SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
	
  
	
  
Oracle	
  Iden+ty	
  Management	
  :	
  	
  
Sécurisa=on	
  de	
  l’entreprise	
  
étendue	
  
Guy	
  Chiasson	
  
Conseiller	
  aux	
  ventes	
  –	
  Sécurité	
  
Le	
  30	
  septembre	
  2015	
  
	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Déclara=on	
  de	
  limita=on	
  de	
  responsabilité	
  
Ce	
  qui	
  suit	
  se	
  veut	
  un	
  aperçu	
  de	
  notre	
  orienta=on	
  générale	
  en	
  ce	
  qui	
  concerne	
  notre	
  
produit.	
  Cet	
  aperçu	
  n’est	
  donné	
  qu’à	
  =tre	
  indica=f	
  et	
  ne	
  peut	
  être	
  incorporé	
  à	
  aucun	
  
contrat.	
  Il	
  ne	
  cons=tue	
  pas	
  un	
  engagement	
  à	
  fournir	
  un	
  matériel,	
  un	
  code	
  ou	
  une	
  
fonc=onnalité,	
  et	
  l’on	
  ne	
  doit	
  pas	
  prendre	
  de	
  décisions	
  d’achat	
  en	
  fonc=on	
  de	
  celui-­‐ci.	
  Le	
  
développement,	
  la	
  mise	
  à	
  la	
  disposi=on	
  des	
  u=lisateurs	
  et	
  le	
  calendrier	
  d’applica=on	
  de	
  
toute	
  caractéris=que	
  ou	
  fonc=onnalité	
  décrite	
  pour	
  les	
  produits	
  Oracle	
  sont	
  à	
  la	
  seule	
  
discré=on	
  d’Oracle.	
  
Document	
  confiden=el	
  d’Oracle	
  –	
  Interne	
  /	
  Accès	
  limité	
  /	
  Accès	
  très	
  limité	
  2	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Programme	
  
Rendre	
  possible	
  les	
  améliora=ons	
  aux	
  services	
  des=nés	
  aux	
  
citoyens	
  et	
  aux	
  employés	
  
Oracle	
  Iden+ty	
  Management	
  
v  	
  	
  	
  	
  Comment	
  s'en	
  sert-­‐on	
  chez	
  Oracle?	
  
v  	
  	
  	
  	
  	
  	
  Gouvernance	
  complète	
  des	
  iden=tés	
  
v  	
  	
  	
  	
  	
  	
  Ges=on	
  unifiée	
  des	
  accès	
  
v  	
  	
  	
  	
  	
  	
  Services	
  de	
  répertoires	
  
Ques=ons	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Programme	
  
Rendre	
  possible	
  les	
  améliora=ons	
  aux	
  services	
  des=nés	
  aux	
  
citoyens	
  et	
  aux	
  employés	
  
Oracle	
  Iden+ty	
  Management	
  
v  	
  	
  	
  	
  Comment	
  s'en	
  sert-­‐on	
  chez	
  Oracle?	
  
v  	
  	
  	
  	
  	
  	
  Gouvernance	
  complète	
  des	
  iden=tés	
  
v  	
  	
  	
  	
  	
  	
  Ges=on	
  unifiée	
  des	
  accès	
  
v  	
  	
  	
  	
  	
  	
  Services	
  de	
  répertoires	
  
Ques=ons	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Rythme	
  accéléré	
  du	
  changement	
  
Évolu&on	
  rapide	
  des	
  possibilités,	
  dans	
  les	
  organisa&ons	
  et	
  chez	
  les	
  gens	
  
80 % DE L'ACCÈS
DES
UTILISATEURS
SERA MOBILE
D'ICI 2020
44 % DES
ORGANISATIONS
PRÉVOIENT
RENDRE LEURS
APPLICATIONS
SOCIALES
L'INFONUAGIQUE
NÉCESSITERA
DE NOUVELLES
CAPACITÉS DE
SÉCURITÉ
IL Y AURA
26 MILLIARDS
D'APPAREILS
CONNECTÉS
D'ICI 2020
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Défis	
  en	
  ma=ère	
  de	
  ges=on	
  des	
  iden=tés	
  
Des	
  organisa&ons	
  étendues,	
  à	
  cause	
  du	
  nuage	
  et	
  de	
  la	
  mobilité	
  
6	
  
•  Contrôles	
  
– Poli=ques	
  de	
  sécurité,	
  de	
  conformité	
  et	
  de	
  
cer=fica=on	
  incohérentes	
  
•  Complexité	
  
– Solu=ons	
  disparates	
  et	
  cloisonnées	
  de	
  
ges=on	
  des	
  iden=tés,	
  dans	
  les	
  
organisa=ons,	
  le	
  nuage	
  et	
  les	
  réseaux	
  de	
  
mobilité	
  
•  Coûts	
  
– Déploiement,	
  gérabilité	
  et	
  expérience	
  
u=lisateur	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
La	
  ges=on	
  des	
  iden=tés	
  de	
  prochaine	
  généra=on	
  doit	
  :	
  
•  assurer	
  une	
  sécurité	
  complète	
  en	
  étendant	
  les	
  contrôles	
  organisa=onnels	
  
aux	
  applica=ons	
  mobiles	
  et	
  en	
  nuage;	
  
•  garan=r	
  l'interopérabilité	
  de	
  divers	
  services	
  en	
  nuage,	
  grâce	
  à	
  des	
  normes	
  
et	
  à	
  des	
  	
  protocoles	
  de	
  sécurité	
  modernes;	
  
•  réduire	
  les	
  risques	
  d'abeintes	
  à	
  la	
  sécurité	
  en	
  gérant	
  les	
  accès	
  privilégiés	
  et	
  
en	
  éliminant	
  les	
  droits	
  d'accès	
  excessifs.	
  
	
  
	
  
	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Programme	
  
Rendre	
  possible	
  les	
  améliora=ons	
  aux	
  services	
  pour	
  citoyens	
  
et	
  employés	
  
Oracle	
  Iden=ty	
  Management	
  
v  	
  	
  	
  	
  Comment	
  s'en	
  sert-­‐on	
  chez	
  Oracle?	
  
v  	
  	
  	
  	
  	
  	
  Gouvernance	
  complète	
  des	
  iden=tés	
  
v  	
  	
  	
  	
  	
  	
  Ges=on	
  unifiée	
  des	
  accès	
  	
  
v  	
  	
  	
  	
  	
  	
  Services	
  de	
  répertoires	
  
Ques=ons	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
   Document	
  confiden=el	
  d’Oracle	
  –	
  Interne	
  /	
  Accès	
  limité	
  /	
  Accès	
  très	
  limité	
  
9	
  
Déploiement	
  d'Oracle	
  Iden+ty	
  Management	
  
Fonc&onnalité	
   Logiciels	
  
▪ Authen=fica=on	
  de	
  signature	
  unique	
  (2406	
  applica=ons,	
  mod_osso	
  et	
  
Webgate)	
  
▪ Contrôle	
  d'accès	
  en	
  fonc=on	
  des	
  rôles	
  
▪ Ges=on	
  des	
  comptes	
  
▪ Fédéra=on	
  SAML	
  2.0	
  (environ	
  90	
  applica=ons	
  intégrées)	
  
▪ Vérifica=on	
  E-­‐Discovery	
  
▪ Oracle	
  Fusion	
  Middleware	
  11g,	
  version	
  1	
  (11.1.1.7)	
  
▪ Oracle	
  Internet	
  Directory	
  11g,	
  version	
  1	
  PS6	
  
▪ Oracle	
  Access	
  Manager	
  11g,	
  version	
  1	
  (11.1.2.2)	
  
▪ Oracle	
  Access	
  Manager	
  11g,	
  version	
  2	
  PS4	
  
▪ Oracle	
  Iden=ty	
  Federa=on	
  11g,	
  version	
  1	
  
▪ Oracle	
  Directory	
  Server	
  Enterprise	
  Edi=on	
  (DSEE)	
  
▪ Oracle	
  Enterprise	
  Edi=on	
  11g,	
  version	
  2	
  (11.2.0.4)	
  BP6	
  
▪ Oracle	
  Exadata	
  11.2.3.2.2	
  
▪ Oracle	
  Exalogic	
  2.0.3.0.1	
  
▪ Oracle	
  Enterprise	
  Linux	
  5u8	
  
▪ Oracle	
  Enterprise	
  Manager	
  Cloud	
  Control	
  12c	
  
Unités	
  de	
  mesure	
  de	
  ges&on	
   Matériel	
  
▪ 26	
  millions	
  de	
  comptes	
  
▪ 1,8	
  million	
  d'authen=fica=ons	
  par	
  jour	
  (pointe)	
  
▪ 2,9	
  millions	
  d'opéra=ons	
  LDAP	
  par	
  heure,	
  en	
  moyenne	
  
▪ 97,08	
  %	
  des	
  opéra=ons	
  LDAP	
  terminées	
  en	
  <	
  50	
  ms	
  
▪ Exadata	
  X2-­‐3	
  Haute	
  performance	
  (bâ=	
  complet)	
  -­‐	
  Primary	
  
▪ Exalogic	
  X2-­‐3	
  (bâ=	
  complet)	
  -­‐	
  Primary	
  
▪ Exadata	
  X2-­‐2	
  Haute	
  performance	
  (bâ=	
  complet)	
  -­‐	
  DR	
  
▪ Exalogic	
  X2-­‐2	
  (bâ=	
  complet)	
  -­‐	
  DR	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Le	
  nouveau	
  modèle	
  d'iden=tés	
  
Sécurité complète
Gouvernance	
  des	
  iden=tés	
  
Ges=on	
  des	
  accès	
  
Services	
  de	
  répertoires	
  
Nuage	
  Sur	
  place	
  
Nuage	
  géré	
  
Sécurité	
  des	
  appareils	
  mobiles	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Sécurité	
  des	
  appareils	
  mobiles	
  
–  Ges=on	
  d'applica=ons	
  mobiles	
  
–  Ges=on	
  d'appareils	
  mobiles	
  
–  Ges=on	
  d'accès	
  mobiles	
  
–  Sécurité	
  des	
  API	
  
Gouvernance	
  unifiée	
  des	
  iden&tés	
  
–  Demande	
  d'accès	
  
–  Gouvernance	
  des	
  accès	
  
–  Fourniture	
  d’accès	
  automa=sée	
  
–  Ges=on	
  des	
  comptes	
  privilégiés	
  
	
  
Ges&on	
  des	
  accès	
  
–  Authen=fica=on	
  
–  Autorisa=on	
  
–  Vérifica=on	
  
–  Fédéra=on	
  
–  Authen=ficateur	
  mobile	
  
Services	
  de	
  répertoires	
  
–  Répertoire	
  d’entreprises	
  
–  Répertoire	
  des	
  applica=ons	
  en	
  
nuage	
  et	
  mobiles	
  
–  Répertoire	
  virtuel	
  
Oracle	
  Iden+ty	
  Management	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Problèmes	
  d’accès	
  dans	
  les	
  entreprises	
  
•  Le	
  manque	
  de	
  sources	
  fiables	
  de	
  données	
  
génèrent	
  des	
  risques	
  de	
  sécurité	
  et	
  des	
  frais	
  de	
  
ges=on.	
  
•  Une	
  quan=té	
  inédite	
  de	
  données	
  sur	
  le	
  personnel	
  
doivent	
  être	
  sécurisées,	
  dans	
  le	
  répertoire.	
  
•  L'u=lisa=on	
  accrue	
  de	
  la	
  mobilité	
  décuple	
  les	
  
exigences	
  d'évolu=vité	
  et	
  de	
  performance.	
  
•  Les	
  services	
  en	
  nuage	
  engendrent	
  de	
  la	
  
complexité,	
  compte	
  tenu	
  des	
  nouveaux	
  silos	
  d'ID	
  
et	
  des	
  façons	
  d'accéder	
  aux	
  données	
  sur	
  place.	
  
	
  
12	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
•  Iden=tés	
  synchronisées	
  et	
  
hybrides	
  des	
  répertoires	
  en	
  nuage	
  
et	
  sur	
  place	
  
•  Synchronisa=on	
  sous	
  forme	
  de	
  
méta-­‐répertoire	
  
•  Conformité	
  et	
  capacité	
  de	
  
vérifica=on	
  améliorées	
  	
  
	
  
La	
  solu=on	
  que	
  vous	
  propose	
  Oracle	
  
SYNCHRONISATION
DE RÉPERTOIRES
	
  
	
  
STOCKAGE DE
RÉPERTOIRES
•  Virtualiser	
  les	
  ID	
  de	
  nuage	
  avec	
  
les	
  répertoires	
  sur	
  place	
  
•  Source	
  fiable	
  de	
  données	
  lors	
  de	
  
la	
  copie	
  
•  Rendre	
  possible	
  le	
  
développement	
  d'applica=ons	
  
VIRTUALISATION
DE RÉPERTOIRES
Renseignements	
  confiden=els	
  d’Oracle	
  –	
  Diffusion	
  interne	
   13	
  
BD RHDSEE
Répertoire
actif
•  Peut	
  desservir	
  des	
  milliards	
  
d’u=lisateurs	
  
•  InterfacesREST	
  
•  Modèle	
  de	
  données	
  très	
  
sécuritaire	
  
•  Performance	
  accrue	
  soutenant	
  les	
  
données	
  mobiles	
  et	
  dynamiques	
  
	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Oracle
VirtualisationStockage Synchronisation
Applications
en nuage
Bases de
données
Solutions
d’enterprise Serveurs
Applications
Mobile
DB RHDSEE
Active
Directory
Architecture	
  de	
  service	
  de	
  répertoires	
  
Solu&on	
  complète	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Services de répertoires Oracle
Évolu&f,	
  sécuritaire	
  et	
  performant	
  
•  Répertoire d'identités
•  Services de création
de noms
•  Contrôle d’accès de
l'hébergeur
•  Répertoire virtuel
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Défis	
  de	
  la	
  nouvelle	
  économie	
  numérique	
  
•  Configura=on	
  rapides	
  des	
  applica=ons	
  
produisant	
  des	
  iden=tés	
  cloisonnées	
  
•  Visibilité	
  limitée	
  dans	
  l'ensemble	
  des	
  
applica=ons	
  d'entreprise,	
  mobiles	
  et	
  
infonuagiques	
  
•  Processus	
  manuels	
  de	
  cer=fica=on	
  
propices	
  aux	
  erreurs	
  
•  Retards	
  dans	
  la	
  révoca=on	
  des	
  accès	
  
non	
  autorisés	
  
•  Processus	
  de	
  demandes	
  et	
  d'exécu=on	
  
désuets	
  
Habilita&on	
  des	
  u&lisateurs	
  et	
  tenue	
  à	
  jour	
  des	
  contrôles	
  d'accès	
  	
  
16	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Oracle	
  Iden+ty	
  Governance	
  
Approche	
  unifiée	
  pour	
  la	
  gouvernance	
  complète	
  des	
  iden&tés	
  
Catalogue de demandes
convivial pour les entreprises
Gestion simplifiée
du processus d'approbation
Certification intelligente et souple
Exécution évolutive et rapide
Gestion intégrée de
sécurité mobile
Accès privilégié et vérification
17	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Oracle Identity Governance
Certification intelligente des accès
•  Tableaux	
  de	
  bord	
  pour	
  l'analyse	
  des	
  risques	
  et	
  de	
  
la	
  conformité	
  
•  80+	
  rapports	
  	
  
•  Interface	
  facile	
  à	
  u=liser	
  pour	
  compléter	
  les	
  
cer=fica=ons	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Oracle	
  Privileged	
  Account	
  Management	
  
Solu&on	
  de	
  ges&on	
  de	
  mot	
  de	
  passe	
  sécurisé	
  
•  Gestion de mots de passe temporaires
•  Enregistrement de session Windows
•  Enregistrement de session SSH
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Console	
  unifiée	
  pour	
  les	
  appareils	
  et	
  applica=ons	
  mobiles	
  
	
  
•  Console	
  unifiée	
  pour	
  les	
  administrateurs	
  
et	
  les	
  u=lisateurs	
  finals	
  
•  Voir	
  les	
  appareils,	
  les	
  espaces	
  de	
  travail	
  
et	
  les	
  applica=ons	
  à	
  par=r	
  de	
  la	
  console	
  
libre-­‐service	
  
•  Tirer	
  par=	
  du	
  flux	
  de	
  demande	
  et	
  
d'approba=on	
  de	
  rôles,	
  pour	
  les	
  
u=lisateurs	
  mobiles	
  
•  Gérer	
  les	
  ac=ons	
  d’appareils	
  et	
  d’espaces	
  
de	
  travail	
  à	
  par=r	
  d'une	
  console	
  libre-­‐
service	
  
•  Définir	
  les	
  paramètres,	
  les	
  appareils	
  
mobiles,	
  les	
  poli=ques	
  et	
  les	
  rôles	
  
connexes	
  à	
  par=r	
  de	
  la	
  console	
  libre-­‐
service	
  
Intégra&on	
  à	
  OMSS	
  
20	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Oracle Identity Governance
Approche	
  unifiée	
  pour	
  la	
  gouvernance	
  complète	
  des	
  iden&tés	
   •  Fourniture d’accès
automatisée
•  Demande d'accès
(OOTB)
•  Flux d’approbation
•  Cadre de connecteurs
•  Certification d’accès
•  Gestion des comptes
privilégiés
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Fragmenta=on	
  des	
  iden=tés	
  
Les	
  solu&ons	
  d'iden&tés	
  déconnectées	
  génèrent	
  des	
  risques	
  et	
  des	
  coûts	
  
Ges=on	
  
des	
  
u=lisateu
rs	
  
Ges=on	
  
des	
  
u=lisateur
s	
  
Signature	
  
unique	
  	
  
Ges=on	
  
des	
  
u=lisateur
s	
  
Signature	
  
unique	
  
Signatur
e	
  unique	
  
Cer=fica=on	
  
des	
  accès	
  
Fédéra=on	
  
Iden=tés
intégrées	
  aux	
  
applica=ons	
  
Signature	
  	
  
unique	
  et	
  fourn.	
  
d’accès	
  de	
  base	
  
Cer=fica=on	
  
d’accès	
  
	
  
Appli.	
  	
  
en	
  nuage	
  
fédérées	
  
Appli.	
  
mobiles	
  
LDAP	
  
LDAP	
   LDAP	
  
Intégra=ons	
  
personnalisées	
  
•  VIOL	
  DE	
  DONNÉES	
  CLIENTS
•  POLITIQUES	
  D'ACCÈS	
  
INCOHÉRENTES	
  	
  
•  FRAIS ÉLEVÉS
Ges=on	
  unifiée	
  des	
  iden=tés	
  
• 48	
  %	
  D'ÉCONOMIES	
  
• 46	
  %	
  D'AMÉLIORATION	
  DES	
  
RÉPONSES	
  
• 35	
  %	
  DE	
  PROBLÈMES	
  DE	
  
VÉRIFICATION	
  EN	
  MOINS	
  
22	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
L'économie	
  numérique	
  transforme	
  le	
  monde	
  
•  Le	
  déploiement	
  rapide	
  de	
  nouveaux	
  services	
  se	
  traduit	
  par	
  
des	
  poli=ques	
  d'authen=fica=on	
  fragmentées.	
  
•  Plus	
  de	
  40	
  %	
  des	
  effec=fs	
  seront	
  mobiles,	
  d'ici	
  2016.	
  
•  89	
  %	
  des	
  entreprises	
  favorisent	
  l'approche	
  AVEC	
  (apportez	
  
votre	
  équipement	
  de	
  communica+on).	
  
•  L'authen=fica=on	
  est	
  vue	
  comme	
  un	
  obstacle	
  et	
  la	
  
sécurité	
  est	
  une	
  abente	
  absolue.	
  
•  La	
  consommarisa=on	
  des	
  TI	
  crée	
  des	
  abentes	
  parallèles,	
  
chez	
  les	
  consommateurs	
  et	
  les	
  employés.	
  
•  Appari=on	
  rapide	
  de	
  possibilités	
  en	
  nuage	
  et	
  mobiles	
  qui	
  
a|rent	
  les	
  organisa=ons	
  privées	
  et	
  publiques.	
  
23	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Accès	
  universel	
  sécurisé	
  
•  Accès	
  transparent	
  à	
  toute	
  applica=on,	
  de	
  tout	
  
appareil	
  	
  
•  Authen=fica=on	
  forte	
  et	
  autorisa=on	
  fine	
  axées	
  
sur	
  les	
  risques	
  
•  Signature	
  unique	
  mobile	
  pour	
  applica=ons	
  Web	
  
et	
  na=ves	
  
•  Applica=ons	
  héritées	
  sûres	
  grâce	
  à	
  API	
  Gateway	
  	
  
•  Étendre	
  les	
  iden=tés	
  aux	
  services	
  en	
  nuage	
  au	
  
moyen	
  des	
  normes	
  SAML,	
  OAuth,	
  XACML	
  ou	
  
REST	
  
Accéder	
  à	
  toute	
  les	
  applica&ons,	
  à	
  par&r	
  de	
  n’importe	
  quel	
  appareil,	
  de	
  n'importe	
  où	
  
24	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Authen=fica=on	
  intégrée	
  et	
  forte	
  contre	
  les	
  risques	
  et	
  la	
  
fraude	
  	
  
•  Poli=que	
  sensible	
  au	
  contexte	
  et	
  au	
  contenu	
  
•  Authen=fica=on	
  et	
  autorisa=on	
  adapta=ves	
  
en	
  temps	
  réel	
  
•  OTP	
  na=f	
  et	
  mobile	
  pour	
  authen=fica=on	
  
progressive	
  
•  Analyse	
  des	
  risques	
  et	
  préven=on	
  de	
  la	
  
fraude	
  en	
  temps	
  réel	
  
•  Occulta=on	
  de	
  données	
  au	
  moyen	
  
d'autorisa=ons	
  dynamiques	
  axées	
  sur	
  les	
  
risques	
  
25	
  
FAIBLE
ÉLEVÉ
MOYEN
RÉPONSE
PERMETTRE REFUSER
RISQUE
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Adop=on	
  rapide	
  d'applica=ons	
  en	
  nuage	
  
•  Signatures	
  uniques	
  fédérées	
  avec	
  SAML	
  dans	
  les	
  
applica=ons	
  en	
  nuage	
  et	
  partenaires	
  
•  Service	
  de	
  jetons	
  de	
  sécurité	
  pour	
  la	
  valida=on	
  
d'accès	
  et	
  l'échange	
  de	
  jetons	
  
•  Sou=en	
  «	
  OAuth	
  »	
  pour	
  accès	
  aux	
  applica=ons	
  en	
  
nuage	
  et	
  mobiles	
  par	
  l'entremise	
  d'iden=tés	
  
sociales	
  
•  Agent	
  désigné	
  expressément	
  pour	
  le	
  nuage	
  
•  Sécurité	
  de	
  l'accès	
  aux	
  API	
  
•  Interfaces	
  «	
  RESTful	
  »	
  pour	
  intégra=on	
  
26	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Portail	
  d'accès	
  
•  Accès	
  sûr	
  aux	
  ressources	
  
SaaS,	
  de	
  partenaires	
  et	
  
d'entreprises	
  
•  Les	
  u=lisateurs	
  peuvent	
  
se	
  servir	
  du	
  catalogue	
  
pour	
  ajouter,	
  configurer,	
  
modifier	
  et	
  enlever	
  des	
  
applica=ons	
  
•  Interfaces	
  REST	
  pour	
  
fonc=ons	
  administra=ves	
  
et	
  de	
  portefeuille	
  
•  Sou=en	
  de	
  mandataire	
  
dynamique	
  
	
  
27	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Oracle Access Management
Approche	
  unifiée	
  pour	
  une	
  authen&fica&on,	
  une	
  autorisa&on	
  et	
  une	
  vérifica&on	
  
complètes	
  
•  Gestion d'accès Web
•  Signatures uniques fédérées
et sociales
•  Gestion d'accès mobiles
•  Gestion des accès au nuage
•  Gestion des autorisations
•  Prévention de la fraude
•  Authentification forte
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Oracle’s	
  Mobile	
  Security	
  	
  
	
  Conteneur	
  sécure	
  pour	
  applica=ons	
  mobiles	
  
•  Sécurité	
  pour	
  applica=ons	
  na=ves	
  
•  Applica=ons	
  corpora=ves	
  dans	
  un	
  conteneur	
  
spécifique	
  permet	
  de	
  protéger	
  les	
  interac=ons	
  	
  
•  Permets	
  l’épura=on	
  du	
  conteneur	
  seulement	
  
•  Poli=ques	
  de	
  sécurité	
  pour	
  prévenir	
  les	
  
données	
  d’en	
  sor=r	
  
•  Catalogue	
  d’applica=ons	
  
•  Intégra=on	
  avec	
  le	
  reste	
  de	
  la	
  suite	
  de	
  
ges=ons	
  des	
  iden=tés	
  et	
  accès	
  
	
  
	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
   Renseignements	
  confiden=els	
  d’Oracle	
  –	
  Diffusion	
  interne	
  
Oracle Reports
•  Rapports	
  BI	
  Publisher	
  
– Rapport	
  sur	
  les	
  u=lisateurs	
  
de	
  la	
  ges=on	
  des	
  iden=tés	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
SECURITY	
  ORACLE	
  EN	
  PROFONDEUR	
  
	
  
Mobile Clients
Web Application Data
.Net Apps
Java EE Apps
PEP
Database
Firewall
Databases
Web Services
OWSM
Web Services
WebServer
Directory ServicesPEP
API
Gateway
Clients
Mobile
Gateway
Identity Governance
Access Management
Mobile Security
Databases
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Sécurité	
  des	
  appareils	
  mobiles	
  
–  Ges=on	
  d'applica=ons	
  mobiles	
  
–  Ges=on	
  d'appareils	
  mobiles	
  
–  Ges=on	
  d'accès	
  mobiles	
  
–  Sécurité	
  des	
  API	
  
Gouvernance	
  des	
  iden&tés	
  
–  Demande	
  d'accès	
  
–  Gouvernance	
  des	
  accès	
  
–  Fourniture	
  d’accès	
  automa=sée	
  
–  Ges=on	
  des	
  comptes	
  privilégiés	
  
	
  
Ges&on	
  des	
  accès	
  
–  Authen=fica=on	
  
–  Autorisa=on	
  
–  Vérifica=on	
  
–  Fédéra=on	
  
–  Authen=ficateur	
  mobile	
  
Services	
  de	
  répertoires	
  
–  Répertoire	
  d’entreprises	
  
–  Répertoire	
  des	
  applica=ons	
  en	
  
nuage	
  et	
  mobiles	
  
–  Répertoire	
  virtuel	
  
Oracle	
  Iden+ty	
  Management	
  
©	
  2014,	
  Oracle	
  et/ou	
  ses	
  sociétés	
  affiliées.	
  Tous	
  droits	
  réservés.	
  	
  |	
  
Période	
  de	
  ques=ons	
  
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson

Más contenido relacionado

La actualidad más candente

Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSMarc Rousselet
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoSaid Benadir
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitationsemc 2p
 
Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Matthieu DEMOOR
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCapgemini
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDMichel-Marie Maudet
 
Micropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Group
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETMatthieu DEMOOR
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Le rôle du Cloud Broker
Le rôle du Cloud Broker Le rôle du Cloud Broker
Le rôle du Cloud Broker Matthieu DEMOOR
 
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Microsoft Décideurs IT
 
Liferay Symposium Retour d'expérience de la mise en place du portail Liferay ...
Liferay Symposium Retour d'expérience de la mise en place du portail Liferay ...Liferay Symposium Retour d'expérience de la mise en place du portail Liferay ...
Liferay Symposium Retour d'expérience de la mise en place du portail Liferay ...zikhteah
 

La actualidad más candente (20)

Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
 
Linkbynet global
Linkbynet globalLinkbynet global
Linkbynet global
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16
 
Identity access management
Identity access managementIdentity access management
Identity access management
 
Presentation Linkbynet
Presentation LinkbynetPresentation Linkbynet
Presentation Linkbynet
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
 
Micropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier Oracle
 
ISACA QUEBEC GIA
ISACA QUEBEC GIAISACA QUEBEC GIA
ISACA QUEBEC GIA
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNET
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Le rôle du Cloud Broker
Le rôle du Cloud Broker Le rôle du Cloud Broker
Le rôle du Cloud Broker
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...Capitaliser sur Office 365 et implémenter des applications métiers personnali...
Capitaliser sur Office 365 et implémenter des applications métiers personnali...
 
Liferay Symposium Retour d'expérience de la mise en place du portail Liferay ...
Liferay Symposium Retour d'expérience de la mise en place du portail Liferay ...Liferay Symposium Retour d'expérience de la mise en place du portail Liferay ...
Liferay Symposium Retour d'expérience de la mise en place du portail Liferay ...
 

Destacado

Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueISACA Chapitre de Québec
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015ISACA Chapitre de Québec
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardISACA Chapitre de Québec
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationISACA Chapitre de Québec
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2ISACA Chapitre de Québec
 
Comment Microsoft gère la sécurité de ses offres de Cloud public
Comment Microsoft gère la sécurité de ses offres de Cloud publicComment Microsoft gère la sécurité de ses offres de Cloud public
Comment Microsoft gère la sécurité de ses offres de Cloud publicMicrosoft
 
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...Arrow Institute
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneYoussef Bensafi
 
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Oumayma Korchi
 

Destacado (19)

Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatique
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Comment Microsoft gère la sécurité de ses offres de Cloud public
Comment Microsoft gère la sécurité de ses offres de Cloud publicComment Microsoft gère la sécurité de ses offres de Cloud public
Comment Microsoft gère la sécurité de ses offres de Cloud public
 
Programme isaca 2013_2014
Programme isaca 2013_2014Programme isaca 2013_2014
Programme isaca 2013_2014
 
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
 
IAM
IAM IAM
IAM
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Identity Access Management (IAM)
Identity Access Management (IAM)Identity Access Management (IAM)
Identity Access Management (IAM)
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interne
 
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
 

Similar a Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson

ORACLE - La vue 360 de vos clients dans le cloud - Data forum MICROPOLE 2016
ORACLE - La vue 360  de vos clients dans le cloud -  Data forum MICROPOLE 2016 ORACLE - La vue 360  de vos clients dans le cloud -  Data forum MICROPOLE 2016
ORACLE - La vue 360 de vos clients dans le cloud - Data forum MICROPOLE 2016 Micropole Group
 
Webséminaire DBaaS (Novembre 2014)
Webséminaire DBaaS (Novembre 2014)Webséminaire DBaaS (Novembre 2014)
Webséminaire DBaaS (Novembre 2014)Jean-Philippe PINTE
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
Oracle cloud-toolbox-vf
Oracle cloud-toolbox-vfOracle cloud-toolbox-vf
Oracle cloud-toolbox-vfANASYS
 
DATA FORUM 2015 - Atelier ORACLE
DATA FORUM 2015 - Atelier ORACLEDATA FORUM 2015 - Atelier ORACLE
DATA FORUM 2015 - Atelier ORACLEMicropole Group
 
OpenStack & DevOps, l'Open Source au service du Cloud
OpenStack & DevOps, l'Open Source au service du CloudOpenStack & DevOps, l'Open Source au service du Cloud
OpenStack & DevOps, l'Open Source au service du CloudMichel-Marie Maudet
 
Produits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaborationProduits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaborationOpenhost
 
Donnez de l'agilité à votre système d'information avec Azure
Donnez de l'agilité à votre système d'information avec AzureDonnez de l'agilité à votre système d'information avec Azure
Donnez de l'agilité à votre système d'information avec AzureSamir Arezki ☁
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015 ABC Systemes
 
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Laurence Loth
 
MS Project Virtuel: EPM Cloud 360
MS Project Virtuel: EPM Cloud 360MS Project Virtuel: EPM Cloud 360
MS Project Virtuel: EPM Cloud 360Groupe SIRIUS
 
Amener vos applications Dockerisées jusqu’en production avec XebiaLabs
Amener vos applications Dockerisées jusqu’en production avec XebiaLabs �Amener vos applications Dockerisées jusqu’en production avec XebiaLabs �
Amener vos applications Dockerisées jusqu’en production avec XebiaLabs XebiaLabs
 
Oracle technology day
Oracle technology dayOracle technology day
Oracle technology dayRiad Bouhafs
 
OpenStack - open source au service du Cloud
OpenStack - open source au service du CloudOpenStack - open source au service du Cloud
OpenStack - open source au service du CloudLINAGORA
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab frBenjamin FURLAN
 
Gab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetite
Gab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetiteGab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetite
Gab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetiteAZUG FR
 
IoT & JD Edwards (Oracle jde summit paris 10-12-2015 session fonctionnelle)
IoT & JD Edwards (Oracle jde summit paris   10-12-2015   session fonctionnelle) IoT & JD Edwards (Oracle jde summit paris   10-12-2015   session fonctionnelle)
IoT & JD Edwards (Oracle jde summit paris 10-12-2015 session fonctionnelle) Yohann GARCIA
 
Presentation corporate hitachi data systems 2012
Presentation corporate hitachi data systems 2012Presentation corporate hitachi data systems 2012
Presentation corporate hitachi data systems 2012Hitachi Data Systems France
 

Similar a Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson (20)

ORACLE - La vue 360 de vos clients dans le cloud - Data forum MICROPOLE 2016
ORACLE - La vue 360  de vos clients dans le cloud -  Data forum MICROPOLE 2016 ORACLE - La vue 360  de vos clients dans le cloud -  Data forum MICROPOLE 2016
ORACLE - La vue 360 de vos clients dans le cloud - Data forum MICROPOLE 2016
 
Webséminaire DBaaS (Novembre 2014)
Webséminaire DBaaS (Novembre 2014)Webséminaire DBaaS (Novembre 2014)
Webséminaire DBaaS (Novembre 2014)
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
Oracle cloud-toolbox-vf
Oracle cloud-toolbox-vfOracle cloud-toolbox-vf
Oracle cloud-toolbox-vf
 
DATA FORUM 2015 - Atelier ORACLE
DATA FORUM 2015 - Atelier ORACLEDATA FORUM 2015 - Atelier ORACLE
DATA FORUM 2015 - Atelier ORACLE
 
OpenStack & DevOps, l'Open Source au service du Cloud
OpenStack & DevOps, l'Open Source au service du CloudOpenStack & DevOps, l'Open Source au service du Cloud
OpenStack & DevOps, l'Open Source au service du Cloud
 
Produits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaborationProduits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaboration
 
Donnez de l'agilité à votre système d'information avec Azure
Donnez de l'agilité à votre système d'information avec AzureDonnez de l'agilité à votre système d'information avec Azure
Donnez de l'agilité à votre système d'information avec Azure
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015
 
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
 
MS Project Virtuel: EPM Cloud 360
MS Project Virtuel: EPM Cloud 360MS Project Virtuel: EPM Cloud 360
MS Project Virtuel: EPM Cloud 360
 
Amener vos applications Dockerisées jusqu’en production avec XebiaLabs
Amener vos applications Dockerisées jusqu’en production avec XebiaLabs �Amener vos applications Dockerisées jusqu’en production avec XebiaLabs �
Amener vos applications Dockerisées jusqu’en production avec XebiaLabs
 
Oracle technology day
Oracle technology dayOracle technology day
Oracle technology day
 
OpenStack - open source au service du Cloud
OpenStack - open source au service du CloudOpenStack - open source au service du Cloud
OpenStack - open source au service du Cloud
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab fr
 
Gab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetite
Gab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetiteGab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetite
Gab17 lyon-rex build dev ops sur une infra iaas-paas multisite-by-matthieupetite
 
Silverpeas V5 2011
Silverpeas V5 2011Silverpeas V5 2011
Silverpeas V5 2011
 
IoT & JD Edwards (Oracle jde summit paris 10-12-2015 session fonctionnelle)
IoT & JD Edwards (Oracle jde summit paris   10-12-2015   session fonctionnelle) IoT & JD Edwards (Oracle jde summit paris   10-12-2015   session fonctionnelle)
IoT & JD Edwards (Oracle jde summit paris 10-12-2015 session fonctionnelle)
 
Presentation corporate hitachi data systems 2012
Presentation corporate hitachi data systems 2012Presentation corporate hitachi data systems 2012
Presentation corporate hitachi data systems 2012
 

Más de ISACA Chapitre de Québec

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015ISACA Chapitre de Québec
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauISACA Chapitre de Québec
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...ISACA Chapitre de Québec
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...ISACA Chapitre de Québec
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)ISACA Chapitre de Québec
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationISACA Chapitre de Québec
 

Más de ISACA Chapitre de Québec (12)

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
 
GTAG: Documents de référence
GTAG: Documents de référenceGTAG: Documents de référence
GTAG: Documents de référence
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisation
 
Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?
 

Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson

  • 1. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |       Oracle  Iden+ty  Management  :     Sécurisa=on  de  l’entreprise   étendue   Guy  Chiasson   Conseiller  aux  ventes  –  Sécurité   Le  30  septembre  2015    
  • 2. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Déclara=on  de  limita=on  de  responsabilité   Ce  qui  suit  se  veut  un  aperçu  de  notre  orienta=on  générale  en  ce  qui  concerne  notre   produit.  Cet  aperçu  n’est  donné  qu’à  =tre  indica=f  et  ne  peut  être  incorporé  à  aucun   contrat.  Il  ne  cons=tue  pas  un  engagement  à  fournir  un  matériel,  un  code  ou  une   fonc=onnalité,  et  l’on  ne  doit  pas  prendre  de  décisions  d’achat  en  fonc=on  de  celui-­‐ci.  Le   développement,  la  mise  à  la  disposi=on  des  u=lisateurs  et  le  calendrier  d’applica=on  de   toute  caractéris=que  ou  fonc=onnalité  décrite  pour  les  produits  Oracle  sont  à  la  seule   discré=on  d’Oracle.   Document  confiden=el  d’Oracle  –  Interne  /  Accès  limité  /  Accès  très  limité  2  
  • 3. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Programme   Rendre  possible  les  améliora=ons  aux  services  des=nés  aux   citoyens  et  aux  employés   Oracle  Iden+ty  Management   v         Comment  s'en  sert-­‐on  chez  Oracle?   v             Gouvernance  complète  des  iden=tés   v             Ges=on  unifiée  des  accès   v             Services  de  répertoires   Ques=ons  
  • 4. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Programme   Rendre  possible  les  améliora=ons  aux  services  des=nés  aux   citoyens  et  aux  employés   Oracle  Iden+ty  Management   v         Comment  s'en  sert-­‐on  chez  Oracle?   v             Gouvernance  complète  des  iden=tés   v             Ges=on  unifiée  des  accès   v             Services  de  répertoires   Ques=ons  
  • 5. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Rythme  accéléré  du  changement   Évolu&on  rapide  des  possibilités,  dans  les  organisa&ons  et  chez  les  gens   80 % DE L'ACCÈS DES UTILISATEURS SERA MOBILE D'ICI 2020 44 % DES ORGANISATIONS PRÉVOIENT RENDRE LEURS APPLICATIONS SOCIALES L'INFONUAGIQUE NÉCESSITERA DE NOUVELLES CAPACITÉS DE SÉCURITÉ IL Y AURA 26 MILLIARDS D'APPAREILS CONNECTÉS D'ICI 2020
  • 6. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Défis  en  ma=ère  de  ges=on  des  iden=tés   Des  organisa&ons  étendues,  à  cause  du  nuage  et  de  la  mobilité   6   •  Contrôles   – Poli=ques  de  sécurité,  de  conformité  et  de   cer=fica=on  incohérentes   •  Complexité   – Solu=ons  disparates  et  cloisonnées  de   ges=on  des  iden=tés,  dans  les   organisa=ons,  le  nuage  et  les  réseaux  de   mobilité   •  Coûts   – Déploiement,  gérabilité  et  expérience   u=lisateur  
  • 7. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   La  ges=on  des  iden=tés  de  prochaine  généra=on  doit  :   •  assurer  une  sécurité  complète  en  étendant  les  contrôles  organisa=onnels   aux  applica=ons  mobiles  et  en  nuage;   •  garan=r  l'interopérabilité  de  divers  services  en  nuage,  grâce  à  des  normes   et  à  des    protocoles  de  sécurité  modernes;   •  réduire  les  risques  d'abeintes  à  la  sécurité  en  gérant  les  accès  privilégiés  et   en  éliminant  les  droits  d'accès  excessifs.        
  • 8. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Programme   Rendre  possible  les  améliora=ons  aux  services  pour  citoyens   et  employés   Oracle  Iden=ty  Management   v         Comment  s'en  sert-­‐on  chez  Oracle?   v             Gouvernance  complète  des  iden=tés   v             Ges=on  unifiée  des  accès     v             Services  de  répertoires   Ques=ons  
  • 9. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Document  confiden=el  d’Oracle  –  Interne  /  Accès  limité  /  Accès  très  limité   9   Déploiement  d'Oracle  Iden+ty  Management   Fonc&onnalité   Logiciels   ▪ Authen=fica=on  de  signature  unique  (2406  applica=ons,  mod_osso  et   Webgate)   ▪ Contrôle  d'accès  en  fonc=on  des  rôles   ▪ Ges=on  des  comptes   ▪ Fédéra=on  SAML  2.0  (environ  90  applica=ons  intégrées)   ▪ Vérifica=on  E-­‐Discovery   ▪ Oracle  Fusion  Middleware  11g,  version  1  (11.1.1.7)   ▪ Oracle  Internet  Directory  11g,  version  1  PS6   ▪ Oracle  Access  Manager  11g,  version  1  (11.1.2.2)   ▪ Oracle  Access  Manager  11g,  version  2  PS4   ▪ Oracle  Iden=ty  Federa=on  11g,  version  1   ▪ Oracle  Directory  Server  Enterprise  Edi=on  (DSEE)   ▪ Oracle  Enterprise  Edi=on  11g,  version  2  (11.2.0.4)  BP6   ▪ Oracle  Exadata  11.2.3.2.2   ▪ Oracle  Exalogic  2.0.3.0.1   ▪ Oracle  Enterprise  Linux  5u8   ▪ Oracle  Enterprise  Manager  Cloud  Control  12c   Unités  de  mesure  de  ges&on   Matériel   ▪ 26  millions  de  comptes   ▪ 1,8  million  d'authen=fica=ons  par  jour  (pointe)   ▪ 2,9  millions  d'opéra=ons  LDAP  par  heure,  en  moyenne   ▪ 97,08  %  des  opéra=ons  LDAP  terminées  en  <  50  ms   ▪ Exadata  X2-­‐3  Haute  performance  (bâ=  complet)  -­‐  Primary   ▪ Exalogic  X2-­‐3  (bâ=  complet)  -­‐  Primary   ▪ Exadata  X2-­‐2  Haute  performance  (bâ=  complet)  -­‐  DR   ▪ Exalogic  X2-­‐2  (bâ=  complet)  -­‐  DR  
  • 10. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Le  nouveau  modèle  d'iden=tés   Sécurité complète Gouvernance  des  iden=tés   Ges=on  des  accès   Services  de  répertoires   Nuage  Sur  place   Nuage  géré   Sécurité  des  appareils  mobiles  
  • 11. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Sécurité  des  appareils  mobiles   –  Ges=on  d'applica=ons  mobiles   –  Ges=on  d'appareils  mobiles   –  Ges=on  d'accès  mobiles   –  Sécurité  des  API   Gouvernance  unifiée  des  iden&tés   –  Demande  d'accès   –  Gouvernance  des  accès   –  Fourniture  d’accès  automa=sée   –  Ges=on  des  comptes  privilégiés     Ges&on  des  accès   –  Authen=fica=on   –  Autorisa=on   –  Vérifica=on   –  Fédéra=on   –  Authen=ficateur  mobile   Services  de  répertoires   –  Répertoire  d’entreprises   –  Répertoire  des  applica=ons  en   nuage  et  mobiles   –  Répertoire  virtuel   Oracle  Iden+ty  Management  
  • 12. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Problèmes  d’accès  dans  les  entreprises   •  Le  manque  de  sources  fiables  de  données   génèrent  des  risques  de  sécurité  et  des  frais  de   ges=on.   •  Une  quan=té  inédite  de  données  sur  le  personnel   doivent  être  sécurisées,  dans  le  répertoire.   •  L'u=lisa=on  accrue  de  la  mobilité  décuple  les   exigences  d'évolu=vité  et  de  performance.   •  Les  services  en  nuage  engendrent  de  la   complexité,  compte  tenu  des  nouveaux  silos  d'ID   et  des  façons  d'accéder  aux  données  sur  place.     12  
  • 13. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   •  Iden=tés  synchronisées  et   hybrides  des  répertoires  en  nuage   et  sur  place   •  Synchronisa=on  sous  forme  de   méta-­‐répertoire   •  Conformité  et  capacité  de   vérifica=on  améliorées       La  solu=on  que  vous  propose  Oracle   SYNCHRONISATION DE RÉPERTOIRES     STOCKAGE DE RÉPERTOIRES •  Virtualiser  les  ID  de  nuage  avec   les  répertoires  sur  place   •  Source  fiable  de  données  lors  de   la  copie   •  Rendre  possible  le   développement  d'applica=ons   VIRTUALISATION DE RÉPERTOIRES Renseignements  confiden=els  d’Oracle  –  Diffusion  interne   13   BD RHDSEE Répertoire actif •  Peut  desservir  des  milliards   d’u=lisateurs   •  InterfacesREST   •  Modèle  de  données  très   sécuritaire   •  Performance  accrue  soutenant  les   données  mobiles  et  dynamiques    
  • 14. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Oracle VirtualisationStockage Synchronisation Applications en nuage Bases de données Solutions d’enterprise Serveurs Applications Mobile DB RHDSEE Active Directory Architecture  de  service  de  répertoires   Solu&on  complète  
  • 15. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Services de répertoires Oracle Évolu&f,  sécuritaire  et  performant   •  Répertoire d'identités •  Services de création de noms •  Contrôle d’accès de l'hébergeur •  Répertoire virtuel
  • 16. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Défis  de  la  nouvelle  économie  numérique   •  Configura=on  rapides  des  applica=ons   produisant  des  iden=tés  cloisonnées   •  Visibilité  limitée  dans  l'ensemble  des   applica=ons  d'entreprise,  mobiles  et   infonuagiques   •  Processus  manuels  de  cer=fica=on   propices  aux  erreurs   •  Retards  dans  la  révoca=on  des  accès   non  autorisés   •  Processus  de  demandes  et  d'exécu=on   désuets   Habilita&on  des  u&lisateurs  et  tenue  à  jour  des  contrôles  d'accès     16  
  • 17. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Oracle  Iden+ty  Governance   Approche  unifiée  pour  la  gouvernance  complète  des  iden&tés   Catalogue de demandes convivial pour les entreprises Gestion simplifiée du processus d'approbation Certification intelligente et souple Exécution évolutive et rapide Gestion intégrée de sécurité mobile Accès privilégié et vérification 17  
  • 18. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Oracle Identity Governance Certification intelligente des accès •  Tableaux  de  bord  pour  l'analyse  des  risques  et  de   la  conformité   •  80+  rapports     •  Interface  facile  à  u=liser  pour  compléter  les   cer=fica=ons  
  • 19. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Oracle  Privileged  Account  Management   Solu&on  de  ges&on  de  mot  de  passe  sécurisé   •  Gestion de mots de passe temporaires •  Enregistrement de session Windows •  Enregistrement de session SSH
  • 20. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Console  unifiée  pour  les  appareils  et  applica=ons  mobiles     •  Console  unifiée  pour  les  administrateurs   et  les  u=lisateurs  finals   •  Voir  les  appareils,  les  espaces  de  travail   et  les  applica=ons  à  par=r  de  la  console   libre-­‐service   •  Tirer  par=  du  flux  de  demande  et   d'approba=on  de  rôles,  pour  les   u=lisateurs  mobiles   •  Gérer  les  ac=ons  d’appareils  et  d’espaces   de  travail  à  par=r  d'une  console  libre-­‐ service   •  Définir  les  paramètres,  les  appareils   mobiles,  les  poli=ques  et  les  rôles   connexes  à  par=r  de  la  console  libre-­‐ service   Intégra&on  à  OMSS   20  
  • 21. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Oracle Identity Governance Approche  unifiée  pour  la  gouvernance  complète  des  iden&tés   •  Fourniture d’accès automatisée •  Demande d'accès (OOTB) •  Flux d’approbation •  Cadre de connecteurs •  Certification d’accès •  Gestion des comptes privilégiés
  • 22. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Fragmenta=on  des  iden=tés   Les  solu&ons  d'iden&tés  déconnectées  génèrent  des  risques  et  des  coûts   Ges=on   des   u=lisateu rs   Ges=on   des   u=lisateur s   Signature   unique     Ges=on   des   u=lisateur s   Signature   unique   Signatur e  unique   Cer=fica=on   des  accès   Fédéra=on   Iden=tés intégrées  aux   applica=ons   Signature     unique  et  fourn.   d’accès  de  base   Cer=fica=on   d’accès     Appli.     en  nuage   fédérées   Appli.   mobiles   LDAP   LDAP   LDAP   Intégra=ons   personnalisées   •  VIOL  DE  DONNÉES  CLIENTS •  POLITIQUES  D'ACCÈS   INCOHÉRENTES     •  FRAIS ÉLEVÉS Ges=on  unifiée  des  iden=tés   • 48  %  D'ÉCONOMIES   • 46  %  D'AMÉLIORATION  DES   RÉPONSES   • 35  %  DE  PROBLÈMES  DE   VÉRIFICATION  EN  MOINS   22  
  • 23. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   L'économie  numérique  transforme  le  monde   •  Le  déploiement  rapide  de  nouveaux  services  se  traduit  par   des  poli=ques  d'authen=fica=on  fragmentées.   •  Plus  de  40  %  des  effec=fs  seront  mobiles,  d'ici  2016.   •  89  %  des  entreprises  favorisent  l'approche  AVEC  (apportez   votre  équipement  de  communica+on).   •  L'authen=fica=on  est  vue  comme  un  obstacle  et  la   sécurité  est  une  abente  absolue.   •  La  consommarisa=on  des  TI  crée  des  abentes  parallèles,   chez  les  consommateurs  et  les  employés.   •  Appari=on  rapide  de  possibilités  en  nuage  et  mobiles  qui   a|rent  les  organisa=ons  privées  et  publiques.   23  
  • 24. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Accès  universel  sécurisé   •  Accès  transparent  à  toute  applica=on,  de  tout   appareil     •  Authen=fica=on  forte  et  autorisa=on  fine  axées   sur  les  risques   •  Signature  unique  mobile  pour  applica=ons  Web   et  na=ves   •  Applica=ons  héritées  sûres  grâce  à  API  Gateway     •  Étendre  les  iden=tés  aux  services  en  nuage  au   moyen  des  normes  SAML,  OAuth,  XACML  ou   REST   Accéder  à  toute  les  applica&ons,  à  par&r  de  n’importe  quel  appareil,  de  n'importe  où   24  
  • 25. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Authen=fica=on  intégrée  et  forte  contre  les  risques  et  la   fraude     •  Poli=que  sensible  au  contexte  et  au  contenu   •  Authen=fica=on  et  autorisa=on  adapta=ves   en  temps  réel   •  OTP  na=f  et  mobile  pour  authen=fica=on   progressive   •  Analyse  des  risques  et  préven=on  de  la   fraude  en  temps  réel   •  Occulta=on  de  données  au  moyen   d'autorisa=ons  dynamiques  axées  sur  les   risques   25   FAIBLE ÉLEVÉ MOYEN RÉPONSE PERMETTRE REFUSER RISQUE
  • 26. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Adop=on  rapide  d'applica=ons  en  nuage   •  Signatures  uniques  fédérées  avec  SAML  dans  les   applica=ons  en  nuage  et  partenaires   •  Service  de  jetons  de  sécurité  pour  la  valida=on   d'accès  et  l'échange  de  jetons   •  Sou=en  «  OAuth  »  pour  accès  aux  applica=ons  en   nuage  et  mobiles  par  l'entremise  d'iden=tés   sociales   •  Agent  désigné  expressément  pour  le  nuage   •  Sécurité  de  l'accès  aux  API   •  Interfaces  «  RESTful  »  pour  intégra=on   26  
  • 27. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Portail  d'accès   •  Accès  sûr  aux  ressources   SaaS,  de  partenaires  et   d'entreprises   •  Les  u=lisateurs  peuvent   se  servir  du  catalogue   pour  ajouter,  configurer,   modifier  et  enlever  des   applica=ons   •  Interfaces  REST  pour   fonc=ons  administra=ves   et  de  portefeuille   •  Sou=en  de  mandataire   dynamique     27  
  • 28. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Oracle Access Management Approche  unifiée  pour  une  authen&fica&on,  une  autorisa&on  et  une  vérifica&on   complètes   •  Gestion d'accès Web •  Signatures uniques fédérées et sociales •  Gestion d'accès mobiles •  Gestion des accès au nuage •  Gestion des autorisations •  Prévention de la fraude •  Authentification forte
  • 29. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Oracle’s  Mobile  Security      Conteneur  sécure  pour  applica=ons  mobiles   •  Sécurité  pour  applica=ons  na=ves   •  Applica=ons  corpora=ves  dans  un  conteneur   spécifique  permet  de  protéger  les  interac=ons     •  Permets  l’épura=on  du  conteneur  seulement   •  Poli=ques  de  sécurité  pour  prévenir  les   données  d’en  sor=r   •  Catalogue  d’applica=ons   •  Intégra=on  avec  le  reste  de  la  suite  de   ges=ons  des  iden=tés  et  accès      
  • 30. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Renseignements  confiden=els  d’Oracle  –  Diffusion  interne   Oracle Reports •  Rapports  BI  Publisher   – Rapport  sur  les  u=lisateurs   de  la  ges=on  des  iden=tés  
  • 31. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   SECURITY  ORACLE  EN  PROFONDEUR     Mobile Clients Web Application Data .Net Apps Java EE Apps PEP Database Firewall Databases Web Services OWSM Web Services WebServer Directory ServicesPEP API Gateway Clients Mobile Gateway Identity Governance Access Management Mobile Security Databases
  • 32. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Sécurité  des  appareils  mobiles   –  Ges=on  d'applica=ons  mobiles   –  Ges=on  d'appareils  mobiles   –  Ges=on  d'accès  mobiles   –  Sécurité  des  API   Gouvernance  des  iden&tés   –  Demande  d'accès   –  Gouvernance  des  accès   –  Fourniture  d’accès  automa=sée   –  Ges=on  des  comptes  privilégiés     Ges&on  des  accès   –  Authen=fica=on   –  Autorisa=on   –  Vérifica=on   –  Fédéra=on   –  Authen=ficateur  mobile   Services  de  répertoires   –  Répertoire  d’entreprises   –  Répertoire  des  applica=ons  en   nuage  et  mobiles   –  Répertoire  virtuel   Oracle  Iden+ty  Management  
  • 33. ©  2014,  Oracle  et/ou  ses  sociétés  affiliées.  Tous  droits  réservés.    |   Période  de  ques=ons