SlideShare a Scribd company logo
1 of 86
Download to read offline
Jacques	Folon	
www.folon.com	
Partner	Edge	Consulting	
Maître	de	conférences		
Université	de	Liège		
Professeur	
ICHEC	Brussels	Management	School		
Professeur	invité		
Université	de	Lorraine		
ESC	Rennes	School	of	Business	
Gestion des profils
Identity Access Management
IAM
1. C’est	quoi	?	
2. Quel	est	le	contexte	
actuel?	
3. IAM	&	cloud	computing	
4. Pourquoi	en	avons	nous	
besoin?	
5. To	do	list	
6. IAM	et	vie	privée	
7. IAM	et	contrôle	
8. e-discovery	
9. Conclusion
1.	IAM	c’est	quoi	?
Provisioning
Single	Sign		On
PKI
Strong	
Authentication
Federation
Directories
Authorization
Secure	
Remote		
Access
Password	
Management
Web	
Services	
Security Auditing	&	
Reporting
Role	based	
Management
DRM
Source:	Identity	and	Access	Management:	OverviewRafal	Lukawiecki	-		Strategic	Consultant,	Project	
Botticelli	Ltd	rafal@projectbotticelli.co.uk

5
Remote Employees
Suppliers
PartnersCustomers
Employees
EN 2015 NOMBREUX CONTEXTES
6
5 Questions 

Q: What’s posted on this
monitor?
a – password to financial application
b – phone messages
c – to-do’s
Q: What determines your
employee’s access?
a – give Alice whatever Wally
has
b – roles, attributes, and
requests
c – whatever her manager says
Q: Who is the most
privileged user in your
enterprise?
a – security administrator
b – CFO
c – the summer intern who is now
working for your competitor
Q: How secure is your

identity data?
a – It is in 18 different secured stores
b – We protect the admin passwords
c – Privacy? We don’t hold credit
card numbers
Q: How much are
manual compliance
controls costing your
organization?
a – nothing, no new headcount
b – don’t ask
c – don’t know
Today’s IT Challenges
More Agile
Business
• More accessibility for
employees, customers
and partners
• Higher level of B2B
integrations
• Faster reaction to
changing requirements
More
Secured
Business
• Organized crime
• Identity theft
• Intellectual
property theft
• Constant global
threats
More Compliant
Business
• Increasing regulatory
demands
• Increasing privacy
concerns
• Business viability
concerns
State Of Security In Enterprise
• Incomplete
• Multiple point solutions from many vendors
• Disparate technologies that don’t work together
• Complex
• Repeated point-to-point integrations
• Mostly manual operations
• ‘Non-compliant’
• Difficult to enforce consistent set of policies
• Difficult to measure compliance with those
policies
Identity Management Values
• Trusted and reliable security
• Efficient regulatory compliance
• Lower administrative and development costs
• Enable online business networks
• Better end-user experience
15
La gestion des identités consiste à gérer le cycle de vie
des personnes (embauche, promotion, mutation, départ,
etc.) au sein de la société et les impacts induits sur le
système d’information (création de Comptes
utilisateurs, attribution de Profils utilisateurs, mise en
œuvre du contrôle d'accès, etc.).
source	clusif	
IAM		n’est	pas	uniquement	une	tâche	
informatique,	c’est	aussi	un	projet	RH	!
• Cette gestion des identités doit pouvoir être faite
d'un point de vue fonctionnel par des non-
informaticiens (exemple : Ressources Humaines,
Maîtrise d’ouvrage, l’utilisateur lui-même)
• et
•d'un point de vue technique par des informaticiens
(exemple : administrateur, Maîtrise d’œuvre).
16
IAM		n’est	pas	uniquement	une	tâche	
informatique	!
source	clusif
17
La solution de gestion d’identités doit être une solution globale sur la base d’une
infrastructure centralisée avec une gestion fonctionnelle distribuée et qui intègre les
fonctionnalités suivantes :
• la gestion du référentiel central des utilisateurs (alimentation à partir de référentiels
utilisateurs sources),
• la gestion du référentiel central des ressources concernées par la gestion des droits
d’accès,
• la gestion des habilitations (gestion des Profils, Rôles, gestion des utilisateurs, workflow),
• le provisioning (synchronisation des référentiels cibles de sécurité),
• l’administration décentralisée,
• l’auto-administration (gestion par les utilisateurs des mots de passe et des données
privées),
• l’audit et le reporting,
• le contrôle d’accès (authentification, autorisation).
source	clusif
• What	is	Identity	Management	?	
	 “Identity	management	is	the	set	of	
business	processes,	and	a	supporting	
infrastructure,	for	the	creation,	
maintenance,	and	use	of	digital	
identities.”	The	Burton	Group	(a	
research	firm	specializing	in	IT	
infrastructure	for	the	enterprise)	
• Identity	Management	in	this	
sense	is	sometimes	called	
“Identity	and	Access	
Management”	(IAM)
Définition
19
Identity and Access Management is the process for managing the lifecycle
of digital identities and access for people, systems and services. This
includes:
User Management – management of large, changing user
populations along with delegated- and self-service administration.
Access Management – allows applications to authenticate users
and allow access to resources based upon policy.
Provisioning and De-Provisioning – automates account
propagation across applications and systems.
Audit and Reporting – review access privileges, validate
changes, and manage accountability.
C
A
IAM : J. Tony Goulding CISSP, ITIL CA t ony.goulding@ca.com
IAM	c’est	par	exemple…
• “Bonjour	je	suis	Julie,	une	
étudiante	de	
l’ULG.”			(Identité)	
• “Ceci	est	mon	mot	de	passe.”	
	 	 (Authentification)	
• “Je	veux	accéder	à	la	
plateforme”	
	 	 (Authorisation	accordée)	
• “Je	veux	améliorer	la	note	de	
mon	examen.”	
	 	 (Autorisation	refusée)
Mais	c’est	aussi…
• Un	nouveau	professeur	
• Donc	une	adresse	email,	
à	donner	dès	que	possible	
• Un	mot	de	passe	ulg		
• Un	mot	de	passe	Intranet	
• Définir	les	autres	services	
auxquel	il	a	accès
Quelles	sont	les	questions	à	se	poser??
• Les	personnes	sont-elles	ce	
qu’elles	disent	être?	
• Sont-elles	des	membres	réels	de	
notre	communauté	?	
• Ont-elles	reçu	les	autorisations	
nécessaires	?	
• Le	respect	de	leurs	données	
personnelles	est-il	mis	en	place?
Exemples	de	questions
– Quel	mot	type	de	mot	de	passe	donner?	
– Quelles	sont	les	activités	autorisées?	
– Quelles	sont	les	activités	interdites?	
– A	quelle	catégorie	de	personne	cette	nouvelle	
identité	doit-elle	être	attachée?	
– A	quel	moment	du	processus	d’entrée	les	
autorisations	doivent-elles	être	données?	
– Quelles	modalités	de	contrôle	sont	mises	en	
place?	Peut-on	prouver	tout	cela	à	un	auditeur	?
24
Le	triple	A	de	l’IAM
Authentication
WHO ARE YOU?
Authorization / Access
Control
WHAT CAN YOU DO?
Audit
WHAT HAVE YOU DONE?24
2.	Contexte	actuel
	 Quel	est	le	contexte	actuel	
qui	est	à	la	base	du	
développement	de	l’IAM?
32
Article 29 GDPR
Traitement effectué sous l'autorité du responsable du
traitement ou du sous-traitant
Le sous-traitant et toute personne agissant sous l'autorité
du responsable du traitement ou sous celle du sous-traitant,
qui a accès à des données à caractère personnel, ne peut pas
traiter ces données, excepté sur instruction du responsable
du traitement, à moins d'y être obligé par le droit de l'Union
ou le droit d'un État membre.
28
Les	identités	varient	selon	les	plateformes
29
Entre	l’identité	virtuelle	et	...
Dans ce contexte, l’amoncellement de parcelles laissées plus ou moins à
l’abandon dessine un portrait par petites touches. Un peu comme les
tableaux pointillistes : de manière unitaire, aucune des traces n’est
réellement significative. Mais le tableau général, lui, représente le sujet dans
son ensemble. À la vue de tous et pas forcément sous un angle souhaité…
http://www.buschini.com/2009/12/04/identite-traditionnelle-versus-identite-numerique/
• Internet	est	basé	sur	des	
communications	anonymes	
• Les	entreprises	participent	à	de	
nombreux	réseaux	générant	de	
multiples	identités	
• Les	systèmes	internes	ont	parfois	des	
systèmes	d’identifiants	différents	
• Les	utilisateurs	sont	les	maillons	
faibles	de	la	sécurité	
• La	criminalité	informatique	
augmente	
• La	mise	en	place	de	contrôles	
impose	l’identification	
• La	gestion	des	traces	est	
indispensables	
• La	protection	de	la	vie	privée	impose	
des	contrôles
Welcome	to	a	digital	world
Explosion	of	IDs
Pre	1980’s 1980’s 1990’s 2000’s
#	of	
Digital	IDs
Time
Applications
Mainframe
Client	Server
Internet
Business	
Automation
Company	
(B2E)
Partners	
(B2B)
Customers	
(B2C)
Mobility
Source:	Identity	and	Access	Management:	OverviewRafal	Lukawiecki	-		Strategic	Consultant,	Project	
Botticelli	Ltd	rafal@projectbotticelli.co.uk

The	Disconnected	Reality
• “Identity	Chaos”		
– Nombreux	utilisateurs	et	applications		
– Nombreuses	ID	
– Plusieurs	identité	par	utilisateur	
– Plusieurs	log	in	et	mots	de	passe		
– Multiple	repositories	of	identity	information	
– Multiple	user	IDs,	multiple	passwords	
– Management	décentralisé	
– Conflits	business	<->	IT
Enterprise Directory
HR
Infra	
Application
Office
In-House	
Application
																																															External app
Finance
employee	
Application
•Authentication
•Authorization
•Identity Data
Source:	Identity	and	Access	Management:	OverviewRafal	Lukawiecki	-		Strategic	Consultant,	Project	
Botticelli	Ltd	rafal@projectbotticelli.co.uk

•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
Your	COMPANY	and

your	EMPLOYEES
Your	SUPPLIERS
Your	PARTNERS
Your	REMOTE	and

VIRTUAL	EMPLOYEES
Your	CUSTOMERS
Customer	satisfaction	&	customer	intimacy	
Cost	competitiveness	
Reach,	personalization
Collaboration	
Outsourcing	
Faster	business	
cycles;	process	
automation	
Value	chain
M&A	
Mobile/global	
workforce	
Flexible/temp	
workforce
Multiple	Contexts
37
3.	IAM	&	Cloud	computing
Cloud	Computing:	Definition
• No	Unique	Definition	or	General	Consensus	about	what	Cloud	
Computing	is	…	
• Different	Perspectives	&	Focuses	(Platform,	SW,	Service	Levels…)	
• Flavours:	
– Computing	and	IT		Resources	Accessible	Online	
– Dynamically	Scalable	Computing	Power		
– Virtualization	of	Resources	
– Access	to	(potentially)	Composable	&	Interchangeable	Services		
– Abstraction	of	IT	Infrastructure		
				!	No	need	to	understand	its	implementation:	use	Services	&	their	APIs	
– Some	current	players,	at	the	Infrastructure	&	Service	Level:		
			SalesfoRce.com,	Google	Apps,	Amazon,	Yahoo,	Microsoft,	IBM,	HP,	etc.



The	Future	of	Identity	in	the	Cloud:	Requirements,	Risks	&	OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems
Security Lab Bristol, UK - EEMA	e-Identity	Conference,	2009



Cloud	Computing:	Implications
• Enterprise:		
			Paradigm	Shift	from	“Close	&	Controlled”	IT	Infrastructures	and	
Services	to	Externally	Provided	Services	and	IT	Infrastructures		
• Private	User:		
			Paradigm	Shift	from	Accessing	Static	Set	of	Services	to	Dynamic	
&	Composable	Services		
• General	Issues:	
– 	Potential	Loss	of	Control	(on	Data,	Infrastructure,	Processes,	
etc.)	
– 	Data	&	Confidential	Information	Stored	in	The	Clouds	
– 	Management	of	Identities	and	Access	(IAM)	in	the	Cloud	
– 	Compliance	to	Security	Practice	and	Legislation		
– 	Privacy	Management	(Control,	Consent,	Revocation,	etc.)	
– 	New	Threat	Environments	
– 	Reliability	and	Longevity	of	Cloud	&	Service	Providers


The	Future	of	Identity	in	the	Cloud:	Requirements,	Risks	&	OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems
Security Lab Bristol, UK - EEMA	e-Identity	Conference,	2009



Issues and Risks [1/2]
• Potential Proliferation of Required Identities & Credentials to Access Services
• Complexity in correctly “enabling” Information Flows across boundaries
• Propagation of Identity and Personal Information across Multiple Clouds/Services
•Privacy issues (e.g. compliance to multiple Legislations, Importance of Location, etc.)
•Exposure of business sensitive information (employees’ identities, roles, organisational structures,
enterprise apps/services, etc.)
•How to effectively Control this Data?
• Delegation of IAM and Data Management Processes to Cloud and Service Providers (How to get
Assurance that these Processes and Security Practice are Consistent with Enterprise Policies?)
•Consistency and Integrity of User Accounts & Information across various Clouds/Services
•How to deal with overall Compliance and Governance issues?


The	Future	of	Identity	in	the	Cloud:	Requirements,	Risks	&	OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems Security Lab Bristol, UK - EEMA	e-Identity	Conference,	2009



Identity	in	the	Cloud:	Enterprise	Case
Identity	in	the	Cloud:	Enterprise	CaseIssues	and	Risks	[2/2]	
•	Migration	of	Services	between	Cloud	and	Service	Providers	
		!	Management	of	Data	Lifecycle	
•	Threats	and	Attacks	in	the	Clouds	and	Cloud	Services	
			!	Cloud	and	Service	Providers	can	be	the	“weakest	links”	in	
Security	&	Privacy		
			!	Reliance	on	good	security	practice	of	Third	Parties				



The	Future	of	Identity	in	the	Cloud:	Requirements,	Risks	&	OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems Security Lab Bristol, UK - EEMA	e-Identity	Conference,	2009



4.Pourquoi	en	avons	nous	besoin?
•Sécurité	
•Compliance	
•Réduction	des	coûts	
•Support	pour	l’audit	
•Contrôle	d’accès
Source:	ftp://ftp.boulder.ibm.com/software/uk/productnews/tv/vh_-_access_and_identity_management.pdf
Economies	possibles
• Directory	Synchronization	
“Improved	updating	of	user	data:	$185	per	user/year”	
“Improved	list	management:	$800	per	list”	
-	Giga	Information	Group	
• Password	Management	
“Password	reset	costs	range	from	$51	(best	case)	to	$147	(worst	case)	for	labor	alone.”	
–	Gartner	
• User	Provisioning	
“Improved	IT	efficiency:	$70,000	per	year	per	1,000	managed	users”	
“Reduced	help	desk	costs:	$75	per	user	per	year”	
-	Giga	Information	Group
Can	We	Just	Ignore	It	All?
• Today,	average	corporate	user	spends	
16	minutes	a	day	logging	on	
• A	typical	home	user	maintains	12-18	
identities	
• Number	of	phishing		sites	grew	over	
1600%	over	the	past	year	
• Corporate	IT	Ops	manage	an	average	
of	73	applications	and	46	suppliers,	
often	with	individual	directories	
• Regulators	are	becoming	stricter	
about	compliance	and	auditing	
• Orphaned	accounts	and	identities	
lead	to	security	problems
Source:	Microsoft’s	internal	research	and	Anti-phishing	Working	Group
IAM	Benefits
Benefits to take you
forward 	
(Strategic)
Benefits today	
(Tactical)
Save money and improve operational
efficiency
Improved time to deliver applications and
service
Enhance Security
Regulatory Compliance and Audit
New ways of working
Improved time to market
Closer Supplier, Customer, 	
Partner and Employee relationships
Source:	Identity	and	Access	Management:	OverviewRafal	Lukawiecki	-		Strategic	Consultant,	Project	Botticelli	Ltd	rafal@projectbotticelli.co.uk

5.	IAM	to	do	list
• Création	et	suppression	
automatique	de	comptes	
• Gestion	des	traces	
• Archivage	(durée??)	
• Vie	privée	
• Compliance		
• Sécurité	<>	risques	
• De	plus	en	plus	d’utilisateurs	
• E-business	
• documentation	
• audit
52
53
AUDIT
52
Les	trois	éléments
6.	La	protection	des	données	personnelles
Source	:	https://www.britestream.com/difference.html.
Les	informations	circulent		
Qui	vérifie?
Qui	doit	avoir	accès	à	quoi?

Limitations	légales	!
Responsabilités	de	l’organisation
TELETRAVAIL
Informations	sensibles

62
63http://fr.slideshare.net/MicrosoftEntrepreneurs/rdi105-byod-resister-ou-embrasser?qid=d1192010-03b1-49ee-a555-ab31c4e7a1cd&v=default&b=&from_search=4
http://fr.slideshare.net/MicrosoftEntrepreneurs/rdi105-byod-resister-ou-embrasser?qid=d1192010-03b1-49ee-a555-ab31c4e7a1cd&v=default&b=&from_search=4
http://fr.slideshare.net/MicrosoftEntrepreneurs/rdi105-byod-resister-ou-embrasser?qid=d1192010-03b1-49ee-a555-ab31c4e7a1cd&v=default&b=&from_search=4
7.	IAM	et	Contrôle
Le	maillon	faible…
Données	reçues	et	transférées
• Que	peut-on	
contrôler?	
• Limites?	
• Correspondance	
privée	
• Saisies	sur	salaire	
• Sanctions	réelles		
• Communiquer	les	
sanctions?
• Sécurité	organisationnelle	
– Département	sécurité	
– Consultant	en	sécurité	
– Procédure	de	sécurité	
– Disaster	recovery
• Sécurité	technique	
– Risk	analysis	
– Back-up	
– Procédure	contre	incendie,	vol,	etc.	
– Sécurisation	de	l’accès	au	réseau	IT	
– Système	d’authentification	(identity	management)	
– Loggin	and	password	efficaces
• Sécurité	juridique	
– Contrats	d’emplois	et	
information	
– Contrats	avec	les	sous-
contractants	
– Code	de	conduite	
– Contrôle	des	employés	
– Respect	complet	de	la	
réglementation
Qui	contrôle	quoi	?
8.	E-discovery
Definition	of	e-discovery
• Electronic	discovery	(or	e-discovery)	refers	to	discovery	in	civil	
litigation	which	deals	with	information	in	electronic	format	also	
referred	to	as	Electronically	Stored	Information	(ESI).		
• It	means	the	collection,	preparation,	review	and	production	of	
electronic	documents	in	litigation	discovery.		
• Any	process	in	which	electronic	data	is	sought,	located,	secured,	
and	searched	with	the	intent	of	using	it	as	evidence	in	a	civil	or	
criminal	legal	case	
• This	includes	e-mail,	attachments,	and	other	data	stored	on	a	
computer,	network,	backup	or	other	storage	media.	e-Discovery	
includes	metadata.
Recommandations
Organizations	should	update	and/or	create	information	
management	policies	and	procedures	that	include:	
– e-mail	retention	policies,	On	an	individual	level,	employees	tend	to	
keep	information	on	their	hard	drives	“just	in	case”	they	might	need	it.	
– Work	with	users	to	rationalize	their	storage	requirements	and	
decrease	their	storage	budget.	
– off-line	and	off-site	data	storage	retention	policies,		
– controls	defining	which	users	have	access	to	which	systems	andunder	
what	circumstances,		
– instructions	for	how	and	where	users	can	store	data,	and	•	backup	and	
recovery	procedures.	
– Assessments	or	surveys	should	be	done	to	identify	business	functions,	
data	repositories,	and	the	systems	that	support	them.	
– Legal	must	be	consulted.	Organizations	and	their	legal	teams	should	
work	together	to	create	and/or	update	their	data	retention	policies	
and	procedures	for	managing	litigation	holds.
81
Comment	l’implémenter	?
• Trouver	des	sources	authentiques	(il	peut	y	en	avoir	
plusieurs)	
• Partir	des	listes	existantes	des	collaborateurs	
• Définir	les	rôles	(c’est	le	business	donc	les	RH	qui	le	
font,	pas	l’Informatique)	
• N’oubliez	pas	l’audit	(externe)	donc	il	faut	justifier:	
• qui	a	accès	à	quoi?	depuis	quand?	
• qui	a	approuvé	?	
• comptes	orphelins	?
82
Ne	pas	oublier	la	résistance	au	changement
• Pourquoi	n’ai-je	plus	accès	à…	?	
• ce	n’est	pas	une	priorité	
• L’informatique	n’a	pas	le	temps	
• il	vaut	mieux	tout	contrôler	
• crainte	de	perte	de	pouvoir
83
9.	Conclusion
• IAM	n’est	pas	uniquement	une	question	
informatique		
• LES	RH	DOIVENT	ETRE	IMPLIQUES		
• les	aspects	juridiques	et	de	gestion	sont	essentiels	
• Attention	aux	aspects	compliance	
• Plus	de	sécurité	nécessaire	
– Cloud	computing	
– Virtualisation	
– Data	privacy	
– archivage	
• Transparence		
• E-discovery
L’IAM	est	aussi	une	opportunité
• Repenser	la	sécurité	
• Limiter	les	risques	
• Réduire	les	coûts	
• Repréciser	les	rôles	et	
responsabilités	
• Appréhender	les	risques	futurs
Je suis prêt à répondre à vos questions

More Related Content

Viewers also liked

Viewers also liked (12)

Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
 
Frases biblicas escritas em imagens
Frases biblicas escritas em imagensFrases biblicas escritas em imagens
Frases biblicas escritas em imagens
 
IT Professional Development - HDI Keynote - Eric Vanderburg
IT Professional Development - HDI Keynote - Eric VanderburgIT Professional Development - HDI Keynote - Eric Vanderburg
IT Professional Development - HDI Keynote - Eric Vanderburg
 
Tuebora Self Driven IAM
Tuebora Self Driven IAMTuebora Self Driven IAM
Tuebora Self Driven IAM
 
Kubernetes @ Nanit by Chen Fisher
Kubernetes @ Nanit by Chen FisherKubernetes @ Nanit by Chen Fisher
Kubernetes @ Nanit by Chen Fisher
 
Quality Software Development LifeCycle
Quality Software Development LifeCycleQuality Software Development LifeCycle
Quality Software Development LifeCycle
 
Saml v2-OpenAM
Saml v2-OpenAMSaml v2-OpenAM
Saml v2-OpenAM
 
Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...
Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...
Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...
 
Preventing Fraud from Top to Bottom - Vanderburg, Gaddamanugu - Information S...
Preventing Fraud from Top to Bottom - Vanderburg, Gaddamanugu - Information S...Preventing Fraud from Top to Bottom - Vanderburg, Gaddamanugu - Information S...
Preventing Fraud from Top to Bottom - Vanderburg, Gaddamanugu - Information S...
 
PRESENTACION DE SERVICIOS CORPORATIVOS
PRESENTACION DE SERVICIOS CORPORATIVOSPRESENTACION DE SERVICIOS CORPORATIVOS
PRESENTACION DE SERVICIOS CORPORATIVOS
 
Identity and Access Management (IAM)
Identity and Access Management (IAM)Identity and Access Management (IAM)
Identity and Access Management (IAM)
 

Similar to Iam infosafe janvier 2017

17012011 SharePoint 2010 et les réseaux sociaux - montréal
17012011   SharePoint 2010 et les réseaux sociaux - montréal17012011   SharePoint 2010 et les réseaux sociaux - montréal
17012011 SharePoint 2010 et les réseaux sociaux - montréal
Nicolas Georgeault
 
M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siM10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des si
quityou
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3
Pascal Flamand
 
Présentation universelle version janvier 2011
Présentation universelle version janvier 2011Présentation universelle version janvier 2011
Présentation universelle version janvier 2011
Infocompetences
 

Similar to Iam infosafe janvier 2017 (20)

Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
Introduction à ITIL
Introduction à ITILIntroduction à ITIL
Introduction à ITIL
 
Cobit
CobitCobit
Cobit
 
[POSTER] Gestion des identités et des accès + Identité numérique
[POSTER] Gestion des identités et des accès + Identité numérique[POSTER] Gestion des identités et des accès + Identité numérique
[POSTER] Gestion des identités et des accès + Identité numérique
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
17012011 SharePoint 2010 et les réseaux sociaux - montréal
17012011   SharePoint 2010 et les réseaux sociaux - montréal17012011   SharePoint 2010 et les réseaux sociaux - montréal
17012011 SharePoint 2010 et les réseaux sociaux - montréal
 
Poster sur l'IAM et l'identité numérique
Poster sur l'IAM et l'identité numériquePoster sur l'IAM et l'identité numérique
Poster sur l'IAM et l'identité numérique
 
Informatisation de projets
Informatisation de projetsInformatisation de projets
Informatisation de projets
 
M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siM10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des si
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015
 
Competitic ereputation internet - numerique en entreprise
Competitic   ereputation internet - numerique en entrepriseCompetitic   ereputation internet - numerique en entreprise
Competitic ereputation internet - numerique en entreprise
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3
 
Présentation universelle version janvier 2011
Présentation universelle version janvier 2011Présentation universelle version janvier 2011
Présentation universelle version janvier 2011
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Comment choisir son dispositif de certification pour la gouvernance de son SI ?
Comment choisir son dispositif de certification pour la gouvernance de son SI ?Comment choisir son dispositif de certification pour la gouvernance de son SI ?
Comment choisir son dispositif de certification pour la gouvernance de son SI ?
 
[2]bis
[2]bis[2]bis
[2]bis
 
conception et realisation PFE
conception et realisation PFEconception et realisation PFE
conception et realisation PFE
 

More from Prof. Jacques Folon (Ph.D)

More from Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Recently uploaded

Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 

Recently uploaded (18)

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 

Iam infosafe janvier 2017