: center;"><em>Stratégies à considérer dans un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Il est bien entendu préférable de <em>valider cette méthodologie sur un</em> <em>périmètre pilote</em>, d’une volumétrie limitée tout en restant représentatif de l’entreprise. Suivant le contexte, il peut être plus stratégique de choisir un périmètre a priori « favorable » au projet, ou bien au contraire un périmètre qui demandera de toute façon plus d’accompagnement. Les leçons apprises dans le cadre du pilote permettront d’ajuster la méthodologie et l’outillage qui l’accompagne avant la phase de déploiement généralisé.</p>
<p>&nbsp;</p>
<h2>4. Bien s’outiller</h2>
<p>Les outils mis en place doivent aider à mener à bien la phase projet, mais aussi et surtout être utilisés dans la durée en support de la méthodologie,<strong> <em>les deux fonctionnant de concert</em></strong>.</p>
<p>Bien s’outiller, c’est déjà <em>être au clair quant aux contrôles à réaliser a priori </em>(au moment de la demande d’une nouvelle habilitation) <em>et aux contrôles à réaliser a posteriori</em> (une fois que les habilitations ont été données). Avoir beaucoup de contrôles a priori peut certes aider à prévenir plus de risques, mais l’efficacité opérationnelle peut aussi en pâtir (délais, difficultés dans le traitement des demandes), d’où l’intérêt de trouver le bon équilibre.</p>
<p>D’un point de vue fonctionnel, il s’agit d’être en mesure de réaliser plusieurs familles de contrôles typiques pour un tel projet, à savoir :</p>
<ul>
<li><strong>Contrôles sur la qualité des données :</strong> complétude et cohérence des données, respect des nomenclatures…</li>
<li><strong>Contrôles sur des règles de sécurité IT :</strong> comptes orphelins, dormants et administrateurs, permissions temporaires ou rémanentes, comptes IT avec des permissions métier et réciproquement…</li>
<li><strong>Contrôles sur des règles métier / conformité :</strong> écarts entre la fonction et les permissions, écarts de permissions entre les membres d’une même équipe, infractions aux règles de séparation des tâches, accès en dehors du périmètre de responsabilité…</li>
<li><strong>Contrôles sur les usages et le comportement :</strong> usages excessifs ou inhabituels, comportements suspects, scénarios de fraude typiques…</li>
</ul>
<figure id="post-10961 media-10961" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-10961 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png" alt="" width="1593" height="792" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-384x191.png 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-768x382.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-71x35.png 71w" sizes="auto, (max-width: 1593px) 100vw, 1593px" /></figure>
<p style="text-align: center;"><em>Familles de contrôles typiques pour un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Bien s’outiller, c’est aussi <em>prioriser et</em> <em>automatiser les contrôles qui en valent le coup</em>. Le retour sur investissement doit être évalué au regard de la pertinence de chaque contrôle dans le contexte de l’entreprise (le contrôle ne coûte-t-il pas plus cher que l’impact du risque qu’il est censé couvrir ?) et du gain potentiel lié à l’automatisation (combien économise-t-on par rapport à une réalisation manuelle ?).</p>
<p>La volumétrie et la complexité des modèles d’habilitation des ERP imposent le recours à des outils adaptés : il n’est en effet pas étonnant de voir par exemple des systèmes SAP avec plusieurs milliers de rôles et plus d’une centaine de milliers de permissions fines (transactions et objets d’autorisation).</p>
<p>Les besoins se retrouvent à la croisée de plusieurs marchés logiciels particulièrement dynamiques en ce moment et aux frontières assez poreuses : « Gestion des identités et des accès », « Contrôle continu », « Outils de Gouvernance-Risque-Conformité spécialisés sur un ERP donné »… L’approche, la maturité, la couverture fonctionnelle et le mode de <em>delivery</em> (sur site ou cloud/SaaS) peuvent ainsi varier sensiblement d’un produit à l’autre.</p>
<p>Lors du choix de l’outil, il s’agira de considérer attentivement les éléments suivants :</p>
<ul>
<li><strong>L’ergonomie et la facilité d’utilisation</strong> – une fois le projet terminé, les utilisateurs de l’outil seront majoritairement « Métier » et peu « IT ».</li>
<li><strong>Les possibilités de personnalisation</strong> – pour que l’outil vienne véritablement en support de la méthodologie (vocabulaire et écrans, règles et contrôles, tableaux de bord et rapports spécifiques à l’entreprise…).</li>
<li><strong>Le référentiel des contrôles</strong> déjà préconfigurés pour l’ERP de l’entreprise – généralement basés sur des bonnes pratiques.</li>
<li><strong>La capacité à réaliser des</strong> <strong>contrôles sur d’autres applications et entre applications</strong> – dans une logique moyen terme pour l’entreprise.</li>
<li><strong>Les fonctionnalités d’aide à l’analyse et à la décision</strong> – mise en évidence des anomalies, simulation de changements sur les habilitations, analyses approfondies et suggestions de remédiations…</li>
</ul>
<p>Bien que les outils soient généralement peu « intrusifs » vis-à-vis des applications, il s’agira tout de même d’automatiser et de fiabiliser le transfert des données depuis l’ERP et les autres référentiels éventuels. Les équipes IT concernées devront donc être sollicitées également.</p>
<p>&nbsp;</p>
<h2>5. S’inscrire dans la durée</h2>
<p>Un tel projet n’a de sens que s’il permet de maîtriser efficacement et dans la durée les risques liés aux habilitations. Il s’agit en effet d’éviter que les risques couverts en phase projet ne soient de nouveau présents quelques temps plus tard.</p>
<p>Pour favoriser l’appropriation de la méthodologie et des outils mis en place, il est indispensable d’<em>investir dès le début et tout au long du projet dans la conduite du changement</em> : réunions et lettres d’information régulières, séances de formation et de <em>coaching</em>, documentation et tutoriels… On préfèrera diversifier les canaux et supports d’échange afin de toucher un maximum de personnes sans donner l’impression de les sursolliciter.</p>
<p>Il convient par ailleurs d’aider les futurs responsables des risques liés aux habilitations à inscrire les nouveaux contrôles dans leurs activités récurrentes. On peut ainsi définir à quelles fréquences les contrôles plus ou moins avancés doivent être réalisés, quels sont les objectifs à atteindre ou les seuils de risques à ne pas dépasser. <em>Ces objectifs se doivent d’être réalistes et progressifs</em> : « Visons loin mais jalonnons court. »</p>
<p>Dans une logique de « communauté », il est important de favoriser les échanges entre responsables des différents périmètres afin qu’ils partagent leurs retours d’expérience et leurs bonnes pratiques. Il peut également être intéressant de créer une émulation saine entre les différents périmètres, voire même d’organiser de petits challenges. On veillera néanmoins dans un premier temps à valoriser plus la progression que l’atteinte d’un objectif chiffré donné, les différents périmètres n’ayant probablement pas tous la même situation de départ ni les mêmes moyens.</p>
<p>Enfin, il convient de <em>mettre en place le mode « nominal »</em>, garantissant que les risques liés aux habilitations restent sous contrôle une fois le projet terminé. Cela passe notamment par :</p>
<ul>
<li>la nomination d’un référent de la méthodologie et de l’outil de contrôle des habilitations ;</li>
<li>la montée en compétence des équipes techniques pour assurer le maintien en condition opérationnelle des outils et assurer l’évolution des rapports et des contrôles lorsque nécessaire ;</li>
<li>la documentation et la capitalisation des connaissances acquises durant la phase projet.</li>
</ul>
<p>La définition d’une feuille de route pour l’extension ultérieure du périmètre est également à envisager, afin de mettre sous contrôle de nouveaux processus, risques, applications, populations…</p>
<figure id="post-10959 media-10959" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10959" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png" alt="" width="400" height="262" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png 1023w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-768x503.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-60x39.png 60w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<p style="text-align: center;"><em>Inscrire dans la durée la maîtrise des risques liés aux habilitations d’un ERP</em></p>
<p>&nbsp;</p>
<h2>En conclusion, c’est possible !</h2>
<p>Comme nous venons de le voir au travers de ces deux articles, maîtriser les risques liés aux habilitations d’un ERP nécessite de mener plusieurs chantiers importants, de la mise en place de l’outillage à la conduite d’ateliers avec les métiers, en passant par la formation et la conduite du changement.</p>
<p>Mais avec de la méthode et les bons contributeurs IT et Métiers embarqués dans le projet, rien d’impossible ! Des résultats tangibles peuvent être obtenus dans un délai raisonnable et initier une dynamique d’entreprise pour retrouver la maîtrise des habilitations sur l’ensemble du SI. Les facteurs clés de succès présentés ici sont en effet tout à fait applicables à des applications autres que les ERP.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 14 May 2018 20:18:20 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authorisation]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10737/</guid>

					<description><![CDATA[<p>Les ERP (Enterprise Resource Planning), ou Progiciels de gestion intégrée en français, supportent les processus et flux métiers les plus critiques des entreprises. À ce titre, ils sont intrinsèquement porteurs de nombreux risques, aux premiers rangs desquels la fraude interne...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les ERP (Enterprise Resource Planning), ou Progiciels de gestion intégrée en français, supportent les processus et flux métiers les plus critiques des entreprises. À ce titre, ils sont intrinsèquement porteurs de nombreux risques, aux premiers rangs desquels <strong>la fraude interne</strong> et les <strong>erreurs humaines</strong>.</em></p>
<p>Les commissaires aux comptes, les contrôleurs internes et les auditeurs ne s’y sont d’ailleurs pas trompés, augmentant la pression depuis plusieurs années pour mettre ces risques sous contrôle et s’assurer de <strong>la conformité </strong>avec les règlementations afférentes.</p>
<figure id="post-10739 media-10739" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10739" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1.png" alt="" width="854" height="554" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-768x498.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-60x39.png 60w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p style="text-align: center;"><em>Les enjeux de la mise sous contrôle des habilitations d’un ERP</em></p>
<p>Il convient dès lors de se pencher sérieusement sur le sujet des « <strong>habilitations </strong>» (appelées également droits, permissions, rôles ou encore profils d’accès). C’est en effet grâce aux habilitations qui leur sont octroyées sur les ERP que les utilisateurs peuvent réaliser une grande partie de leurs activités, qu’elles soient légitimes ou non. Donner les bonnes habilitations, aux bonnes personnes, au bon moment, doit donc permettre de réduire significativement les risques évoqués précédemment.</p>
<p><strong>Au travers de deux articles, nous présentons notre vision du sujet et partageons des bonnes pratiques éprouvées permettant de mettre sous contrôle les risques liés aux habilitations des ERP.</strong></p>
<h2><strong>Une maîtrise toute relative des habilitations sur les ERP<br />
</strong></h2>
<p>L’écosystème des ERP se révèle relativement complexe et les entreprises dépensent généralement beaucoup de temps et d’énergie pour leur mise en place. <strong>Pourtant, le volet « gestion des identités et des habilitations » est bien souvent traité <em>a minima</em></strong><em>. </em>Au fil du temps, cela se traduit par une dégradation du niveau de maîtrise et de sécurité :</p>
<ul>
<li>Comptes obsolètes, génériques ou partagés qui s’accumulent.</li>
<li>Nombre de rôles qui explose.</li>
<li>Non-respect du principe de moindre privilège.</li>
<li>Combinaisons toxiques de droits (infractions à la séparation des tâches, <em>Segregation of Duties</em> en anglais), etc.</li>
</ul>
<p>Autant de facteurs qui tendent à augmenter l’exposition aux risques évoqués plus haut.</p>
<p>Ainsi, rares sont les entreprises pouvant se targuer d’avoir la pleine maîtrise des identités et des habilitations sur leurs ERP. Pour s’en convaincre, les <strong>quelques questions symptomatiques </strong>ci-dessous peuvent aider à évaluer sa propre maturité sur le sujet :</p>
<ul>
<li>Combien de comptes ne peuvent pas être rattachés à une personne physique (comptes génériques, comptes non réconciliés avec les référentiels RH ou Active Directory…) ?</li>
<li>Combien d’utilisateurs peuvent changer les droits d’accès d’autres utilisateurs ?</li>
<li>Combien d’utilisateurs disposent de profils à forts privilèges (tels que « SAP_ALL» et « SAP_NEW » dans SAP ECC) ? Parmi ceux-ci, combien sont réellement légitimes ?</li>
<li>Combien d’utilisateurs peuvent changer les données de base fournisseurs ?</li>
<li>En moyenne, combien de rôles sont affectés aux utilisateurs ? Plutôt 2 ou 3 rôles par utilisateur, ou bien la dizaine de rôles est-elle régulièrement dépassée ?</li>
<li>Combien de rôles IT sont affectés à des utilisateurs métiers… et inversement ?</li>
<li>Combien de rôles donnent en réalité plus de droits que ceux prévus théoriquement (rôles supposés en lecture mais donnant des droits en écriture, rôles avec périmètres plus larges que prévu, etc.) ?</li>
</ul>
<h2><strong>Comment s&rsquo;y prendre ?<br />
</strong></h2>
<p>Maintenant que le constat est posé, que faire ? Surtout ne pas s’avouer vaincu ni se décourager face au chantier en apparence titanesque qui s’annonce ! Améliorer la situation et remettre les risques liés aux habilitations sous contrôle, c’est possible. Il faut pour cela, outre s’en donner les moyens évidemment, respecter quelques facteurs clés de succès déterminants détaillés ci-après.</p>
<figure id="post-10743 media-10743" class="align-center">
<figure id="post-10743 media-10743" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10743" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2.png" alt="" width="1176" height="642" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2.png 1176w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-768x419.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-71x39.png 71w" sizes="auto, (max-width: 1176px) 100vw, 1176px" /></figure>
</figure>
<p style="text-align: center;"><em>Facteurs clés de succès d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<h2><strong>1. Piloter de façon rapprochée<br />
</strong></h2>
<p>Dans un tel projet, il ne faut bien évidemment pas chercher à tout traiter tout de suite. Il s’agit donc de <strong>cibler stratégiquement des « périmètres »</strong> qui permettront de montrer des résultats significatifs dans un délai raisonnable. Il peut s’agir par exemple d’une application clé ou d’un module central de l’ERP, d’un processus particulièrement mis en lumière lors d’un récent audit, ou encore d’une série de risques déjà identifiés comme critiques dans le référentiel d’entreprise. <strong>L’analyse des données réelles,</strong> extraites des systèmes ERP, peut s’avérer d’une grande aide quant à la priorisation et la justification de cette priorisation.</p>
<p>En termes de démarche, le projet doit nécessairement prendre en compte 3 volets :</p>
<ul>
<li>L’analyse et la mise sous contrôle des risques liés aux habilitations, cœur du projet.</li>
<li>La mise en place d’une solution technique, en support de la méthodologie.</li>
<li>Le pilotage et la conduite du changement, indispensables pour la bonne réussite d’un tel projet.</li>
</ul>
<p>Il est important de <strong>cadencer ce projet avec des jalons réguliers</strong> sur chacun des trois volets et durant chaque phase du projet :</p>
<ul>
<li>La phase de préparation, qui comprend le cadrage à proprement parler, la mise en place de l’outillage et la préparation des prérequis.</li>
<li>La phase de déploiement, dite <em>Get-clean</em>, qui vise à mettre sous contrôle les risques à date : validation de la démarche sur un pilote, déploiement généralisé et adaptation de l’outillage en fonction des retours.</li>
<li>Le mode nominal, dit <em>Stay-clean</em>, qui prend la suite du projet mais doit se préparer pendant celui-ci, afin d’assurer la maîtrise des risques dans la durée.</li>
</ul>
<figure id="post-10745 media-10745" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10745" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3.png" alt="" width="1426" height="558" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-768x301.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-71x28.png 71w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></figure>
<p style="text-align: center;"><em>Démarche type d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Il sera impératif de <strong>suivre de près</strong> les actions des différents contributeurs et décisionnaires, et plus globalement la bonne atteinte des engagements pris pour chaque étape. Ces engagements pourront se matérialiser par des résultats aussi bien quantitatifs (réduction de X% du nombre de risques critiques, pas plus de 5 risques par utilisateur désormais…) que qualitatifs (évolution des processus ou des contrôles compensatoires). Il s’agira dès lors d’être en capacité de <strong>mesurer et de valoriser ces résultats auprès des sponsors </strong>du projet et des représentants métiers.</p>
<h2><strong>2. Préparer le terrain</strong></h2>
<p>Les aspects techniques et métiers sont étroitement liés dans les projets qui ont trait aux habilitations, et encore davantage dans le cas des ERP. Il est donc nécessaire de trouver dès le début<strong> les bons sponsors </strong>pour le projet, à la fois côté Sécurité ou IT et côté Métier ou Contrôle Interne par exemple.</p>
<p>Il pourra par ailleurs être nécessaire de solliciter de nombreux acteurs : correspondants habilitations, responsables sécurité, représentants métiers, responsables de processus, managers d’équipe, contrôleurs internes, etc. La coordination va s’avérer essentielle tout au long du projet et il faudra dès le début <strong>embarquer et mobiliser</strong> les futurs contributeurs et personnes concernées par le projet en leur partageant les enjeux, les objectifs et la démarche. <strong>L’approche se doit d’être « bienveillante »</strong> : il ne s’agit pas de stigmatiser une situation, des comportements, ou un périmètre par rapport à un autre, mais bien de faire progresser l’entreprise et les collaborateurs dans la maîtrise des risques.</p>
<p>La phase de préparation va consister dans un premier temps à<strong> recueillir les différents entrants </strong>nécessaires au projet, et particulièrement tout ce qui permettra de réaliser une première analyse des données : informations organisationnelles sur les utilisateurs (département, métier…), habilitations, journaux d’accès, référentiels de contrôle, matrice de séparation des tâches, etc. Sur ce dernier point en particulier, des ateliers sont certainement à prévoir pour compléter cette matrice et la « traduire » en permissions techniques afin d’automatiser les contrôles dans un outil.</p>
<p>Il s’agira par ailleurs de définir les indicateurs, tableaux de bord et rapports qui seront utilisés à la fois pendant la phase projet mais également dans la durée par les personnes en charge du contrôle continu.</p>
<p>Un autre point important durant cette phase de préparation sera de <strong>mettre en qualité les données.</strong> Ce prérequis se révèlera d’autant plus indispensable que le niveau de maturité de l’entreprise en termes de gestion des identités et des habilitations sera faible. La mise en qualité porte non seulement sur les comptes utilisateurs, mais également et surtout sur le modèle d’habilitation de l’ERP. En effet, si les rôles ou les profils d’accès sont eux-mêmes porteurs de risques (en termes de séparation des tâches notamment), il faudra y remédier avant de s’attaquer aux risques individuels portés par les utilisateurs.</p>
<figure id="post-10749 media-10749" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10749" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4.png" alt="" width="1178" height="644" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4.png 1178w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-349x191.png 349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-71x39.png 71w" sizes="auto, (max-width: 1178px) 100vw, 1178px" /></figure>
<p style="text-align: center;"><em>Exemples de prérequis pour un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p><em>Nous venons de voir les deux premiers facteurs clés de succès pour mener à bien un projet de remédiation des risques liés aux habilitations d’un ERP, à savoir piloter de façon rapprochée et préparer le terrain. Les trois facteurs clés suivants seront détaillés dans un second article, à venir très prochainement.</em></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De nouveaux rôles pour transformer la relation Métiers &#8211; DSI</title>
		<link>https://www.riskinsight-wavestone.com/2014/08/nouveaux-roles-transformer-relation-metiers-dsi/</link>
		
		<dc:creator><![CDATA[Carole Pezzali]]></dc:creator>
		<pubDate>Wed, 20 Aug 2014 07:11:28 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[BPO]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[processus]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5698</guid>

					<description><![CDATA[<p>Dans un précédent article, nous évoquions l’importance d’une bonne relation Métiers-DSI, sachant qu’un ensemble de leviers centrés autour de la valorisation du capital humain peuvent être actionnés. Dans ce cadre, nous avons identifié sept rôles clés à installer ou à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/08/nouveaux-roles-transformer-relation-metiers-dsi/">De nouveaux rôles pour transformer la relation Métiers &#8211; DSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p><em>Dans un <a title="SolucomINSIGHT - Une relation Métiers – DSI de qualité : à la quête du saint graal" href="http://www.solucominsight.fr/2014/08/relation-metiers-dsi-qualite-quete-du-saint-graal/" target="_blank">précédent article</a>, nous évoquions l’importance d’une bonne relation Métiers-DSI, sachant qu’un ensemble de leviers centrés autour de la valorisation du capital humain peuvent être actionnés.</em></p>
</div>
<p><em>Dans ce cadre, nous avons identifié sept rôles clés à installer ou à renforcer dans les organisations, tant côté Métier qu’au sein de la DSI. Ce sont la qualité et l’efficacité de leurs interactions directes au quotidien qui vont concrétiser et rendre visible l’apport de valeur de l’IT.</em></p>
<h2>Deux rôles pour garantir l’apport de valeur IT</h2>
<p>La performance opérationnelle et économique de la majorité des entreprises repose sur la <strong>bonne intégration des processus et de l’IT</strong> qui permet d’industrialiser les processus clés, tout en garantissant leur évolutivité. Dès l’émergence d’une demande métier associée à des objectifs de productivité interne et/ou un enjeu commercial, il faut évaluer quelle part de réponse peut être apportée soit par l’évolution des procédures métiers soit par l’IT. L’estimation globale des coûts et bénéfices va ensuite conduire à <strong>définir le périmètre exact d’évolution à faire porter par l’IT</strong>.</p>
<h4>Des <i>Business analysts</i> pour améliorer la conception</h4>
<p>Dans environ 2/3 des entreprises françaises, l’emploi d’« analyste métier » n’a pas été déployé suffisamment. Il est resté axé principalement sur les compétences de traduction des demandes métier en exigences, et sur celles de rédaction de spécifications fonctionnelles. Les processus métiers ne sont pris en compte que lors de la rédaction des supports de formation utilisateurs dans le cadre de la conduite du changement. Ce mode de fonctionnement montre ses limites. Aujourd’hui, le <i>Business analyst</i> doit être en capacité d’identifier, de clarifier, d’analyser et de documenter les besoins de l’entreprise et la valeur associée. Il travaille à traduire les besoins de l’entreprise en objectifs fonctionnels et techniques, en garantissant la valeur générée. Il participe ainsi à la recherche de solutions innovantes, tant IT que processus, afin de répondre aux besoins Métiers identifiés. Il est donc « <a title="BPMS - BABOK / Analyse métier" href="http://www.bpms.info/babok/" target="_blank">en charge de l’efficience des organisations et de l’amélioration des processus, des services et des produits, depuis l’analyse initiale des besoins jusqu’à la conduite du changement</a> ».</p>
<p>Dans cette recherche de solutions maximisant la valeur générée pour l’entreprise, <strong>les <i>Business analysts</i> travaillent étroitement avec les concepteurs IT et les métiers</strong>. Ces deux rôles (<i>Business analyst</i> et concepteur) sont même amenés à fusionner dans le cas d’équipes agiles ou de progiciels.</p>
<h4>Des <i>Business process owners</i> pour garantir la performance des processus</h4>
<p>Dans le dialogue avec les Métiers, les <i>Business analysts</i> doivent s’appuyer sur les <i>Business Process Owners</i> (BPO). Ces BPO Métiers ont la responsabilité de la performance d’un processus d’entreprise (mesurée par des KPI). Ils ont le niveau de responsabilité et les compétences pour décider et faire mettre en œuvre les changements nécessaires. Afin d’améliorer la performance opérationnelle, le BPO pourra par exemple proposer de spécialiser une équipe sur une activité, ou bien a contrario de centraliser un ensemble d’activités sur un groupe de collaborateurs. De son côté, le <i>Business analyst</i> missionné sur une demande métier sollicitera le BPO pour définir les changements envisageables sur les processus impactés dont ce dernier a la charge. Cette responsabilité de BPO n’est pas à date toujours clairement identifiée dans les entreprises, notamment en raison de la responsabilité transverse qu’elle implique dans le pilotage de processus impactant plusieurs directions. Dans le cas où les BPO n’existent pas, les <i>Business analysts</i> auront un rôle accru. C’est sur eux que reposera la constitution d’une vision transverse des besoins et des processus impactés. Ils devront être force de proposition sur le bon équilibre d’évolution en termes de processus et d’IT.</p>
<h2>Deux rôles pour intégrer la voix des utilisateurs dans la chaîne de valeur IT</h2>
<p>La multiplicité des offres et l’interpénétration des canaux de la relation client se traduisent par une<strong> complexité accrue des postes de travail utilisateurs</strong>, non seulement en <i>front-office</i> mais également en <i>back-office</i>.</p>
<p>Leur environnement évolue régulièrement suite à des demandes qui s’enchaînent et s’entrecroisent, venant des directions commerciales, marketing, juridiques, financières… Inévitablement, il devient de plus en plus difficile de garantir une ergonomie des positions de travail permettant une exécution performante des différentes procédures et activités qui sont mises en œuvre au sein de chaque équipe opérationnelle. Cet aspect global est imparfaitement pris en compte dans l’expression des demandes métiers, souvent axées sur des évolutions d’offres et de services. Cela peut parfois aller jusqu’à la dégradation de la performance de certaines équipes et même du climat social, souvent perceptible par les clients finaux. Pour y répondre, les équipes IT doivent<strong> intégrer la voix des utilisateurs dans la chaîne de valeur IT</strong> afin d’améliorer la qualité de service rendue et la piloter efficacement dans le cadre du partenariat business-IT.</p>
<p>L’objectif est d’aller au-delà de la vision technique du poste de travail et de renforcer la légitimité de la DSI dans la connaissance de la perception terrain des outils mis à disposition dans l’entreprise. Pour cela, il leur faut développer la mesure de la satisfaction utilisateur et les dispositifs qui vont permettre d’identifier et de mettre en œuvre les actions d’amélioration nécessaires.</p>
<h4>Des <i>Key users </i>pour incarner la « voix des utilisateurs »</h4>
<p>L’identification de <i>Key users</i> côté Métier, au sein des unités opérationnelles de l’entreprise (plateau de vente, agence bancaire&#8230;), est primordiale, car ce sont les utilisateurs eux-mêmes qui sont les mieux placés pour identifier ce qui peut leur apporter plus d’efficacité dans leur travail au quotidien. Le <i>Key user</i>, c’est la combinaison entre la vision terrain maîtrisant très bien le métier et la capacité à prendre du recul pour identifier les trucs et astuces qui font gagner du temps. Le rôle du <i>Key user</i> permet de détecter des « signaux faibles », ou « irritants » qui pénalisent la satisfaction utilisateur (trop de copier / coller entre écrans, mise à jour d’une donnée trop tardive pour mener à bien une procédure&#8230;). Il est donc impliqué dans des boucles d’amélioration qualité qui vont au-delà d’une sollicitation ponctuelle dans le cadre de recette et d’<a title="Wikipedia - Acceptance Testing" href="http://en.wikipedia.org/wiki/Acceptance_testing" target="_blank">UAT</a> (<i>User Acceptance Test</i>).</p>
<h4>Des <i>Representant users</i> pour porter les attentes des utilisateurs</h4>
<p>Le <i>Key user</i> dispose toutefois d’une voix trop faible au sein des équipes IT. Il est donc nécessaire que la DSI lui associe un <i>Representant user</i>, côté équipes IT, qui va <strong>qualifier et relayer intelligemment les demandes</strong> des utilisateurs en s’assurant qu’elles sont traitées au bon niveau.</p>
<p>Jouant le rôle de <i>Business analyst</i> sur un périmètre « Environnement/position de travail », le <i>Representant user</i> qualifie, centralise, priorise les demandes des utilisateurs et mobilise les bons interlocuteurs afin de les insérer dans les projets/évolutions en cours. Il représente les utilisateurs en phase d’étude et s’assure de la cohérence et de la qualité des formations utilisateurs dans une vision d’ensemble des projets en cours. Il propose les objectifs chiffrés d’amélioration de la satisfaction utilisateurs pertinents sur son périmètre. Sa nomination doit être basée sur les compétences de leadership, d’intermédiation et de communication.</p>
<h2>Trois rôles pour garder le cap de l’alignement du SI avec l’entreprise</h2>
<p>Les rôles évoqués précédemment ont leur propre valeur. Pour en tirer pleinement parti, il est essentiel de les coordonner à différents niveaux.</p>
<h4>Des Client managers pour renforcer la proximité avec les Métiers</h4>
<p>Le <i>Client manager</i> incarne personnellement la proximité avec un ou plusieurs métiers clairement identifiés. Il est responsable de la qualité de l’animation de la relation Métiers &#8211; DSI et organise les comités opérationnels de suivi de cette relation, tant sur le suivi des investissements que sur la qualité du service rendu. Il est présent au Codir Métier. Il est le point d’entrée de toute nouvelle demande et est fortement impliqué dans le pilotage du portefeuille projet et la construction des schémas directeurs sur son périmètre.</p>
<p>Bien plus qu’un responsable de compte, il représente au sein de la DSI le(s) Métier(s) dont il est l’interlocuteur privilégié et s’assure de l’appropriation de leurs enjeux au sein des équipes IT, grâce à sa double compétence Métier-IT. Il est <strong>garant de la cohérence des solutions</strong> mises en place pour un Métier donné. Il est <strong>force de proposition et facilitateur</strong> en cas d’arbitrage à faire valider par le Métier, notamment pour expliquer les coûts de <i>run</i> impliqués par le projet. Il apporte sa vision globale des enjeux métiers aux <i>Business analysts</i> et aux <i>Representant users</i> afin de rendre leurs propositions plus pertinentes. Il s’appuie sur le(s) <i>Service</i>(s) <i>Delivery</i> <i>Manager</i>(s) qui pilotent opérationnellement la qualité des services récurrents et avec qui il définit les orientations à suivre en termes d’amélioration continue (évolution des engagements, plan d’action qualité sur un périmètre applicatif…). Le <i>Client manager</i> occupe généralement un poste de manager des équipes SI pour un domaine métier donné.</p>
<h4>Un Chef de projet solutions pour s’engager d’une seule voix auprès des Métiers</h4>
<p>Dans la plupart des organisations, la responsabilité d’un projet est portée par trois chefs de projet, l’un métier, le deuxième MOA et le troisième SI / MOE.</p>
<p>Pour autant, l’une des principales difficultés rencontrées actuellement dans le <i>delivery </i>des projets est la <strong>dilution des responsabilités</strong> entre les différents acteurs mobilisés dans un projet et la déresponsabilisation du ou des chefs de projet nommés côté MOA et MOE. Il est essentiel de <strong>redonner du poids à la gestion de projet</strong> en nommant un unique Chef de projet solutions, portant la responsabilité MOA et MOE en regard des Métiers et intervenant dès les phases d’étude. Il doit disposer de l’ensemble des moyens (économiques, opérationnels) pour s’engager. Il challenge les besoins et la valeur de la solution identifiée, il dispose d’un pouvoir décisionnel sur les moyens nécessaires pour délivrer la solution et est l’interlocuteur clé pour les Métiers sur le projet qu’il pilote.</p>
<p>Le Chef de projet est aujourd’hui un acteur incontournable dans la relation Métiers-DSI. Il porte la responsabilité de délivrer la solution, alignée avec les demandes relayées par le(s) <i>Business analyst</i>(s) et le(s) <i>Representant</i> <i>users</i> et avec les enjeux métiers relayés par le <i>Client manager</i>. Il est garant du respect des engagements réciproques Métiers et IT dans le cadre du projet et s’assure de la bonne intégration de la solution dans le SI existant et à venir (performance fonctionnelle et technique et optimisation des coûts en <i>build </i>et en <i>run</i>).</p>
<p>Il doit être choisi en fonction de l’enjeu, de la complexité du projet et du niveau d’impact sur le SI. Par exemple, dans le cas d’un projet dont le facteur clé de succès est essentiellement l’évolution des procédures opérationnelles métier, un acteur MOA ou venant du métier pourra être nommé Chef de projet, renforcé éventuellement avec un profil type PMO.</p>
<h4>L’Architecte d’entreprise pour garantir l’alignement stratégique et la cohérence du SI</h4>
<p>Il faut de plus assurer la cohérence globale des initiatives lancées par chaque Métier d’un point de vue entreprise (stratégie générale et orientations SI) grâce à un rôle clé : l’Architecte d’entreprise. Il intervient en tant que référent de l’architecture IT de l’entreprise et est garant de la cohérence globale de l’évolution du SI avec la stratégie et les processus d’entreprise. Il définit la stratégie d’évolution du SI et avalise les évolutions dans un souci d’alignement. Il est l’animateur de la communauté d’architectes qu’ils soient fonctionnels ou techniques. Il exerce son devoir de conseil en identifiant les solutions transverses pertinentes. Enfin, il est un conseiller avisé des <i>Business analysts </i>et des Chefs de projet solutions et les aide à optimiser leurs investissements dans le respect des orientations stratégiques.</p>
<p><em>In fine, c’est en renforçant l’ensemble de ces « nouveaux » rôles dans l’entreprise que se tissera pas à pas une relation Métiers/DSI de confiance durable à même de servir toujours mieux la stratégie globale de l’entreprise.</em></p>
<p><em> </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/08/nouveaux-roles-transformer-relation-metiers-dsi/">De nouveaux rôles pour transformer la relation Métiers &#8211; DSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 questions à Guy BELLOT (Carrefour)</title>
		<link>https://www.riskinsight-wavestone.com/2013/11/interview-de-guy-bellot-directeur-it-services-vendor-management-de-carrefour/</link>
		
		<dc:creator><![CDATA[Guy Bellot]]></dc:creator>
		<pubDate>Wed, 20 Nov 2013 14:31:01 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Achats]]></category>
		<category><![CDATA[fournisseur]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[officer]]></category>
		<category><![CDATA[vendor management]]></category>
		<category><![CDATA[VMO]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4623</guid>

					<description><![CDATA[<p>Pourquoi avez-vous mis en place un VMO (Vendor management office) ? Guy Bellot : Au cours des dernières années, dans une volonté d’industrialisation et de réduction des coûts, nos structures ont évolué vers des « centres de services » ayant recours...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/interview-de-guy-bellot-directeur-it-services-vendor-management-de-carrefour/">3 questions à Guy BELLOT (Carrefour)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Pourquoi avez-vous mis en place un VMO (<em>Vendor management office</em>) ?</h2>
<p><strong>Guy Bellot :</strong> Au cours des dernières années, dans une volonté d’industrialisation et de réduction des coûts, nos structures ont évolué vers des « centres de services » ayant recours à de l’externalisation. Les actions de massification ont mécaniquement entraîné une concentration de l’activité sur quelques grands fournisseurs qui représentent aujourd’hui une part significative de la dépense IT.<br />
Au vu de l’importance de ces fournisseurs dans nos activités IT, il est devenu essentiel de pouvoir à la fois :</p>
<ul>
<li>Accroître notre écoute respective, augmenter la visibilité donnée sur les attentes du business et aider à anticiper les variations de charge ;</li>
<li>Objectiver la qualité de service fournie, par une mesure régulière et partagée d’indicateurs, en intégrant la vision d’un service « de bout en bout » délivrés aux utilisateurs finaux ;</li>
<li>Garantir indépendance et souplesse pour Carrefour en favorisant la comparaison avec le marché tout en challengeant réversibilité et flexibilité des modèles déployés.</li>
</ul>
<p>En étroite collaboration avec la Direction des Achats IT, le VMO doit animer et renforcer la relation de Carrefour avec ses fournisseurs stratégiques (au nombre de 6).</p>
<h2>Quels en sont les premiers résultats ?</h2>
<p><strong>GB :</strong> Initié au cours du deuxième semestre 2012, le VMO a tout d’abord conduit une phase pilote qui nous a permis d’étoffer notre connaissance de nos fournisseurs et de tester la mise en oeuvre d’indicateurs suivant le principe des Balanced Score Card (BSC).<br />
À ce jour, 3 outils correspondant à 3 niveaux d’information distincts sont utilisés ou en cours de déploiement :</p>
<ul>
<li>l’enquête de satisfaction semestrielle, qui nous permet de capter la perception des équipes IT quant à nos fournisseurs ;</li>
<li>la BSC, qui complète la perception d’indicateurs de mesures sur les aspects performance financière, satisfaction client, performance des processus, ainsi qu’innovation et amélioration continue ;</li>
<li>et enfin le dossier de suivi fournisseur qui enrichit les informations précédentes par d’un côté les informations externes (analyses financières, informations de tendances communiquées par les cabinets, retours d’autres grands groupes) et de l’autre les informations communiquées par le fournisseur (sa perception de son positionnement, de ses forces et ses faiblesses, ses retours sur l’enquête de satisfaction et les plans d’actions qu’il propose de mettre en oeuvre).</li>
</ul>
<p>Ces dossiers sont construits et partagés avec les fournisseurs et avec les directeurs IT des entités et pays Carrefour. Ils permettent d’initier puis de suivre des plans d’actions, induisant ainsi une dynamique plus forte dans la relation.</p>
<h2>Quels enseignements, quelles recommandations pour d’autres DSI ?</h2>
<p><strong>GB : </strong>L’animation du VMO demande un changement d’état d’esprit dans la relation. Il faut privilégier la transparence, la recherche de synergies, la collaboration avec nos partenaires et entre les partenaires. En même temps, il faut rester vigilant aux attitudes opportunistes, aux visions trop court terme, et aux situations de concurrence entre ces partenaires. Les modèles de sourcing doivent permettre de maintenir l’équilibre (dual sourcing). Il faut aussi adresser les bons niveaux hiérarchiques pour partager l’ambition et leur permettre de s’inscrire dans une démarche qui va demander du temps et de la maturité. Une phase pilote avec peu de fournisseurs (2 ou 3) sur un périmètre restreint permet assez vite d’identifier les limites et de régler les ambitions réciproques, pour ainsi sortir du diktat du « Quarter ».</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/interview-de-guy-bellot-directeur-it-services-vendor-management-de-carrefour/">3 questions à Guy BELLOT (Carrefour)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
