IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identités et Accès

Mohamed Amar ATHIE
Mohamed Amar ATHIENetexio - General Manager and Founder
LA GESTION DES IDENTITÉS ET DES ACCÈS POUR GARANTIR LA
CONFORMITÉ ET RÉDUIRE LES RISQUES AU SEIN DE L’ENTREPRISE
17 Février 2015 - Dakar
Mohamed Amar ATHIE
mohathie@sn.ibm.com
Software Solution Architect
Agenda
•Etat des menaces
•Notions sur Identité & Accès
•Stratégie et solutions IBM
•Q & A
© 2014 IBM Corporation
IBM Security Systems
3
Plusieurs milliards d’enregistrements de données personnelles dérobés chaque année
© 2014 IBM Corporation
IBM Security Systems
4
La sécurité d’entreprise est aussi forte que son maillon le plus faible
des attaques de type scam et phishing
sont des campagnes poussant les cibles
à cliquer sur un lien vers du contenu
malveillant
55%
Les criminels vendent
des infos de comptes
dérobés
Les réseaux sociaux sont
un formidable terrain de
collecte d’informations en
vue d’une attaque
Source: IBM X-Force® Research 2013 Trend and Risk Report
Le Mobile et le Cloud modifient
le périmètre à gérer
L’IAM (Identity and Access
Management) devient la première
ligne de defense avec une
connaissance des menaces et du
contexte
© 2014 IBM Corporation
IBM Security Systems
5
Applications
APPLICATIONS
SYSTEMES
APPLICATIONS
WEB
WEB 2.0
APPLICATIONS
MOBILES
DATACENTERS PCs LAPTOPS
Infrastructure
CLOUDMOBILE NON-TRADITIONNELMOBILE
Individus
EMPLOYES CYBERCRIMINELS SOUS TRAITANTS FOURNISSEURS
CONSULTANTS PARTENAIRES CONSOMMATEURS
Données STRUCTUREES NON STRUCTUREES STATIQUES DYNAMIQUES
CONSOMMATEURS
DYNAMIQUES
APPLICATIONS
MOBILES
MOBILE
EMPLOYES
NON STRUCTUREES
WEB 2.0
CLOUDPCs
SOUS TRAITANTS
STRUCTUREES
APPLICATIONS
SYSTEMES
La sécurité IT doit se concentrer sur les identités et les interactions
© 2014 IBM Corporation
IBM Security Systems
6
Contrôle des Identités sur plusieurs périmètres
• Gestion opérationnelle
• Conformité
• Statique
• Gestion des risques
• Orientation métier
• Dynamique, basé sur le
contexte
Maintenant:
Administration
Demain: Assurance
IAM centralisée et interne
Enterprise
IAM
Cloud IAM
BYO-IDs
SaaS
Device-IDs
App IDs
IAM décentralisée et externe
Enterprise
IAM
IaaS,
PaaS
IBM Security Systems
© 2014 IBM Corporation7
La sécurité cloud
IaaS: sécurité des infrastructures
SaaS: sécurité des applications métier
PaaS: sécurité de la composition des services et apps
Bluemix
Permettre aux employés de se connecter aux
applications Saas:
• Fedération d’identité
• Gouvernance des accès
Intégrer l’identité dans les services et applications:
• APIs d’authentification et autorisations
• Gestion des accès développeurs
Gestion de l’accès à l’infrastructure
• Gestion des administrateurs
• Gestion des accès aux charges de travail web
© 2014 IBM Corporation
IBM Security Systems
8
Gouvernance des identités et accès selon les besoins métier
Stade 1: Administration
 Réduction des coûts
 Automatisation
 Cycle de vie
 Applications On-Premises
et employés
Stade 3: Analyses
 Utilisation des
applications
 Activités des super-
utilisateurs
 Contrôle des risques
 Comportement
normal/anormal
 Employés, partenaires,
consommateurs,
anywhere
Stade 2: Gouvernance
 Gestion des rôles
 Certification des accès
 Extension à des
Partenaires extérieurs
 Applications On et Off-
premise
Collecte et analyse des informations sur les identités
Visibilité sur les
identités et leur
utilisation
Conformité et
Gestion des
risques
Tableaux
de bord
Evolution des identités et de leur gouvernance
© 2014 IBM Corporation
IBM Security Systems
9
Fournir des informations
utilisables sur les identités
Sécuriser les accès mobile,
cloud et réseaux sociaux
Simplifier les accès cloud et
réduire les silos d’identités
Prévention des menaces
internes
• Gérer et auditer les accès des
super-utilisateurs dans toute
l’entreprise
• Défendre les applications et
les données contre les accès
non autorisés
• Fournir des accès fédérés aux
ressources métier sur le cloud
• Unifier les “univers d’identités”
pour une gestion efficace des
annuaires
• Gestion intégrée du cycle de vie des
identités : provisioning, gestion des risques,
analyses
• Suivi en temps reel des activités
utilisateur
Les gestion des identités et accès devient la première ligne de defense
dans un environnement à plusieurs périmètres
• Valider “Qui est qui?”
en particulier pour les accès
externes
• Gérer des manière proactive
les politiques d’accès vers le
web, les réseaux sociaux et sur
le mobile
IBM Security Systems
© 2014 IBM Corporation
Stratégie IBM de Gestion des Identités et Accès (IAM)
Gérer les identités à travers tous les contextes de sécurité IT d’entreprise
Identity
Manager
Access
Manager
QRadar
Privileged
Identity
Manager
Directory
Integrator
& Server
IBM Security
Identity
Governance
© 2014 IBM Corporation
IBM Security Systems
11
Cloud-Hosted IAM
(Lighthouse Gateway)
as a Service (IDaaS)
On-Premise IAM
Déploiement flexible selon les besoins
IBM Security Identity and Access Management
© 2014 IBM Corporation
IBM Security Systems
12
 Offre un accès sécurisé aux applications web et
mobile avec SSO, la gestion des sessions, le
support de IBM MobileFirst Platform*
 Protège les application web et mobile contre les
attaques avec la protection intégrée X-Force
 Applique les règles d’accès basées sur le
contexte: identification de périphérique mobile,
géolocalisation, Réputation IP
 Améliore la collecte des information de sécurité
et de conformité via l’integration avec QRadar
Security Intelligence
 Réduit le temps de mise en oeuvre et le TCO
avec une appliance “all-in-one”
Web Access Management
Web Application Protection
Mobile Identity Assurance
IBM Security Access
Manager
IBM Security Access Manager 8.0
“Gestion “All-in-one” des accès bâtie sur X-Force, Trusteer and QRadar
NEW
*anciennement Worklight
Sécuriser les accès mobile,
cloud et réseaux sociaux
© 2014 IBM Corporation
IBM Security Systems
13
IBM Security Access Manager for DataPower
NEW
*formerly Worklight
DataPower Physical or Virtual Appliance
with SAM for DataPower Module
ISAM for Mobile
(physical or virtual)
• Authentication Services
• Context-based Access
• Device Registration
Simplify security and integration enforcement for a multi-channel enterprise with a
single, adaptive, policy-driven gateway
SAM for
DataPower
Typical deployments - both DataPower and ISAM
Converged policy enforcement points for mobile,
Web, API management, hybrid, native apps
*
• Cluster load balancing
• SSL termination
• Connection-level SLM
• Message pre-processing
• AAA enforcement point
• Message processing
(validation, threat
protection, transform)
DATAPOWER SAM for DATAPOWER
• Reverse proxy (access
enforcement)
• Session management
• Content URL rewriting
• Traffic management
(SLA policy)
• Intelligent WAS routing
• Response caching
Sécuriser les accès mobile,
cloud et réseaux sociaux
© 2014 IBM Corporation
IBM Security Systems
14
Service Cloud SSO sur la plateforme BlueMix
Gérer les authentifications utilisateurs dans les applications BlueMix
Permettre aux développeurs de gérer les
authentifications utilisateurs sur les
applications web et mobile avec “SSO
with IBM ID”
Authentification basée sur des stratégies SSO
Vérification des identités IBM ID
Options SSO basées sur des standards
tells que OpenID and OAuth
Service Cloud
SSO
IBM ID
(ibm.com)
Social ID
Sécuriser les accès mobile,
cloud et réseaux sociaux
© 2014 IBM Corporation
IBM Security Systems
15
 Single Sign-On sur les applications web avec
le Secure Browser for iPad
 “Password store” local et sécurisé pour tous
les utilisateurs sur le device avec Wallet Manager
for iPad
 SSO du iPad vers les outils de virtualization
d’application tels que Citrix XenApp
 SSO du iPad vers les plateformes de Virtual
Desktop Infrastructure tels que Citrix
XenDesktop et VMware View
IBM Security Access Manager for Enterprise SSO
Supporte maintenant iPad SSO
Sécuriser les accès mobile,
cloud et réseaux sociaux
© 2014 IBM Corporation
IBM Security Systems
16
 Elimine le besoin de partager des mots de passe ou de les
coder en dur dans les applications pour les utilisateurs
privilégiés et les applications, en utilisant un système
automatisé de gestion des identités
 Assurer la conformité en cas d’audit avec la possibilité
d’enregistrement de session et de replay.
 Améliore le ROI en utilisant une gestion commune des
identités
 Controle fort de l’authentification et du SSO pour les
comptes à haut risque
 Réduction du TCO de du temps de déploiement avec un
format d’appliance virtuelle
IBM Security Privileged Identity Manager and Enterprise SSO
IBM Security Privileged
Identity Manager
NEW
Prévention des menaces
internes
© 2014 IBM Corporation
IBM Security Systems
17
 Simplifier la gestion des mots de passe pour
réduire les couts de support et améliorer la sécurité
 Fournit de la visibilité sur les activités utilisateurs,
les accès, gestion du SSO
 Fournit une authentification basée sur de
stratégies avec support d’équipements
d’authentification multi-facteur tiers
 Track and report on user access activities with
Session Management and fine grained application
audit logs
Nouveau dans le release de Novembre 2014
 Mis à jour pour s’intégrer avec :
– IBM Security Identity Manager V7.0
– IBM Security Access Manager for Web V8.0.1
– IBM Security Access Manager for Enterprise Single
Sign-On V8.2.1 Suite or IBM Security Access
Manager for Enterprise Single Sign-On Suite Virtual
Appliance V8.2
– IBM Tivoli® Federated Identity Manager V6.2.3
– IBM Security QRadar® Log Manager V7.2.3
IBM Security Access Manager
For Enterprise Single Sign-On
Updated
IBM Security Access Manager for Enterprise Single Sign-On
Prévention des menaces
internes
© 2014 IBM Corporation
IBM Security Systems
18
IBM Security Identity
Manager
IBM Security Identity Manager
 Renforcer les utilisateurs métiers pour une
meilleure gestion des accès utilisateurs
 Réduire les couts de la gestion des identités avec
une stratégie centralisée de gestion du cycle de vie
 Meilleur suivi des utilisateurs avec integration de
l’auhtentification forte et suivi de l’activité
 Gestion centralisée de la conformité
 Détection en temps reel des accès non autorisés
via l’intégration IAM et Security Intelligence
Mise à jour de NOVEMBER 2014
 Amélioration de l’interface utilisateurs pour les
managers et utilisateurs finaux
 Nouveau format d’appliance virtuelle pour un
déploiement plus rapide
Updated
IBM Security
Identity Manager
Custom links
Fournir des informations
utilisables sur les identités
© 2014 IBM Corporation
IBM Security Systems
19
IBM Security Identity Governance
NEW
 Prise en compte des auditeurs, gestionnaires
métier et IT dans une vue consolidée de la
gouvernance et de l’administration
 Gestion aisée des requêtes d’accès pour
minimizer le temps d’intervention de l’IT
 Tableaux de bord améliorés pour une meilleure
visiblité des rôles et de l’activité
 Disponible sous forme d’appliance virtuelle
Common Integration Adapters
Identity Governance
and Administration Platform
VIRTUAL APPLIANCE
IT Security
Team
Auditors /
Risk Managers
LoB Managers /
Employees
Cloud
Computing
Mobile Applications Desktop
and Server
Data Mainframe
Access
Fulfillment
Self Service
Portal
Risk/ Access
Visibility
Access
Certification
Fournir des informations
utilisables sur les identités
© 2014 IBM Corporation
IBM Security Systems
20
IBM Security Identity Governance and Administration
IBM Security Identity Manager
IBM Security Identity Governance
 SIM collecte les accès à partir des ressources gérées
 SIG permet au métier de certifier les droits d’accès, les rôles, et leur séparation
 SIM met à jour les systèmes
Auditors / Risk Managers LoB Managers / Employees IT Security Team
SoD
Policies
Business Security
RISKS
Additional
Data
Sources
3rd party
Provisioning,
Identity Warehouse
© 2014 IBM Corporation
IBM Security Systems
21
Summary: IBM Threat-aware Identity and Access Management
Prévention des
menaces internes
Simplifier les accès
cloud et réduire les
silos d’identités
Sécuriser les accès
mobile, cloud et
réseaux sociaux
Fournir des
informations
utilisables sur les
identités
Access Manager for
Mobile
Access Manager for
ESSO
Access Manager for
Web
Privileged Identity
Manager
Federated Identity
Manager
Directory Integrator &
Server
Identity Manager
Identity Governance
(and Administration)
QUESTIONS ?
contactez moi sur mohathie@sn.ibm.com
MERCI DE VOTRE ATTENTION
www.ibm.com/security
© Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is
provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related
to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or
its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these
materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or
capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not
intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of
the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks
or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response
to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated
or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure
and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to
be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems,
products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE
MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
1 de 24

Recomendados

10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE por
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
104 vistas17 diapositivas
Gab2015 samir arezki_samuelpecoul_sso avec azure ad por
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adVincent Thavonekham-Pro
734 vistas28 diapositivas
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos... por
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...
Ams douala 26 10 2021 - Session Mohamed Amar ATHIE - Comment synchroniser vos...Mohamed Amar ATHIE
79 vistas43 diapositivas
Secure your Digital Workplace with Azure AD por
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD☁️Seyfallah Tagrerout☁ [MVP]
126 vistas44 diapositivas
Enterprise Mobility + Security : tour d'horizon por
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
729 vistas22 diapositivas
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018 por
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
327 vistas29 diapositivas

Más contenido relacionado

La actualidad más candente

La fédération d'identité, quels avantages pour mon SharePoint -- Montreal por
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealJoris Faure
562 vistas26 diapositivas
Découvrez les concepts de MDM Office 365 & Intune - Evoluday por
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
1.1K vistas55 diapositivas
Azure Active Directory : on fait le point por
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le pointMaxime Rastello
1.2K vistas27 diapositivas
Atelier IDaaS - Les assises de la sécurité - 2013 por
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
684 vistas41 diapositivas
Présentation AzureAD ( Identité hybrides et securité) por
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)☁️Seyfallah Tagrerout☁ [MVP]
712 vistas58 diapositivas
Identity as a Service - Etude IDaaS por
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSMarc Rousselet
2.3K vistas49 diapositivas

La actualidad más candente(20)

La fédération d'identité, quels avantages pour mon SharePoint -- Montreal por Joris Faure
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
Joris Faure562 vistas
Découvrez les concepts de MDM Office 365 & Intune - Evoluday por Joris Faure
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Joris Faure1.1K vistas
Azure Active Directory : on fait le point por Maxime Rastello
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
Maxime Rastello1.2K vistas
Atelier IDaaS - Les assises de la sécurité - 2013 por Marc Rousselet
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
Marc Rousselet684 vistas
Identity as a Service - Etude IDaaS por Marc Rousselet
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
Marc Rousselet2.3K vistas
Le BYOD : Ne le combattez pas, adoptez-le ! por audeguenot
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !
audeguenot721 vistas
Livre Blanc Windows Azure por fchambaron
Livre Blanc Windows AzureLivre Blanc Windows Azure
Livre Blanc Windows Azure
fchambaron528 vistas
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon por Maxime Rastello
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
Maxime Rastello195 vistas
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale por Jean NETRY-VALERE
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Jean NETRY-VALERE184 vistas
La gouvernance IAM au service des stratégies métiers por Marc Rousselet
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
Marc Rousselet3.2K vistas
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017 por Marius Zaharia
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Identite-as-a-service pour vos applications B2C - MS Cloud Summit Paris 2017
Marius Zaharia509 vistas
Watchguard la solution de sécurité informatique Partenaire expert de référence por PROJECT SI
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
PROJECT SI138 vistas
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil... por Identity Days
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Identity Days264 vistas
Protéger vos données avec le chiffrement dans Azure et Office 365 por Microsoft Technet France
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
Scénarios de mobilité couverts par Enterprise Mobility + Security por Microsoft Technet France
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security

Destacado

LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ... por
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
7.6K vistas64 diapositivas
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi... por
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...TelecomValley
1.1K vistas98 diapositivas
Évolution et révolution en gestion des identités et des accès (GIA) por
Évolution et révolution en gestion des identités et des accès (GIA)Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)ISACA Chapitre de Québec
1.9K vistas45 diapositivas
Gestion des identités et des accès por
Gestion des identités et des accèsGestion des identités et des accès
Gestion des identités et des accèsTools4ever
303 vistas1 diapositiva
CASE STUDY: SWITZERLAND por
CASE STUDY: SWITZERLANDCASE STUDY: SWITZERLAND
CASE STUDY: SWITZERLANDForgeRock
859 vistas19 diapositivas
Matinée Pour Comprendre LinID - Présentation des composants LinID por
Matinée Pour Comprendre LinID - Présentation des composants LinIDMatinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinIDClément OUDOT
2.9K vistas31 diapositivas

Destacado(20)

LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ... por Danny Batomen Yanga
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
Danny Batomen Yanga7.6K vistas
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi... por TelecomValley
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
TelecomValley1.1K vistas
Évolution et révolution en gestion des identités et des accès (GIA) por ISACA Chapitre de Québec
Évolution et révolution en gestion des identités et des accès (GIA)Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)
Gestion des identités et des accès por Tools4ever
Gestion des identités et des accèsGestion des identités et des accès
Gestion des identités et des accès
Tools4ever303 vistas
CASE STUDY: SWITZERLAND por ForgeRock
CASE STUDY: SWITZERLANDCASE STUDY: SWITZERLAND
CASE STUDY: SWITZERLAND
ForgeRock859 vistas
Matinée Pour Comprendre LinID - Présentation des composants LinID por Clément OUDOT
Matinée Pour Comprendre LinID - Présentation des composants LinIDMatinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinID
Clément OUDOT2.9K vistas
Identity and Access Management - IDM365 por ITMC
Identity and Access Management - IDM365 Identity and Access Management - IDM365
Identity and Access Management - IDM365
ITMC768 vistas
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti... por Microsoft
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
Microsoft2.4K vistas
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i... por Microsoft Technet France
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri... por Marie Bonnaud
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Marie Bonnaud171 vistas
Module N°7 Assurer Le Suivi Du Système Qualité por udotsi33
Module N°7 Assurer Le Suivi Du Système QualitéModule N°7 Assurer Le Suivi Du Système Qualité
Module N°7 Assurer Le Suivi Du Système Qualité
udotsi335.3K vistas
Conférence habilitation inphb côte d'ivoire por Simon Koutoua
Conférence habilitation inphb côte d'ivoireConférence habilitation inphb côte d'ivoire
Conférence habilitation inphb côte d'ivoire
Simon Koutoua832 vistas
Oauth et open id connect (oidc) por Pascal Flamand
Oauth et open id connect (oidc)Oauth et open id connect (oidc)
Oauth et open id connect (oidc)
Pascal Flamand2.7K vistas
Le processus de gestion des habilitations por emc 2p
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
emc 2p15.6K vistas
Belleza MM2 por fideluzcat
Belleza MM2Belleza MM2
Belleza MM2
fideluzcat279 vistas
Observatorio de los derechos humanos de las mujeres por Gobernabilidad
Observatorio de los derechos humanos de las mujeresObservatorio de los derechos humanos de las mujeres
Observatorio de los derechos humanos de las mujeres
Gobernabilidad421 vistas

Similar a IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identités et Accès

Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 por
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
1.2K vistas25 diapositivas
Présentation de la stratégie et de l'offre IBM Security por
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
1.3K vistas33 diapositivas
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2) por
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
962 vistas30 diapositivas
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris] por
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
729 vistas16 diapositivas
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique por
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
170 vistas98 diapositivas
GS Days 2017 - La sécurité des APIs por
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
392 vistas40 diapositivas

Similar a IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identités et Accès(20)

Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 por Thierry Matusiak
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak1.2K vistas
Présentation de la stratégie et de l'offre IBM Security por Serge Richard
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
Serge Richard1.3K vistas
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2) por AGILLY
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY962 vistas
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris] por IBM France PME-ETI
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI729 vistas
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique por Patrick Guimonet
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet170 vistas
GS Days 2017 - La sécurité des APIs por Bertrand Carlier
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
Bertrand Carlier392 vistas
Securite des Applications dans le Cloud por Sebastien Gioria
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria953 vistas
Ibm sécurité marcel labelle 16 9 pdf por ColloqueRISQ
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ150 vistas
20120612 04 - Les différentes facettes de la securité. La vision IBM por LeClubQualiteLogicielle
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ... por IBM France PME-ETI
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI443 vistas
Microsoft Identity Protection -- MITPro Montreal por Joris Faure
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
Joris Faure327 vistas
Windows Azure Multi-Factor Authentication, presentation et cas d’usage por Microsoft
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Microsoft1.6K vistas
Excelerate Systems - France - Nov 2012 por Aadel1805
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805274 vistas
Sécuriser votre chaîne d'information dans Azure por Nis
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
Nis922 vistas
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec... por Maxime Rastello
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
Maxime Rastello177 vistas
Tour de France Azure PaaS 4/7 Sécuriser la solution por Alex Danvy
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
Alex Danvy129 vistas
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil... por Identity Days
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Identity Days293 vistas
Windows Azure Multi-Factor Authentication, presentation et cas d'usage por Philippe Beraud
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Philippe Beraud1.7K vistas

IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identités et Accès

  • 1. LA GESTION DES IDENTITÉS ET DES ACCÈS POUR GARANTIR LA CONFORMITÉ ET RÉDUIRE LES RISQUES AU SEIN DE L’ENTREPRISE 17 Février 2015 - Dakar Mohamed Amar ATHIE mohathie@sn.ibm.com Software Solution Architect
  • 2. Agenda •Etat des menaces •Notions sur Identité & Accès •Stratégie et solutions IBM •Q & A
  • 3. © 2014 IBM Corporation IBM Security Systems 3 Plusieurs milliards d’enregistrements de données personnelles dérobés chaque année
  • 4. © 2014 IBM Corporation IBM Security Systems 4 La sécurité d’entreprise est aussi forte que son maillon le plus faible des attaques de type scam et phishing sont des campagnes poussant les cibles à cliquer sur un lien vers du contenu malveillant 55% Les criminels vendent des infos de comptes dérobés Les réseaux sociaux sont un formidable terrain de collecte d’informations en vue d’une attaque Source: IBM X-Force® Research 2013 Trend and Risk Report Le Mobile et le Cloud modifient le périmètre à gérer L’IAM (Identity and Access Management) devient la première ligne de defense avec une connaissance des menaces et du contexte
  • 5. © 2014 IBM Corporation IBM Security Systems 5 Applications APPLICATIONS SYSTEMES APPLICATIONS WEB WEB 2.0 APPLICATIONS MOBILES DATACENTERS PCs LAPTOPS Infrastructure CLOUDMOBILE NON-TRADITIONNELMOBILE Individus EMPLOYES CYBERCRIMINELS SOUS TRAITANTS FOURNISSEURS CONSULTANTS PARTENAIRES CONSOMMATEURS Données STRUCTUREES NON STRUCTUREES STATIQUES DYNAMIQUES CONSOMMATEURS DYNAMIQUES APPLICATIONS MOBILES MOBILE EMPLOYES NON STRUCTUREES WEB 2.0 CLOUDPCs SOUS TRAITANTS STRUCTUREES APPLICATIONS SYSTEMES La sécurité IT doit se concentrer sur les identités et les interactions
  • 6. © 2014 IBM Corporation IBM Security Systems 6 Contrôle des Identités sur plusieurs périmètres • Gestion opérationnelle • Conformité • Statique • Gestion des risques • Orientation métier • Dynamique, basé sur le contexte Maintenant: Administration Demain: Assurance IAM centralisée et interne Enterprise IAM Cloud IAM BYO-IDs SaaS Device-IDs App IDs IAM décentralisée et externe Enterprise IAM IaaS, PaaS
  • 7. IBM Security Systems © 2014 IBM Corporation7 La sécurité cloud IaaS: sécurité des infrastructures SaaS: sécurité des applications métier PaaS: sécurité de la composition des services et apps Bluemix Permettre aux employés de se connecter aux applications Saas: • Fedération d’identité • Gouvernance des accès Intégrer l’identité dans les services et applications: • APIs d’authentification et autorisations • Gestion des accès développeurs Gestion de l’accès à l’infrastructure • Gestion des administrateurs • Gestion des accès aux charges de travail web
  • 8. © 2014 IBM Corporation IBM Security Systems 8 Gouvernance des identités et accès selon les besoins métier Stade 1: Administration  Réduction des coûts  Automatisation  Cycle de vie  Applications On-Premises et employés Stade 3: Analyses  Utilisation des applications  Activités des super- utilisateurs  Contrôle des risques  Comportement normal/anormal  Employés, partenaires, consommateurs, anywhere Stade 2: Gouvernance  Gestion des rôles  Certification des accès  Extension à des Partenaires extérieurs  Applications On et Off- premise Collecte et analyse des informations sur les identités Visibilité sur les identités et leur utilisation Conformité et Gestion des risques Tableaux de bord Evolution des identités et de leur gouvernance
  • 9. © 2014 IBM Corporation IBM Security Systems 9 Fournir des informations utilisables sur les identités Sécuriser les accès mobile, cloud et réseaux sociaux Simplifier les accès cloud et réduire les silos d’identités Prévention des menaces internes • Gérer et auditer les accès des super-utilisateurs dans toute l’entreprise • Défendre les applications et les données contre les accès non autorisés • Fournir des accès fédérés aux ressources métier sur le cloud • Unifier les “univers d’identités” pour une gestion efficace des annuaires • Gestion intégrée du cycle de vie des identités : provisioning, gestion des risques, analyses • Suivi en temps reel des activités utilisateur Les gestion des identités et accès devient la première ligne de defense dans un environnement à plusieurs périmètres • Valider “Qui est qui?” en particulier pour les accès externes • Gérer des manière proactive les politiques d’accès vers le web, les réseaux sociaux et sur le mobile
  • 10. IBM Security Systems © 2014 IBM Corporation Stratégie IBM de Gestion des Identités et Accès (IAM) Gérer les identités à travers tous les contextes de sécurité IT d’entreprise Identity Manager Access Manager QRadar Privileged Identity Manager Directory Integrator & Server IBM Security Identity Governance
  • 11. © 2014 IBM Corporation IBM Security Systems 11 Cloud-Hosted IAM (Lighthouse Gateway) as a Service (IDaaS) On-Premise IAM Déploiement flexible selon les besoins IBM Security Identity and Access Management
  • 12. © 2014 IBM Corporation IBM Security Systems 12  Offre un accès sécurisé aux applications web et mobile avec SSO, la gestion des sessions, le support de IBM MobileFirst Platform*  Protège les application web et mobile contre les attaques avec la protection intégrée X-Force  Applique les règles d’accès basées sur le contexte: identification de périphérique mobile, géolocalisation, Réputation IP  Améliore la collecte des information de sécurité et de conformité via l’integration avec QRadar Security Intelligence  Réduit le temps de mise en oeuvre et le TCO avec une appliance “all-in-one” Web Access Management Web Application Protection Mobile Identity Assurance IBM Security Access Manager IBM Security Access Manager 8.0 “Gestion “All-in-one” des accès bâtie sur X-Force, Trusteer and QRadar NEW *anciennement Worklight Sécuriser les accès mobile, cloud et réseaux sociaux
  • 13. © 2014 IBM Corporation IBM Security Systems 13 IBM Security Access Manager for DataPower NEW *formerly Worklight DataPower Physical or Virtual Appliance with SAM for DataPower Module ISAM for Mobile (physical or virtual) • Authentication Services • Context-based Access • Device Registration Simplify security and integration enforcement for a multi-channel enterprise with a single, adaptive, policy-driven gateway SAM for DataPower Typical deployments - both DataPower and ISAM Converged policy enforcement points for mobile, Web, API management, hybrid, native apps * • Cluster load balancing • SSL termination • Connection-level SLM • Message pre-processing • AAA enforcement point • Message processing (validation, threat protection, transform) DATAPOWER SAM for DATAPOWER • Reverse proxy (access enforcement) • Session management • Content URL rewriting • Traffic management (SLA policy) • Intelligent WAS routing • Response caching Sécuriser les accès mobile, cloud et réseaux sociaux
  • 14. © 2014 IBM Corporation IBM Security Systems 14 Service Cloud SSO sur la plateforme BlueMix Gérer les authentifications utilisateurs dans les applications BlueMix Permettre aux développeurs de gérer les authentifications utilisateurs sur les applications web et mobile avec “SSO with IBM ID” Authentification basée sur des stratégies SSO Vérification des identités IBM ID Options SSO basées sur des standards tells que OpenID and OAuth Service Cloud SSO IBM ID (ibm.com) Social ID Sécuriser les accès mobile, cloud et réseaux sociaux
  • 15. © 2014 IBM Corporation IBM Security Systems 15  Single Sign-On sur les applications web avec le Secure Browser for iPad  “Password store” local et sécurisé pour tous les utilisateurs sur le device avec Wallet Manager for iPad  SSO du iPad vers les outils de virtualization d’application tels que Citrix XenApp  SSO du iPad vers les plateformes de Virtual Desktop Infrastructure tels que Citrix XenDesktop et VMware View IBM Security Access Manager for Enterprise SSO Supporte maintenant iPad SSO Sécuriser les accès mobile, cloud et réseaux sociaux
  • 16. © 2014 IBM Corporation IBM Security Systems 16  Elimine le besoin de partager des mots de passe ou de les coder en dur dans les applications pour les utilisateurs privilégiés et les applications, en utilisant un système automatisé de gestion des identités  Assurer la conformité en cas d’audit avec la possibilité d’enregistrement de session et de replay.  Améliore le ROI en utilisant une gestion commune des identités  Controle fort de l’authentification et du SSO pour les comptes à haut risque  Réduction du TCO de du temps de déploiement avec un format d’appliance virtuelle IBM Security Privileged Identity Manager and Enterprise SSO IBM Security Privileged Identity Manager NEW Prévention des menaces internes
  • 17. © 2014 IBM Corporation IBM Security Systems 17  Simplifier la gestion des mots de passe pour réduire les couts de support et améliorer la sécurité  Fournit de la visibilité sur les activités utilisateurs, les accès, gestion du SSO  Fournit une authentification basée sur de stratégies avec support d’équipements d’authentification multi-facteur tiers  Track and report on user access activities with Session Management and fine grained application audit logs Nouveau dans le release de Novembre 2014  Mis à jour pour s’intégrer avec : – IBM Security Identity Manager V7.0 – IBM Security Access Manager for Web V8.0.1 – IBM Security Access Manager for Enterprise Single Sign-On V8.2.1 Suite or IBM Security Access Manager for Enterprise Single Sign-On Suite Virtual Appliance V8.2 – IBM Tivoli® Federated Identity Manager V6.2.3 – IBM Security QRadar® Log Manager V7.2.3 IBM Security Access Manager For Enterprise Single Sign-On Updated IBM Security Access Manager for Enterprise Single Sign-On Prévention des menaces internes
  • 18. © 2014 IBM Corporation IBM Security Systems 18 IBM Security Identity Manager IBM Security Identity Manager  Renforcer les utilisateurs métiers pour une meilleure gestion des accès utilisateurs  Réduire les couts de la gestion des identités avec une stratégie centralisée de gestion du cycle de vie  Meilleur suivi des utilisateurs avec integration de l’auhtentification forte et suivi de l’activité  Gestion centralisée de la conformité  Détection en temps reel des accès non autorisés via l’intégration IAM et Security Intelligence Mise à jour de NOVEMBER 2014  Amélioration de l’interface utilisateurs pour les managers et utilisateurs finaux  Nouveau format d’appliance virtuelle pour un déploiement plus rapide Updated IBM Security Identity Manager Custom links Fournir des informations utilisables sur les identités
  • 19. © 2014 IBM Corporation IBM Security Systems 19 IBM Security Identity Governance NEW  Prise en compte des auditeurs, gestionnaires métier et IT dans une vue consolidée de la gouvernance et de l’administration  Gestion aisée des requêtes d’accès pour minimizer le temps d’intervention de l’IT  Tableaux de bord améliorés pour une meilleure visiblité des rôles et de l’activité  Disponible sous forme d’appliance virtuelle Common Integration Adapters Identity Governance and Administration Platform VIRTUAL APPLIANCE IT Security Team Auditors / Risk Managers LoB Managers / Employees Cloud Computing Mobile Applications Desktop and Server Data Mainframe Access Fulfillment Self Service Portal Risk/ Access Visibility Access Certification Fournir des informations utilisables sur les identités
  • 20. © 2014 IBM Corporation IBM Security Systems 20 IBM Security Identity Governance and Administration IBM Security Identity Manager IBM Security Identity Governance  SIM collecte les accès à partir des ressources gérées  SIG permet au métier de certifier les droits d’accès, les rôles, et leur séparation  SIM met à jour les systèmes Auditors / Risk Managers LoB Managers / Employees IT Security Team SoD Policies Business Security RISKS Additional Data Sources 3rd party Provisioning, Identity Warehouse
  • 21. © 2014 IBM Corporation IBM Security Systems 21 Summary: IBM Threat-aware Identity and Access Management Prévention des menaces internes Simplifier les accès cloud et réduire les silos d’identités Sécuriser les accès mobile, cloud et réseaux sociaux Fournir des informations utilisables sur les identités Access Manager for Mobile Access Manager for ESSO Access Manager for Web Privileged Identity Manager Federated Identity Manager Directory Integrator & Server Identity Manager Identity Governance (and Administration)
  • 23. contactez moi sur mohathie@sn.ibm.com MERCI DE VOTRE ATTENTION
  • 24. www.ibm.com/security © Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.