Enviar búsqueda
Cargar
Cwin16 - Paris - fédération d'identités
•
5 recomendaciones
•
2,332 vistas
Capgemini
Seguir
Cwin16 - Paris - fédération d'identités
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 35
Descargar ahora
Descargar para leer sin conexión
Recomendados
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
Danny Batomen Yanga
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
ENSET, Université Hassan II Casablanca
Les processus IAM
Les processus IAM
Marc Rousselet
Architectures n-tiers
Architectures n-tiers
Heithem Abbes
Support de cours angular
Support de cours angular
ENSET, Université Hassan II Casablanca
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
ISACA Chapitre de Québec
Mohamed youssfi support architectures logicielles distribuées basées sue les ...
Mohamed youssfi support architectures logicielles distribuées basées sue les ...
ENSET, Université Hassan II Casablanca
Support de cours Spring M.youssfi
Support de cours Spring M.youssfi
ENSET, Université Hassan II Casablanca
Recomendados
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
Danny Batomen Yanga
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
ENSET, Université Hassan II Casablanca
Les processus IAM
Les processus IAM
Marc Rousselet
Architectures n-tiers
Architectures n-tiers
Heithem Abbes
Support de cours angular
Support de cours angular
ENSET, Université Hassan II Casablanca
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
ISACA Chapitre de Québec
Mohamed youssfi support architectures logicielles distribuées basées sue les ...
Mohamed youssfi support architectures logicielles distribuées basées sue les ...
ENSET, Université Hassan II Casablanca
Support de cours Spring M.youssfi
Support de cours Spring M.youssfi
ENSET, Université Hassan II Casablanca
Identity access management
Identity access management
Prof. Jacques Folon (Ph.D)
Chp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées Services
Lilia Sfaxi
Building secure applications with keycloak
Building secure applications with keycloak
Abhishek Koserwal
Spring security
Spring security
Slimen Belhaj Ali
Attaques Informatiques
Attaques Informatiques
Sylvain Maret
Java entreprise edition et industrialisation du génie logiciel par m.youssfi
Java entreprise edition et industrialisation du génie logiciel par m.youssfi
ENSET, Université Hassan II Casablanca
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Charif Khrichfa
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
eServices-Chp3: Composition de Services
eServices-Chp3: Composition de Services
Lilia Sfaxi
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Identity Days
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
Wazuh Pre.pptx
Wazuh Pre.pptx
emnabenamor3
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
Rabeb Boumaiza
Présentation Docker
Présentation Docker
Colin LEVERGER
Wazuh Pre.pptx
Wazuh Pre.pptx
emnabenamor3
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Sofien Benrhouma
Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB-LEVEL1
Tarek MOHAMED
Architectures orientés services (SOA)
Architectures orientés services (SOA)
Heithem Abbes
eServices-Chp5: Microservices et API Management
eServices-Chp5: Microservices et API Management
Lilia Sfaxi
Cwin16 tls-partner-hpe-digital economy & Hybrid IT
Cwin16 tls-partner-hpe-digital economy & Hybrid IT
Capgemini
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
Publicis Sapient Engineering
Más contenido relacionado
La actualidad más candente
Identity access management
Identity access management
Prof. Jacques Folon (Ph.D)
Chp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées Services
Lilia Sfaxi
Building secure applications with keycloak
Building secure applications with keycloak
Abhishek Koserwal
Spring security
Spring security
Slimen Belhaj Ali
Attaques Informatiques
Attaques Informatiques
Sylvain Maret
Java entreprise edition et industrialisation du génie logiciel par m.youssfi
Java entreprise edition et industrialisation du génie logiciel par m.youssfi
ENSET, Université Hassan II Casablanca
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Charif Khrichfa
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
eServices-Chp3: Composition de Services
eServices-Chp3: Composition de Services
Lilia Sfaxi
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Identity Days
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
Wazuh Pre.pptx
Wazuh Pre.pptx
emnabenamor3
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
Rabeb Boumaiza
Présentation Docker
Présentation Docker
Colin LEVERGER
Wazuh Pre.pptx
Wazuh Pre.pptx
emnabenamor3
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Sofien Benrhouma
Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB-LEVEL1
Tarek MOHAMED
Architectures orientés services (SOA)
Architectures orientés services (SOA)
Heithem Abbes
eServices-Chp5: Microservices et API Management
eServices-Chp5: Microservices et API Management
Lilia Sfaxi
La actualidad más candente
(20)
Identity access management
Identity access management
Chp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées Services
Building secure applications with keycloak
Building secure applications with keycloak
Spring security
Spring security
Attaques Informatiques
Attaques Informatiques
Java entreprise edition et industrialisation du génie logiciel par m.youssfi
Java entreprise edition et industrialisation du génie logiciel par m.youssfi
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
eServices-Chp3: Composition de Services
eServices-Chp3: Composition de Services
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
Wazuh Pre.pptx
Wazuh Pre.pptx
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
Présentation Docker
Présentation Docker
Wazuh Pre.pptx
Wazuh Pre.pptx
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB-LEVEL1
Architectures orientés services (SOA)
Architectures orientés services (SOA)
eServices-Chp5: Microservices et API Management
eServices-Chp5: Microservices et API Management
Destacado
Cwin16 tls-partner-hpe-digital economy & Hybrid IT
Cwin16 tls-partner-hpe-digital economy & Hybrid IT
Capgemini
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
Publicis Sapient Engineering
Livre blanc FNTC - la signature électronique
Livre blanc FNTC - la signature électronique
Documation Gestion de l'information et du document numérique en entreprise
Les enjeux de la Signature électronique
Les enjeux de la Signature électronique
Sage france
Klee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISI
Samuel Mingot
Identité numérique
Identité numérique
bibriom
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 37
Tuebora Self Driven IAM
Tuebora Self Driven IAM
Iranna Hurakadli
Saml v2-OpenAM
Saml v2-OpenAM
Pascal Flamand
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
Marc Rousselet
LASCON: Three Profiels of OAuth2 for Identity and Access Management
LASCON: Three Profiels of OAuth2 for Identity and Access Management
Mike Schwartz
Iam infosafe janvier 2017
Iam infosafe janvier 2017
Prof. Jacques Folon (Ph.D)
Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?
BPMSinfo
禽流感和人流感簡介
禽流感和人流感簡介
honan4108
Acuril 2016: Transition to customer focused Information services
Acuril 2016: Transition to customer focused Information services
GO opleidingen
13-07-2015 Greenlight (Visualisations removed)
13-07-2015 Greenlight (Visualisations removed)
Marius Lazauskas
Measuring change presentation
Measuring change presentation
Ninti_One
Drongo: Zoeken in Audiovisuele Documenten
Drongo: Zoeken in Audiovisuele Documenten
NOTaS
Hiscox case study
Hiscox case study
Newsworks
Código de Planificación y Finanzas Públicas Ecuador
Código de Planificación y Finanzas Públicas Ecuador
Dra. Roxana Silva Ch.
Destacado
(20)
Cwin16 tls-partner-hpe-digital economy & Hybrid IT
Cwin16 tls-partner-hpe-digital economy & Hybrid IT
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
Livre blanc FNTC - la signature électronique
Livre blanc FNTC - la signature électronique
Les enjeux de la Signature électronique
Les enjeux de la Signature électronique
Klee Group Présentation Urbanisation DIRISI
Klee Group Présentation Urbanisation DIRISI
Identité numérique
Identité numérique
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Bibdoc 2016 - E-réputation, entre gestion et co-construction de ses identités...
Tuebora Self Driven IAM
Tuebora Self Driven IAM
Saml v2-OpenAM
Saml v2-OpenAM
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
LASCON: Three Profiels of OAuth2 for Identity and Access Management
LASCON: Three Profiels of OAuth2 for Identity and Access Management
Iam infosafe janvier 2017
Iam infosafe janvier 2017
Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?
禽流感和人流感簡介
禽流感和人流感簡介
Acuril 2016: Transition to customer focused Information services
Acuril 2016: Transition to customer focused Information services
13-07-2015 Greenlight (Visualisations removed)
13-07-2015 Greenlight (Visualisations removed)
Measuring change presentation
Measuring change presentation
Drongo: Zoeken in Audiovisuele Documenten
Drongo: Zoeken in Audiovisuele Documenten
Hiscox case study
Hiscox case study
Código de Planificación y Finanzas Públicas Ecuador
Código de Planificación y Finanzas Públicas Ecuador
Similar a Cwin16 - Paris - fédération d'identités
SSO une solution pertinente
SSO une solution pertinente
Patrick Barrabé® 😊
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
Marc Rousselet
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
Bertrand Carlier
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
Identity Days
gestion des profils
gestion des profils
Prof. Jacques Folon (Ph.D)
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Christophe Pekar
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
Sylvain Maret
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
Marc Rousselet
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Marius Zaharia
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
Samir Arezki ☁
Securite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Identity Days
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm
conception et realisation PFE
conception et realisation PFE
Alàa Assèli
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
Identity Days
M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des si
quityou
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
Identity Days
Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015
Stefane Fermigier
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Mohamed Amar ATHIE
Similar a Cwin16 - Paris - fédération d'identités
(20)
SSO une solution pertinente
SSO une solution pertinente
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
gestion des profils
gestion des profils
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...
Securite des Applications dans le Cloud
Securite des Applications dans le Cloud
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
conception et realisation PFE
conception et realisation PFE
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des si
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
Pitch Abilian - Paris Open Source Summit 2015
Pitch Abilian - Paris Open Source Summit 2015
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Más de Capgemini
Top Healthcare Trends 2022
Top Healthcare Trends 2022
Capgemini
Top P&C Insurance Trends 2022
Top P&C Insurance Trends 2022
Capgemini
Commercial Banking Trends book 2022
Commercial Banking Trends book 2022
Capgemini
Top Trends in Payments 2022
Top Trends in Payments 2022
Capgemini
Top Trends in Wealth Management 2022
Top Trends in Wealth Management 2022
Capgemini
Retail Banking Trends book 2022
Retail Banking Trends book 2022
Capgemini
Top Life Insurance Trends 2022
Top Life Insurance Trends 2022
Capgemini
キャップジェミニ、あなたの『RISE WITH SAP』のパートナーです
キャップジェミニ、あなたの『RISE WITH SAP』のパートナーです
Capgemini
Property & Casualty Insurance Top Trends 2021
Property & Casualty Insurance Top Trends 2021
Capgemini
Life Insurance Top Trends 2021
Life Insurance Top Trends 2021
Capgemini
Top Trends in Commercial Banking: 2021
Top Trends in Commercial Banking: 2021
Capgemini
Top Trends in Wealth Management: 2021
Top Trends in Wealth Management: 2021
Capgemini
Top Trends in Payments: 2021
Top Trends in Payments: 2021
Capgemini
Health Insurance Top Trends 2021
Health Insurance Top Trends 2021
Capgemini
Top Trends in Retail Banking: 2021
Top Trends in Retail Banking: 2021
Capgemini
Capgemini’s Connected Autonomous Planning
Capgemini’s Connected Autonomous Planning
Capgemini
Top Trends in Retail Banking: 2020
Top Trends in Retail Banking: 2020
Capgemini
Top Trends in Life Insurance: 2020
Top Trends in Life Insurance: 2020
Capgemini
Top Trends in Health Insurance: 2020
Top Trends in Health Insurance: 2020
Capgemini
Top Trends in Payments: 2020
Top Trends in Payments: 2020
Capgemini
Más de Capgemini
(20)
Top Healthcare Trends 2022
Top Healthcare Trends 2022
Top P&C Insurance Trends 2022
Top P&C Insurance Trends 2022
Commercial Banking Trends book 2022
Commercial Banking Trends book 2022
Top Trends in Payments 2022
Top Trends in Payments 2022
Top Trends in Wealth Management 2022
Top Trends in Wealth Management 2022
Retail Banking Trends book 2022
Retail Banking Trends book 2022
Top Life Insurance Trends 2022
Top Life Insurance Trends 2022
キャップジェミニ、あなたの『RISE WITH SAP』のパートナーです
キャップジェミニ、あなたの『RISE WITH SAP』のパートナーです
Property & Casualty Insurance Top Trends 2021
Property & Casualty Insurance Top Trends 2021
Life Insurance Top Trends 2021
Life Insurance Top Trends 2021
Top Trends in Commercial Banking: 2021
Top Trends in Commercial Banking: 2021
Top Trends in Wealth Management: 2021
Top Trends in Wealth Management: 2021
Top Trends in Payments: 2021
Top Trends in Payments: 2021
Health Insurance Top Trends 2021
Health Insurance Top Trends 2021
Top Trends in Retail Banking: 2021
Top Trends in Retail Banking: 2021
Capgemini’s Connected Autonomous Planning
Capgemini’s Connected Autonomous Planning
Top Trends in Retail Banking: 2020
Top Trends in Retail Banking: 2020
Top Trends in Life Insurance: 2020
Top Trends in Life Insurance: 2020
Top Trends in Health Insurance: 2020
Top Trends in Health Insurance: 2020
Top Trends in Payments: 2020
Top Trends in Payments: 2020
Cwin16 - Paris - fédération d'identités
1.
For internal use
only La Fédération d’identités Un passeport obligatoire pour l’ouverture du SI de l’entreprise à son écosystème Paris, 26/09/2016, Ali Bekkali & André Follic
2.
Presentation Title |
Date Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 2 Contacts André FOLLIC Directeur de projets, Architecte d’Entreprise andre.follic@capgemini.com Capgemini CSD Atalante Champs Blancs 7, rue Claude Chappe 35577 Cesson Sevigne Mobile: +33 (0) 6 82 91 93 66 Ali BEKKALI Porteur offre Cybersécurité ali.bekkali@capgemini.com Capgemini CSD Atalante Champs Blancs 7, rue Claude Chappe 35577 Cesson Sevigne Mobile: +33 (0) 6 88 63 83 45
3.
Fédération d’identités 26/09/2016 Copyright
© 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 3 Sommaire Objectifs de la présentation Positionnement de la Fédération des identités dans la cybersécurité Enjeux de la gestion d’identités Démarche projet Enjeux de la Fédération d’identités Solutions Questions / Réponses
4.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 4 Objectifs de la présentation: répondre à ces questions Gestion d’identités, Why ? Fédération d’identités, Why ? Quelles sont les nouvelles normes et les nouveaux protocoles en Fédération d’identité ? Quels sont les liens avec l’API Management ? Quelles sont les limites ? Comment construit-on un projet de Fédération d’identités ? Quels sont les prérequis ? Quelle gouvernance doit-on mettre en place pour un projet de Fédérations d’identités ?
5.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 5 Positionnement de la Fédération des identités dans le domaine de la Cybersécurité: Transverse Sécurité du Cloud Analyse des risques, accompagnement pour la définition des services de sécurité et pour le déploiement d’une architecture robuste de sécurité IAM étendu SSO, fédération des identités, gestion des droits et des profils, provisionning, workflow, référentiels des identités, self-services, annuaire entreprise, etc. Sécurité dans la mobilité Analyse de risques et stratégie mobile, sécurisation des architectures mobiles, durcissement de socles techniques, règles d’ingénierie développement mobile, audit statique de sécurité Sécurité des développements Gestion des identités - IAM Services de confiance/PKI Frameworks de sécurité Sécurisation de la mobilité Sécurité du Cloud Computing Audits techniques de la SSI Architecture Entreprise SSI Modèles d’architectures SSI Architecture logicielle SSI Architecture technique SSI Audits d’architecture SSI Gestion des risques IT Pilotage sécurité des SI Conseil Référentiel documentaire Audits de conformité Formation & sensibilisation Gouvernance SSI Architecture SSI Expertise SSI
6.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 6 Gestion des identités et des accès IAM - Contexte et Enjeux (1/2) IAM : Identity & Access Management • Consiste à gérer le cycle de vie des personnes au sein du système d’information, pourquoi ? Tendances • De nombreux systèmes hétérogènes • Multiplication des référentiels d’identité souvent incompatibles (SGBD, annuaires, fichiers à plats) Conséquences • Pour l’utilisateur : de nombreux identifiants et mots de passe à mémoriser • Pour l’administrateur : traitement manuel de nombreux référentiels via des outils spécifiques • Niveau de sécurité du SI incertain : « Qui a accès à quoi ? »
7.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 7 Gestion des identités et des accès IAM - Contexte et Enjeux (2/2) Fonctions Convergence & Simplicité Sécurité TCO * Audit & conformité Historique des opérations sur les droits et des accès aux ressources Assurance que la politique de sécurité est respectée Self-service Possibilité pour les utilisateurs d’effectuer eux- mêmes certaines tâches sans recourir au helpdesk Gestion Centralisée de l’identité Mécanisme automatisé et centralisé de gestion des identités et d’attribution des droits SSO Une seule saisie du login et du mot de passe pour accéder à un ensemble de services Fédération des identités *Total Cost of Ownership Coût du processus Global Enjeux Homogénéiser les profils avec les politiques d’accès Fidéliser les utilisateurs par un plus grand confort d’utilisation Contrôler l’accès aux données et aux applications Conserver la trace des opérations Réduire les coûts de gestion des utilisateurs, de helpdesk et de développement des applications 3 Objectifs principaux
8.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 8 Gestion des identités et des accès IAM - Deux briques essentielles The right Identity The right access rights The right resources The right context Le contrôle de l’identité est nécessaire pour le contrôle des risques et des couts Identity & Access Governance Access Management
9.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 9 Les besoins de l’Entreprise • Créer le schéma détaillé de l'organisation de l'entreprise • Référencer et définir la "carte d’identité" des éléments • Définir la cartographie des éléments entre eux • Agréger et consolider les informations d'identité dans un référentiel unique • Synchroniser les informations d'identité entre les référentiels • Gérer les règles d’autorité sur chaque info d'identité • Détecter & propager les modifications entre référentiels • Gérer l’intégrité des informations entre les référentiels • Gérer les informations d'identité • Offrir un point d’accès et d’administration unique • Disposer d'une vue unifiée des droits et habilitation
10.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 10 Processus de gestion des identités et des habilitations La gestion des identités et des habilitions des utilisateurs doit s’inscrire dans un processus couvrant les différentes étapes du cycle de vie des utilisateurs au sein de l’entreprise Entrée Initialisation Création de l’identité Ouverture du compte (mail, système) Définition des droits d’accès et habilitations Business Process Exercice des fonctions Sortie Révocation Archivage de l’identité Redirection de courrier Suppression des comptes Révocation des droits d’accès et habilitations Accès à la ressource Présentation Authentification Contrôle d’accès Modification Changement droits accès Modification données personnelles ou contractuellesPersonnalisation
11.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 11 Profils métiers et rôles applicatifs Permissions Droits Profil Métier Profil Métier Rôle Applicatif Utilisateur 1 Utilisateur 2 Rôle Applicatif Rôle Applicatif Permissions Droits Administration fonctionnelle Administration technique Permissions Droits Permissions Droits Profil de référence par métier et regroupant un ensemble de rôles applicatifs nécessaires à l’exercice de l’activité professionnelle correspondante Ensemble de permissions (accès à une fonction ou une opération) pour une application ou un service
12.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 12 Démarche globale d’un projet IAM en lien avec l’urbanisation du SI et l’architecture d’Entreprise (TOGAF) Légende: = Phase du projet = Atelier facilitation 6 = Étape Phase 2 – Mise en oeuvre Spécifications détaillées6 •Résolution Planification détaillée 8 9 Déploiement (Site pilote et autres) Pilotage du projet Conduite du changement Phase 1 – Étude du besoin, cadrage Catégorisation des acteurs 1 Stratégie et planification 5 2 Classification de l’information 3 Procédures de gestion des autorisations 4 Maquette (Proof Of Concept) }} Réalisation d’un prototype7 Phase0–Pré-cadrage–Etuded’opportunité
13.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 13 Gestion des identités et des accès Sujets à traiter Centralized Identity Store Self service Role management Compliance reporting Automated provisioning Identity lifecycle Policy management Authorization lifecycle Risk managementSecurity User experience Review attestation Single Sign On Access management Federation Privileged accounts
14.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 14 Fédération des identités Tendances Globales….s’inscrivant dans le cadre de l’ouverture des SI Cloud Apps Private Apps Company ManagedDevice Enterprise applications People Devices Network Apps Data UnManaged Device Identity Provider Federation Server Access Manager IAM Policies Access Management employees Consultants Contractors 3rd Parties Customers Tendance actuelle « IAM Dynamique » : Un utilisateur doit pouvoir accéder à n’importe quelle donnée, depuis n’importe quel terminal, en passant par n’importe quel réseau, via n’importe quelle application Gestion de bout en bout du cycle de vie de l’identité numérique Authentification basée sur les risques : utilisateur, service, horaire, adresse IP, appareil, etc. Autorisation contextuelle : gestion fine de l’accès aux ressources de l’entreprise Une fédération accrue des identités
15.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 15 Fédération des identités Contexte et Enjeux Fédération d’identité Etablissement d’une relation de confiance entre deux entités/organismes Interconnecter les systèmes d'informations Offrir une interopérabilité entre systèmes de gestion des identités et des accès Accroitre le niveau de sécurité
16.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 16 Fédération des identités Contexte et Enjeux Fédération – Apports Fonctionnels Transmettre l’identité de façon sécurisée Mécanismes de signature et de chiffrement électronique S’appuie sur des standards pour le transfert d’information Permet à l’utilisateur de ne s’authentifier qu’une fois Pas de transmission de mot de passe : sécurité accrue Expérience utilisateur améliorée Fédération – Composants Fournisseur d’identité :IDP Garant de l’identité des users Respect de la Politique Secu Fournisseur de service : SP Protège d’accès aux ressources Vérifie l’identité Transmet l’identité au service Cercle de confiance : Définition d’un contrat d’attributs Échanges sécurisées
17.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 17 Fédération des identités Protocoles mis en œuvre Protocoles mis en œuvre Nombreux standards de fédération d’identités existants Normalisation des échanges d’identité entre fournisseurs d’identité et fournisseurs de services Choix du protocole adapté en fonction des différences dans l’implémentation Fournisseur d’identité Serveur d’authentification Référentiel des utilisateurs Fournisseur de services Ressources Agent SSO Utilisateur Validation du jeton Obtention d’un jeton Présentation du jeton 3 1 2
18.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 18 Fédération des identités Protocoles mis en œuvre La Fédération d’Identité peut s’effectuer via plusieurs protocoles Protocoles de fédération SAML 1.0 SAML 1.x SAML 2.0 WS-Federation 1.0 WS-Federation 1.1 OpenID Connect REST/JSON SOAP SOAP WS-Federation 1.2
19.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 19 Fédération des identités Protocoles mis en œuvre – SAML V2 SAML (pour Security Assertion Markup Language) est un standard développé par OASIS définissant un protocole pour échanger des informations liées à la sécurité. La structure des assertions Les protocoles permettant l’échange d’assertion et la gestion des sessions L’intégration des protocoles avec les protocoles de transport SOAP et HTTP Le format des messages basé sur XML SAML - La sécurisation des échanges Signature électronique des messages (XML-Signature) pour l’intégrité Le chiffrement des messages (XML-Encryption) pour la confidentialité Support des certificats X.509 1 Requêted’accès Validation de l’assertion SAML 3 Ressource Identity ProviderService Provider Cercle de confiance 4 6 2 4 2 5
20.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 20 Fédération des identités Protocoles mis en œuvre – SAML V2 SP-Initiated SSO 6 2 5 1 Validation de l’Assertion SAML Circle Of Trust Identity Provider Service Provider Ressources 3 4 Service d’authentification
21.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 21 Fédération des identités Protocoles mis en œuvre – WS-FEDERATION « […]spécification qui définit des mécanismes de fédération d'espaces de confiance hétérogènes. Elle offre la possibilité de fédérer des domaines de sécurité et permet d'établir des contextes de sécurité entre des applications utilisant des spécifications de sécurité distinctes. » S’appuie sur les spécifications WS- Security, WS-Policy et WS- SecureConversation. Effectue l'authentification mutuelle d'applications utilisant des approches de sécurité hétérogènes, comme les mécanismes d'authentification Kerberos. 6 2 4 1 Authentifie l’utilisateuret donnel’accès CircleOfTrust Identityprovider ServiceProvider Ressources 3 Serviced’authentification STS:SecurityTokenService
22.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 22 Fédération des identités Protocoles mis en œuvre – OpenID Connect OpenID Connect Surcouche d’authentification au protocole OAuth2, permettant à l’application Cliente, ici appelée Relying Party (RP), de vérifier l’identité de l’utilisateur final, a partir de l’authentification effectuée par OpenID Provider (OP) L’OpenID Provider regroupe à la fois les rôles d’Authorization Server (AS) et de Resource Server (RS) d’OAuth2 En plus de l’Access Token et du Refresh Token, l’AS fournit au RP un ID Token, contenant principalement un subject_id associé à l’utilisateur final auquel appartiennent les données qu’on cherche à obtenir. Le subject_id de l’utilisateur et le issuer_id de l’OP peuvent être utilisés pour identifier de façon unique le compte de l’utilisateur au niveau du RP Cet ID Token est signé avec la clé privée de l’OP, afin que le RP puisse valider l’authenticité de ce token.
23.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 23 Fédération des identités Protocoles mis en œuvre – OpenID Connect 1 Requêted’accès 3 Ressource 4 2 4 2 Access Token Authentication Redirect for Authentication 10 Relying Party Authorization Server End User Relying Party Resource Server Mobile application Host protected ressource End User AuthorzisationServer Application user Manage authentication and OIDC Token OpenID Connect, utilisé pour l’authentification des utilisateurs
24.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 24 Fédération des identités Protocoles mis en œuvre – OAUTH OAuth2 Gestion des autoisations inter-applicatives Des spécifications pour définir : La structure des différents jetons Les protocoles permettant l’échange de jetons et la gestion des sessions L’intégration des protocoles avec les protocoles de transport SOAP et HTTP Des cas d’utilisation standard jetons La sécurisation des échanges Validation des jetons directement auprès de l’entité les ayant délivré Echange de jetons directement entre l’application cliente et le serveur d’autorisation Jetons avec une courte durée de vie 1 Requêted’accès 3 Ressource Authorization Server Client App 4 2 4 2 Code d’autorisation Authentification Redirection pour authentification Ressource Server Ressource Requête (Access Token) 7 9 Validation Access Token 8 10
25.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 25 Fédération des identités Protocoles mis en œuvre – OAUTH OAuth2 Quatre entités intervenant Propriétaire des ressources (RO), utilisant l’application cliente Serveur d’autorisation (AS), contrôlant l’accès aux ressources L’application Cliente, souhaitant accéder aux ressources Le serveur de ressources (RS), où sont stockées les ressources Protocole d’autorisation et de pseudo-authentification Le propriétaire d’une ressource sécurisée par un serveur d’autorisation (ex : informations d’identité) donne son accord à une application tierce pour y accéder L’application a alors accès aux ressources de l’utilisateur sans qu’il ne partage ses identifiants Processus non autoporteur L’authenticité des jetons est vérifiée par le serveur de ressource directement auprès du serveur d’autorisation, sans passer par l’utilisateur final
26.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 26 Fédération des identités API Management Partenaires Utilisateurs MobilePortail Portail Système d’information
27.
Presentation Title |
Date Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 27 API Management, un périmètre sécurité étendu : OAuth2 et OpenID Connect API API Consumer API Gateway Security API API API Consumer Authentication Authorization WAF Throttling Quotas DDOS Protection Patch Deployment API Security
28.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 28 Fédération des identités API Management Régimes Utilisateurs MobilePortail PCI API Manager (Authorization server) API Manager (Resource server) Identity Provider Les APIs peuvent être protégés en utilisant les protocoles de fédération et via les APIs Managers Les APIs Managers contiennent un composant Authorization Server qui permet de valider l’assertion SAML et généré un jeton OAUTH Le jeton OAUTH sera utilisé par l’application pour accéder à la ressource demandée. Dans le cas d’OpenID Connect le composant authorization server valide le token OAUTH via l’identity provider et génère un jeton OAUTH pour accéder à la ressource
29.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 29 Fédération des identités Authentification via France Connect Accès à Mon Espace Personnel Login Avec un Fournisseur Externe
30.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 30 Fédération des identités Authentification via France Connect
31.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 31 Fédération des identités Démarche projet Perspective Où sommes-nous actuellement? Comprendre les processus, la technologie et les environnements Notre cible ? Comprendre les facteurs opérationnels et cas d'affaires de haut niveau Comment pouvons-nous y arriver? Prioriser les activités critiques VISION Comment les données d'identité sont stockées et utilisées (de haut niveau) Inventaires des Processus et Systèmes Contrôles d'accès Inventaire des données d’identité Vision Document IAM Définir les objectifs stratégiques, les besoins et la cible pour un IAM efficace Établir la gouvernance Approuver la vision à travers l'organisation et établir la propriété Business case Coûts et avantages Charte Programme IAM Projection Feuille de route et Organisation Politiques & Standars Politiques Tenez Politiques d'identité seuls dans tous les domaines d'identité Normes Définir les normes qui seront utilisées (cadre d'interopérabilité) COMMUNICATE La revue accord d'audience Communiquer Communiquer au plus large public Vérification Niveau d'acceptation de la politique Architecture Comment les données d'identité sont créées, stockées et utilisées Refonte des processus Revue des Rôles modèles, contrôles d'accès Définir les systèmes et composants technologiques nécessaires Base pour l'évaluation des produits Comment les systèmes doivent être construits architecture de référence IAM IMPLEMENTATION Exigences fonctionnelles Design Haut niveau Evaluation de produits Detailed Design Design détaillé Développement Tests Déploiement Fonctionnement
32.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 32 Solutions On-Premise Microsoft ADFS Shibboleth Ping Federate (Ping Identity) NetIQ Access Manager Entrust GetAccess (Entrust) iWelcome OpenAM (ForgeRock)
33.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 33 Solutions IDaaS
34.
Fédération d’identités |
26/09/2016 Copyright © 2016 Capgemini and Sogeti – Internal use only. All rights reserved. 34 Questions / Réponses
35.
www.capgemini.com The information contained
in this presentation is proprietary and confidential. It is for Capgemini and Sogeti internal use only. Copyright © 2016 Capgemini and Sogeti. All rights reserved. Rightshore® is a trademark belonging to Capgemini. No part of this document may be modified, deleted or expanded by any process or means without prior written permission from Capgemini. www.sogeti.com About Capgemini and Sogeti With more than 180,000 people in over 40 countries, Capgemini is a global leader in consulting, technology and outsourcing services. The Group reported 2015 global revenues of EUR 11.9 billion. Together with its clients, Capgemini creates and delivers business, technology and digital solutions that fit their needs, enabling them to achieve innovation and competitiveness. A deeply multicultural organization, Capgemini has developed its own way of working, the Collaborative Business Experience™, and draws on Rightshore®, its worldwide delivery model. Sogeti is a leading provider of technology and software testing, specializing in Application, Infrastructure and Engineering Services. Sogeti offers cutting-edge solutions around Testing, Business Intelligence & Analytics, Mobile, Cloud and Cyber Security. Sogeti brings together more than 23,000 professionals in 15 countries and has a strong local presence in over 100 locations in Europe, USA and India. Sogeti is a wholly-owned subsidiary of Cap Gemini S.A., listed on the Paris Stock Exchange.
Descargar ahora