SlideShare une entreprise Scribd logo
1  sur  51
| PROFIL | AGENCES
Cabinet de conseil et d’ingénierie
en Sécurité du système d’information
20 Années d’expertise
70personnes début 2014
+20 % de croissance depuis 2011
Paris
Marseille
Lille
Genève
2
Qui sommes nous ?
23/02/2016
Audit et Cadrage
Expertise et Intégration
Tierce Maintenance Applicative
Formation
| Nos expertises| Nos métiers
3
Quels sont nos métiers ?
23/02/2016
4
“The Hidden Truth Behind Shadow IT – Frost & Sullivan, Nov 2013”
5
Applications Postes
Utilisateurs
7
Applications
Postes
Utilisateurs
Identité
8
Applications
Devices
People
Personnalisées, Cloud,
Mobiles
Applications Terminaux
Utilisateurs
iPhone, Android, iPad,
Windows 8
Internes, Externes, Clients
Identité
9
Difficultés pour les
utilisateurs
10
Complexité pour l’IT
Gestion des
comptes
chronophage
11
?
Absence de visibilité pour
les équipes de sécurité
12
13
Comment créer des
comptes ?
Comment authentifier
les utilisateurs ?
Comment gérer ces
comptes ?
Comment ces comptes
sont dé-provisionnés ?
Comment ces comptes
sont audités ?
14
Federation Services
15
App A App B App C App D App E
Single Sign-on No Yes Yes Paid Extra Yes
User
Management
Yes Yes No No Script
Automated
Directory Sync
Not Natively Partner Yes Script Cloud
Reporting/
Auditing
No No Yes Partial No
Analytics No No No Yes No
Implementation Toolkit API Partner API Toolkit
Multi-Factor
Authentication
Yes No No 3rd Party Yes
Compliqué à
implémenter
Couverture limitée
Fonctionnalités
limitées
16
Source: technet.microsoft.com
16
Ferme de serveurs ?
Source: technet.microsoft.com
17
18
Source: technet.microsoft.com
- Serveurs dédiés au sein du
réseau d’entreprise
- Serveurs doublés pour une
haute disponibilité
19
Source: technet.microsoft.com
- Proxys dédiés positionnés
dans la DMZ
- Serveurs doublés pour une
haute disponibilité
20
Nombre d’utilisateurs
accédant au Cloud
Nombre minimum de serveurs à déployer
De 1000 à 15000 utilisateurs
2 serveurs dédiés à la fédération
+
2 proxys dédiés à la fédération
De 15000 à 60000 utilisateurs
Entre 3 et 5 serveurs dédiés à la fédération
+
Au moins 2 proxys dédiés à la fédération
Source: technet.microsoft.com
De 4 à 7 serveurs dédiés pour une application Cloud
Dont une partie dans la DMZ
21
22
Certificate type
Token-signing certificate
Service communication certificate
Token-decryption certificate
Secure Sockets Layer (SSL) certificate
Source: technet.microsoft.com
• Certificats différents pour chaque
serveur
• Devant être acquis auprès d’une CA
• Devant être gérés et renouvelés
23
Source: technet.microsoft.com
• Synchro toutes les 3 heures pour les
comptes, ou synchro manuelle
• Outil limité à Office 365 / Windows
Azure
24
1 2 3 4
Support & Maintenance
Intégration (charges
projet) + coûts matériel
Coûts fixes
pour la
première
application
1 2 3 4
25
+ d’applications = + de dépenses
26
27
28
• Coût pour intégrer chaque application avec AD
• Coût des connecteurs
• Coût pour déployer HW sur site
• Coût pour maintenir SW/HW sur site
Réseau d’entreprise
Firewall
Internet
Active
Directory
User
storeUser
store
Applications sur site
APIs SaaS ou
Intégration
AD-FS
29
1 2
3
Employés
mobiles
Active
Directory
Employés
Agent(s)
Okta
Firewall
30
1 2
3
Remote/Mobile
Employees
Active
Directory
Employees
Okta Agent(s)
Firewall•
•
•
•
•
•
31
1 3 4
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Agent Okta
https://yourcompany.okta.com
2
•
•
•
32
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Agent Okta
(Sur Windows Server)
https://yourcompany.okta.com
3
1 2
32
33
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Agent Okta
(Sur Windows Server)
https://yourcompany.okta.com
1 2
3 4
Mobile ou local
33
Firewall
Contrôleur de
domaine AD
Agent Okta
(Sur Windows Server)
https://yourcompany.okta.com
ISV
SAML
Internet
Authentification déléguée
Utilisateur redirigé pour
login sur Okta (IDP)
L’utilisateur accède directement à l’application
et est redirigé vers Okta1
Authentification à Okta avec les données d’
Active Directory2
Okta délègue l’authentification à Active
Directory3
L’utilisateur est authentifié et redirigé sur
l’application4
Avec Desktop SSO, pas besoin de se
connecter
34
Firewall
2
1
Contrôleur de
domaine AD
•
•
Agent Okta
IWA
35
Contrôleur de
domaine AD
Agent Okta
Firewall
•
•
•
36
1 2 3 4 5
37
1 2 3 4 5
38
1 2 3 4 5
39
1 2 3 4 5
40
5431 2
•
•
•
•
41
42
Terminaux
Utilisateurs
Postes fixes et portables,
Tablettes, Smartphones
Employés, Clients,
Partenaires, Prestataires
Mobile
Sur site
Cloud
Identité sur site
LDAP
47
Terminaux
Utilisateurs
Ordinateurs fixes et portables,
Tablettes, Smartphones
Employés, Clients,
Partenaires, Contractuels
Mobile
Sur site
Cloud
Identité sur site
LDAP
Productivité améliorée
Réduction des coûts IT
Sécurité renforcée
3,000+ Applications
GARTNER IDaaS 2014 : Okta leader du marché
51
52
okta.com/free

Contenu connexe

En vedette (9)

Cửa cuốn trong suốt
Cửa cuốn trong suốtCửa cuốn trong suốt
Cửa cuốn trong suốt
 
silfia angelina
silfia angelina silfia angelina
silfia angelina
 
04 2016
04 201604 2016
04 2016
 
AnMBR
AnMBRAnMBR
AnMBR
 
Atos igreja em casas
Atos igreja em casasAtos igreja em casas
Atos igreja em casas
 
OnlyRealty_Property Sales and Rentals
OnlyRealty_Property Sales and RentalsOnlyRealty_Property Sales and Rentals
OnlyRealty_Property Sales and Rentals
 
Grafico diario del dax perfomance index para el 14 11-2012
Grafico diario del dax perfomance index para el 14 11-2012Grafico diario del dax perfomance index para el 14 11-2012
Grafico diario del dax perfomance index para el 14 11-2012
 
V2.0 welcome to constructive photoslide
V2.0  welcome to constructive photoslideV2.0  welcome to constructive photoslide
V2.0 welcome to constructive photoslide
 
талбай ба периметр
талбай ба периметрталбай ба периметр
талбай ба периметр
 

Similaire à Comment étendre active directory dans le cloud

Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.Jérôme Boulon
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...Microsoft Ideas
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Exadays cloud – Enjeux et Transformation du SI
Exadays   cloud – Enjeux et Transformation du SIExadays   cloud – Enjeux et Transformation du SI
Exadays cloud – Enjeux et Transformation du SISamir Arezki ☁
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Microsoft Technet France
 
Donnez de l'agilité à votre système d'information avec Azure
Donnez de l'agilité à votre système d'information avec AzureDonnez de l'agilité à votre système d'information avec Azure
Donnez de l'agilité à votre système d'information avec AzureSamir Arezki ☁
 
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builderTv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builderCERTyou Formation
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low codeCap'Com
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Presentation mididulibrev2.0
Presentation mididulibrev2.0Presentation mididulibrev2.0
Presentation mididulibrev2.0robertpluss
 
Documation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2BDocumation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2BNicolas Georgeault
 
Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Matthieu DEMOOR
 
Microsoft experiences azure et asp.net core
Microsoft experiences   azure et asp.net coreMicrosoft experiences   azure et asp.net core
Microsoft experiences azure et asp.net coreSébastien Ollivier
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015 ABC Systemes
 

Similaire à Comment étendre active directory dans le cloud (20)

Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...
 
Azure Serverless C2S
Azure Serverless C2SAzure Serverless C2S
Azure Serverless C2S
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Exadays cloud – Enjeux et Transformation du SI
Exadays   cloud – Enjeux et Transformation du SIExadays   cloud – Enjeux et Transformation du SI
Exadays cloud – Enjeux et Transformation du SI
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...
 
Donnez de l'agilité à votre système d'information avec Azure
Donnez de l'agilité à votre système d'information avec AzureDonnez de l'agilité à votre système d'information avec Azure
Donnez de l'agilité à votre système d'information avec Azure
 
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builderTv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Presentation mididulibrev2.0
Presentation mididulibrev2.0Presentation mididulibrev2.0
Presentation mididulibrev2.0
 
Dev ops Monitoring
Dev ops   MonitoringDev ops   Monitoring
Dev ops Monitoring
 
Documation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2BDocumation 2011: SharePoint online comme plateforme e-business B2B
Documation 2011: SharePoint online comme plateforme e-business B2B
 
Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16
 
Microsoft experiences azure et asp.net core
Microsoft experiences   azure et asp.net coreMicrosoft experiences   azure et asp.net core
Microsoft experiences azure et asp.net core
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015
 

Plus de Marc Rousselet

Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 
Introduction au Cloud Computing
Introduction au Cloud ComputingIntroduction au Cloud Computing
Introduction au Cloud ComputingMarc Rousselet
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSMarc Rousselet
 

Plus de Marc Rousselet (7)

Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Les processus IAM
Les processus IAMLes processus IAM
Les processus IAM
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
Introduction au Cloud Computing
Introduction au Cloud ComputingIntroduction au Cloud Computing
Introduction au Cloud Computing
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
 

Comment étendre active directory dans le cloud