9. Q: What’s posted on this
monitor?
a – password to financial application
b – phone messages
c – to-do’s
10. Q: What determines your
employee’s access?
a – give Alice whatever Wally
has
b – roles, attributes, and
requests
c – whatever her manager says
11. Q: Who is the most
privileged user in your
enterprise?
a – security administrator
b – CFO
c – the summer intern who is now
working for your competitor
12. Q: How secure is your
identity data?
a – It is in 18 different secured stores
b – We protect the admin passwords
c – Privacy? We don’t hold credit
card numbers
13. Q: How much are
manual compliance
controls costing your
organization?
a – nothing, no new headcount
b – don’t ask
c – don’t know
14. Today’s IT Challenges
More Agile
Business
• More accessibility for
employees, customers
and partners
• Higher level of B2B
integrations
• Faster reaction to
changing requirements
More
Secured
Business
• Organized crime
• Identity theft
• Intellectual
property theft
• Constant global
threats
More Compliant
Business
• Increasing regulatory
demands
• Increasing privacy
concerns
• Business viability
concerns
15. State Of Security In Enterprise
• Incomplete
• Multiple point solutions from many vendors
• Disparate technologies that don’t work together
• Complex
• Repeated point-to-point integrations
• Mostly manual operations
• ‘Non-compliant’
• Difficult to enforce consistent set of policies
• Difficult to measure compliance with those
policies
16.
17.
18.
19.
20. Identity Management Values
• Trusted and reliable security
• Efficient regulatory compliance
• Lower administrative and development costs
• Enable online business networks
• Better end-user experience
21. 15
La gestion des identités consiste à gérer le cycle de vie
des personnes (embauche, promotion, mutation, départ,
etc.) au sein de la société et les impacts induits sur le
système d’information (création de Comptes
utilisateurs, attribution de Profils utilisateurs, mise en
œuvre du contrôle d'accès, etc.).
source clusif
IAM n’est pas uniquement une tâche
informatique, c’est aussi un projet RH !
22. • Cette gestion des identités doit pouvoir être faite
d'un point de vue fonctionnel par des non-
informaticiens (exemple : Ressources Humaines,
Maîtrise d’ouvrage, l’utilisateur lui-même)
• et
•d'un point de vue technique par des informaticiens
(exemple : administrateur, Maîtrise d’œuvre).
16
IAM n’est pas uniquement une tâche
informatique !
source clusif
23. 17
La solution de gestion d’identités doit être une solution globale sur la base d’une
infrastructure centralisée avec une gestion fonctionnelle distribuée et qui intègre les
fonctionnalités suivantes :
• la gestion du référentiel central des utilisateurs (alimentation à partir de référentiels
utilisateurs sources),
• la gestion du référentiel central des ressources concernées par la gestion des droits
d’accès,
• la gestion des habilitations (gestion des Profils, Rôles, gestion des utilisateurs, workflow),
• le provisioning (synchronisation des référentiels cibles de sécurité),
• l’administration décentralisée,
• l’auto-administration (gestion par les utilisateurs des mots de passe et des données
privées),
• l’audit et le reporting,
• le contrôle d’accès (authentification, autorisation).
source clusif
25. 19
Identity and Access Management is the process for managing the lifecycle
of digital identities and access for people, systems and services. This
includes:
User Management – management of large, changing user
populations along with delegated- and self-service administration.
Access Management – allows applications to authenticate users
and allow access to resources based upon policy.
Provisioning and De-Provisioning – automates account
propagation across applications and systems.
Audit and Reporting – review access privileges, validate
changes, and manage accountability.
C
A
IAM : J. Tony Goulding CISSP, ITIL CA t ony.goulding@ca.com
32. 32
Article 29 GDPR
Traitement effectué sous l'autorité du responsable du
traitement ou du sous-traitant
Le sous-traitant et toute personne agissant sous l'autorité
du responsable du traitement ou sous celle du sous-traitant,
qui a accès à des données à caractère personnel, ne peut pas
traiter ces données, excepté sur instruction du responsable
du traitement, à moins d'y être obligé par le droit de l'Union
ou le droit d'un État membre.
34. 29
Entre l’identité virtuelle et ...
Dans ce contexte, l’amoncellement de parcelles laissées plus ou moins à
l’abandon dessine un portrait par petites touches. Un peu comme les
tableaux pointillistes : de manière unitaire, aucune des traces n’est
réellement significative. Mais le tableau général, lui, représente le sujet dans
son ensemble. À la vue de tous et pas forcément sous un angle souhaité…
http://www.buschini.com/2009/12/04/identite-traditionnelle-versus-identite-numerique/
37. Explosion of IDs
Pre 1980’s 1980’s 1990’s 2000’s
# of
Digital IDs
Time
Applications
Mainframe
Client Server
Internet
Business
Automation
Company
(B2E)
Partners
(B2B)
Customers
(B2C)
Mobility
Source: Identity and Access Management: OverviewRafal Lukawiecki - Strategic Consultant, Project
Botticelli Ltd rafal@projectbotticelli.co.uk
38. The Disconnected Reality
• “Identity Chaos”
– Nombreux utilisateurs et applications
– Nombreuses ID
– Plusieurs identité par utilisateur
– Plusieurs log in et mots de passe
– Multiple repositories of identity information
– Multiple user IDs, multiple passwords
– Management décentralisé
– Conflits business <-> IT
Enterprise Directory
HR
Infra
Application
Office
In-House
Application
External app
Finance
employee
Application
•Authentication
•Authorization
•Identity Data
Source: Identity and Access Management: OverviewRafal Lukawiecki - Strategic Consultant, Project
Botticelli Ltd rafal@projectbotticelli.co.uk
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
•Authentication
•Authorization
•Identity Data
42. Cloud Computing: Definition
• No Unique Definition or General Consensus about what Cloud
Computing is …
• Different Perspectives & Focuses (Platform, SW, Service Levels…)
• Flavours:
– Computing and IT Resources Accessible Online
– Dynamically Scalable Computing Power
– Virtualization of Resources
– Access to (potentially) Composable & Interchangeable Services
– Abstraction of IT Infrastructure
! No need to understand its implementation: use Services & their APIs
– Some current players, at the Infrastructure & Service Level:
SalesfoRce.com, Google Apps, Amazon, Yahoo, Microsoft, IBM, HP, etc.
The Future of Identity in the Cloud: Requirements, Risks & OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems
Security Lab Bristol, UK - EEMA e-Identity Conference, 2009
44. Issues and Risks [1/2]
• Potential Proliferation of Required Identities & Credentials to Access Services
• Complexity in correctly “enabling” Information Flows across boundaries
• Propagation of Identity and Personal Information across Multiple Clouds/Services
•Privacy issues (e.g. compliance to multiple Legislations, Importance of Location, etc.)
•Exposure of business sensitive information (employees’ identities, roles, organisational structures,
enterprise apps/services, etc.)
•How to effectively Control this Data?
• Delegation of IAM and Data Management Processes to Cloud and Service Providers (How to get
Assurance that these Processes and Security Practice are Consistent with Enterprise Policies?)
•Consistency and Integrity of User Accounts & Information across various Clouds/Services
•How to deal with overall Compliance and Governance issues?
The Future of Identity in the Cloud: Requirements, Risks & OpportunitiesMarco Casassa Mont marco.casassa-mont@hp.com HP Labs Systems Security Lab Bristol, UK - EEMA e-Identity Conference, 2009
Identity in the Cloud: Enterprise Case
50. IAM Benefits
Benefits to take you
forward
(Strategic)
Benefits today
(Tactical)
Save money and improve operational
efficiency
Improved time to deliver applications and
service
Enhance Security
Regulatory Compliance and Audit
New ways of working
Improved time to market
Closer Supplier, Customer,
Partner and Employee relationships
Source: Identity and Access Management: OverviewRafal Lukawiecki - Strategic Consultant, Project Botticelli Ltd rafal@projectbotticelli.co.uk
75. • Sécurité technique
– Risk analysis
– Back-up
– Procédure contre incendie, vol, etc.
– Sécurisation de l’accès au réseau IT
– Système d’authentification (identity management)
– Loggin and password efficaces