SlideShare une entreprise Scribd logo
1  sur  49
Télécharger pour lire hors ligne
IDaaS
« Identity As A
Service »
Etat de l'art
Evaluation des solutions
Retour d'expérience
Démonstration
Marc Rousselet – Directeur
Le 7 Novembre 2013
07/11/2013
2
1. Introduction
2. Contexte
3. De l’IAM vers l’IDaaS
4. Les offres IDaaS
5. Les freins et les leviers
6. Démonstration
AGENDA
INTRODUCTION
1
3
1 | PROFIL 2 | EXPERTISE 3 | METIERS 4 | AGENCES
4
Qui sommes nous ?
 Cabinet de
conseil et
d’ingénierie
 Création en
1996
 52 employés
début 2013
 25 % de
croissance en
2012 et 2013
 Gouvernance &
Gestion des
risques
 Identités &
Accès
numériques
 Infrastructures
sécurisées
 Cloud
Computing &
Mobilité
 Conseil : 10%
 Intégration : 60%
 TMA : 25 %
 Formation : 5 %
 Paris
 Marseille
 Lille
 Genève
Introduction07/11/2013
Chronologie de la démarche
Q1-2013
Constitution d’un
groupe de travail,
lancement de
l’étude IDaaS
Définition des
critères
d’évaluation d’une
offre IDaaS
Q2-2013
Evaluation des
offres IDaaS du
marché,
Certification
« Architecture et
Cloud Computing »
Ecole Centrale Paris
Etude stratégie
IDaaS auprès de
notre écosystème
Q3-2013
Présentation des
scénarios
d’adoption auprès
d’un panel de
clients / prospects
Restitution de
l’étude en
séminaire interne
KERNEL Networks
Q4-2013
Restitution
synthétique aux
Assises de la
sécurité
Présentation des
conclusions de
l’étude auprès de
nos clients,
partenaires et
prospects
Prochaines
étapes
Inclusion des
scénarios sur
nouveaux usages
dans une étude
2014
BYOD – BYOA –
BYOI
5
Introduction07/11/2013
CONTEXTE
2
6
Contexte de l’étude
•44% des organisations françaises ont déjà adopté une solution de Cloud Computing (IDC),
•Le Cloud Computing tire la croissance du marché de l’IT dans le monde avec une croissance
annuelle moyenne de 34% de 2011 à 2016, les secteurs traditionnels sont en diminution,
Constat
• Gartner prévoit qu’à fin 2015, l’IDaaS comptera pour 25% des achats de solutions IAM (5% en
2012),
•D’ici 2014 , 50% des applications seront en mode SaaS dans les organisations françaises, 30%
dans les PME (MARKESS),
•Les grandes entreprises intègrent le modèle SaaS dans leur stratégie IT entrainant ainsi :
•Une diminution des ventes de licences des solutions traditionnelles,
•Une baisse progressive des activités de services liées au modèle sur site (on-premise).
Prévisions
•La sécurité constitue un frein à cette transformation: contrôle des accès au monde SaaS,
protection des données sensibles , des données personnelles, évolution des contraintes
réglementaires, maintient de la conformité
•Une stratégie IAM cohérente permettra de répondre à ces enjeux et d’accompagner
l’adoption du Cloud Computing dans l’entreprise
Positionnement de l’IAM
7
Contexte07/11/2013
Un marché IT en pleine mutation
8
Contexte
Marché Cloud Français
2010-2015
Marché IT Français
2011-2016
07/11/2013
De nouveaux acteurs, une transformation du secteur
9
Contexte07/11/2013
DE L’IAM VERS L’IDAAS
3
08/03/2013 10
Pourquoi une solution IAM en SaaS ?
• Accompagner l’adoption des applications métiers en mode SaaS
• Réduire le Total Cost of Ownership (TCO) de l’IAM :
•Paiement à l'usage en fonction de la population active
•Réduction des coûts d’investissements (CAPEX)
• Accompagner vers les nouveaux usages (BYOD, BYOA, nomadisme, mobilité)
• Renforcer la sécurité et la gouvernance des accès
• Eviter la création de bases de comptes en silos
• Améliorer l’expérience utilisateur
Retour de notre panel client
• Réévaluer les besoins réels en IAM de l'entreprise
• Rationaliser les processus IAM pour les applications en SaaS et sur site
• Définir les critères fonctionnels, techniques et juridiques de la solution
Démarche pour aller vers l’IDaaS
11
De l’IAM vers l’IDaaS07/11/2013
Enjeux IAM pour le Cloud
12
 Gestion des comptes/Provisionning
 Sources autoritaires
 Cycle de vie
 Standards (SPML, XACML, OAUTH)
 Deprovisionning
 Authentification
 Exigences
 Compatibilité entre méthodes
 Authentification forte/renforcée
 Autorisations /Contrôle d’accès
 Qui défini le modèle ?
 Compatibilité entre modèles, délégation
 Format d’échanges (SAML) et temps de réponse
 Conformité
 Audit des activités
 Re-certification des accès
 Ségrégation des accès
De l’IAM vers l’IDaaS07/11/2013
Critères d’évaluation d’une solution IDaaS
• La capacité à interagir avec l’IAM sur site
• Les types de user-store supportés, les protocoles Cloud IAM supportés (Oauth, SAML,
OpenID, SPML, XACML)
• Les caractéristiques de l’hébergement (AWS, multi-localisation, Cloud public)
• La couverture fonctionnelle selon le périmètre à couvrir
Fonctionnels et Techniques
• Le niveau d’engagement sur :
• Le cloisonnement des données entre clients
• Le niveau de service (disponibilité, SLA, PRA, réversibilité, temps de réponse)
• Les modalités de réalisation d’un audit externe
• Le choix de la localisation des données
• Les règlementations applicables
• Le modèle de contractualisation : par souscription, à l’usage, licence ou mixte
• La viabilité du fournisseur : taille, implantations, histoire, positionnement sur le
marché, références
Juridiques et économique
13
De l’IAM vers l’IDaaS07/11/2013
IAM non intégré au monde SaaS
14
De l’IAM vers l’IDaaS07/11/2013
IAM intégré au monde SaaS en « Fédération des Identités »
15
De l’IAM vers l’IDaaS07/11/2013
IAM intégré au monde SaaS en mode « IAM Hybride »
16
De l’IAM vers l’IDaaS07/11/2013
IAM intégré au monde SaaS en mode « Full IDaaS »
17
De l’IAM vers l’IDaaS07/11/2013
LES OFFRES IDAAS
4
18
Le rapport Forrester Wave « Cloud IAM » Q3/2012
 Description d’une offre IDaaS
 Gère les droits d’accès pour les employés, les prestataires, les partenaires et les clients
 Gère le provisioning vers les applications en mode SaaS, les application sur site et les
applications hébergées
 Est optionnellement couplée avec une solution IAM traditionnelle
 15 critères d’évaluation classés en 3 catégories
 Richesse de la solution (fonctionnalités) – 7 critères
 Stratégie de l’éditeur – 5 critères
 Présence sur le marché – 3 critères
 6 acteurs évalués dans la catégorie Cloud IAM
 Covisint, Lighthouse Security Group, Okta, Simeio Solutions, Simplified et Verizon
Les offres IDaaS07/11/2013
L’évaluation Forrester des acteurs Cloud IAM
Offre Stratégie Marché
Contrôle d’accès aux applications
SaaS
Nombre d’ingénieurs, de
commerciaux, nombre total
d’employés
CA et croissance
Provisionning vers les applications
SaaS et vers les applications
traditionnelles
Développements futurs envisagés
Taille et croissance de la base
installée
Re-certification des accès Niveau de satisfaction client
Les 5 marchés verticaux de
prédilection
Référentiels d’identités supportés Partenaires de l’ecosystème
Multi partage de la solution
Protection des informations
personnelles
Modèle de tarification
Audit et rapport
Support de l’authentification forte
Les offres IDaaS07/11/2013
Autres critères de sélection des vendeurs
Critère Description
Une solution Cloud IAM
dédiée
La solution n’est pas un service mineur d’une solution plus globale (exemple
Google Apps)
Une véritable solution
SaaS pour l’IAM
La solution est déployée en mode service (SaaS )avec une tarification adaptée
au modèle
disponibilité au
31/12/11
CA Cloud Minder, Microsoft Azure , Onelogin, Ping Identity PingOne, Intel Cloud
SSO sont exclus
Adresse le périmètre
entreprise
Les populations adressées sont les employés, prestataires et partenaires.
Les acteurs B2C sont exclus
3 références clients A minima, 3 interviews de clients en production avec la solution du vendeur
Perception du vendeur
Le vendeur est associé au Cloud IAM spontanément par les clients interviewés
dans les différents Panel d’études du Forrester.
Sont exclus Courion, OneLogin and Vmware Horizon
Les offres IDaaS07/11/2013
Synthèse de l’évaluation Forrester Wave - Q3 2012
22
Les offres IDaaS07/11/2013
Actualisation des solutions évaluées
Editeur Nom de la solution
Mode
d’hébergement
Types d’offres
Okta
Okta Cloud Identity and
Access Management (IAM)
Service
Amazon Web
Service
SaaS
Symplified Symplified
Amazon Web
Service
SaaS
OneLogin OneLogin
Hébergement
dédié
SaaS
Ping
Identity
PingOne
Hébergement
dédié
Hybride
CA CloudMinder
Hébergement
dédié
SaaS
SailPoint AccessIQ
Hébergement
dédié
Hybride
23
Les offres IDaaS07/11/2013
Evaluation des fonctionnalités IAM
24
* Fonctionnalité disponible avec IdentityIQ
Les offres IDaaS07/11/2013
Evaluation des acteurs
25
Les offres IDaaS07/11/2013
Synthèse de l’analyse
26
Les offres IDaaS07/11/2013
Synthèse de notre évaluation (1/2)
27
Solutions Points forts Points faibles
Okta Capacité d’investissements
Fondateurs ex-SalesForce
Stratégie orientée entreprise (AD)
Partenaire Cloud Alliance Google Apps
Faible couverture fonctionnelle
Pérennité incertaine
Symplified Antériorité sur le marché
Déploiement possible en Cloud privé
Moteur de protocole propriétaire
Pérennité incertaine
OneLogin Granularité du modèle de souscription
Facilité d’utilisation
Nouvel entrant
Manque de lisibilité du positionnement
entreprise
Pérennité incertaine
• Adaptées aux exigences du Cloud,
• Leur viabilité reste à prouver,
• Implantées aux États-Unis mais pas en Europe
Trois solutions « nativement SaaS »
Les offres IDaaS07/11/2013
28
Solutions Points forts Points faibles
PingOne Support des protocoles « Fédérations »
Plusieurs scénarios d’intégration
Antériorité de l’éditeur sur le marché
de la fédération
Pas de user store
CloudMinder Facilité de migration d’une solution sur
site CA SiteMinder
Modèle de licence non adapté au SaaS
Maturité de la solution
AccessIQ Gouvernance des accès
Couverture fonctionnelle
Gestion des applications personnelles
Intégration de produits tiers
Dépendance forte avec IdentityIQ
• Portage de la solution en SaaS (CA CloudMinder)
• Enrichissement d’une solution existante (AccessIQ, PingOne)
• Meilleure présence sur le marché européen
Trois solutions héritées de l’IAM traditionnelle
Les offres IDaaS07/11/2013
Synthèse de notre évaluation (2/2)
Les offres du marché en Fédération des Identités
29
Les offres IDaaS07/11/2013
Les offres du marché en IAM hybride
30
Les offres IDaaS07/11/2013
Les offres du marché en IAM full IDaaS
31
Les offres IDaaS07/11/2013
LES FREINS ET LES LEVIERS
5
08/03/2013 32
Scénario 1 : IAM avec Fédération des Identités
33
Les freins et les leviers
F
R
E
I
N
S
• Supporter un
coût
d’intégration
pour chaque
App SaaS
• Délai de
réalisation
(time to
market)
• Maintenir une
nouvelle
infrastructure
• Ne supporte
pas toujours le
provisoning
automatique
L
E
V
I
E
R
S
• Adapter
l’infrastructure
aux nouveaux
usages
• Améliorer
l’expérience
utilisateur
• Garder le
contrôle de son
infrastructure
• Ne pas
exposer de
données IAM
dans le Cloud
07/11/2013
Scénario 2 : IAM hybride
34
Les freins et les leviers
F
R
E
I
N
S
• Exposer ses
données IAM
dans le Cloud
• Pas encore de
solution
hébergée en
France
• Viabilité des
nouveaux
acteurs IDaaS
• Maturité des
nouvelles
solutions
L
E
V
I
E
R
S
• Accompagner
l'adoption du
monde SaaS
dans l’entreprise
• Réduire les
coûts
d’intégration de
l’IAM
• Adapter
l’infrastructure
aux nouveaux
usages
• Améliorer
l’expérience
utilisateur
07/11/2013
Scénario 3 : IAM full IDaaS
35
Les freins et les leviers
F
R
E
I
N
S
L
E
V
I
E
R
S
• Exposer ses
données IAM
dans le Cloud
• Pas encore de
solution
hébergée en
France
• Viabilité des
nouveaux
acteurs IDaaS
• Maturité des
nouvelles
solutions
• Réduire les
coûts de TCO de
l’IAM
• Accompagner
l'adoption du
monde SaaS
dans l’entreprise
• Adapter
l’infrastructure
aux nouveaux
usages
• Améliorer
l’expérience
utilisateur
07/11/2013
DEMO D’UNE SOLUTION IDAAS :
6
36
- OKTA avec Office 365, Box
et SalesForce
Architecture logique de la plateforme de démonstration
37Démonstration07/11/2013
38
Principe de synchronisation AD <=> Okta 1/2
Démonstration07/11/2013
39
Principes de synchronisation AD <=> Okta
Gestion du provisioning de comptes utilisateurs basée sur les OUs suivants :
Gestion des accès aux applications SaaS basée sur l’appartenance (directe ou
via un parent) aux groupes AD suivants :
Démonstration07/11/2013
40
Principe de provisioning IDaaS <=> Applications SaaS
Démonstration07/11/2013
Use case : Arrivée d’un employé sédentaire
41Démonstration07/11/2013
Use case : Arrivée d’un employé nomade
42Démonstration07/11/2013
Use case : Départ d’un employé nomade
43Démonstration07/11/2013
44
Interface d’administration : Page d’accueil 1/2
Démonstration07/11/2013
45
Interface d’administration : Page d’accueil 1/2
Démonstration07/11/2013
46
Interface d’administration : Tableaux de bords
Démonstration07/11/2013
47
Interface d’administration : Rapports détaillés
Démonstration07/11/2013
DES QUESTIONS ?
08/03/2013 48
Annexe 1 : les protocoles IAM du monde SaaS
49Annexes07/11/2013

Contenu connexe

Tendances

Software Engineering at Google.pdf
Software Engineering at Google.pdfSoftware Engineering at Google.pdf
Software Engineering at Google.pdfMan_Ebook
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現junichi anno
 
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?Identity Days
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Identity Days
 
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
[WSO2 API Manager Community Call] Mastering JWTs with WSO2 API Manager
[WSO2 API Manager Community Call] Mastering JWTs with WSO2 API Manager[WSO2 API Manager Community Call] Mastering JWTs with WSO2 API Manager
[WSO2 API Manager Community Call] Mastering JWTs with WSO2 API ManagerWSO2
 
Azure Key Vault - Getting Started
Azure Key Vault - Getting StartedAzure Key Vault - Getting Started
Azure Key Vault - Getting StartedTaswar Bhatti
 
Azure Cloud Governance
Azure Cloud GovernanceAzure Cloud Governance
Azure Cloud GovernanceJonathan Wade
 
CQRS: Command/Query Responsibility Segregation
CQRS: Command/Query Responsibility SegregationCQRS: Command/Query Responsibility Segregation
CQRS: Command/Query Responsibility SegregationBrian Ritchie
 
Microsoft Azure cloud services
Microsoft Azure cloud servicesMicrosoft Azure cloud services
Microsoft Azure cloud servicesNajeeb Khan
 
CQRS + Event Sourcing
CQRS + Event SourcingCQRS + Event Sourcing
CQRS + Event SourcingMike Bild
 
B2C企業向けクラウドID基盤「 SELMID 」のご紹介 - OpenID Summit 2020
B2C企業向けクラウドID基盤「 SELMID 」のご紹介 - OpenID Summit 2020B2C企業向けクラウドID基盤「 SELMID 」のご紹介 - OpenID Summit 2020
B2C企業向けクラウドID基盤「 SELMID 」のご紹介 - OpenID Summit 2020OpenID Foundation Japan
 
From Monolithic to Microservices
From Monolithic to Microservices From Monolithic to Microservices
From Monolithic to Microservices Amazon Web Services
 
OpenID Connect 4 SSI (DIFCon F2F)
OpenID Connect 4 SSI (DIFCon F2F)OpenID Connect 4 SSI (DIFCon F2F)
OpenID Connect 4 SSI (DIFCon F2F)Torsten Lodderstedt
 
Security in microservices architectures
Security in microservices architecturesSecurity in microservices architectures
Security in microservices architecturesinovia
 
SailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity GovernanceSailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity GovernanceArijan Horvat
 
Azure Fundamentals || AZ-900
Azure Fundamentals || AZ-900Azure Fundamentals || AZ-900
Azure Fundamentals || AZ-900thisiswali
 
Introduction to microservices
Introduction to microservicesIntroduction to microservices
Introduction to microservicesAnil Allewar
 

Tendances (20)

Software Engineering at Google.pdf
Software Engineering at Google.pdfSoftware Engineering at Google.pdf
Software Engineering at Google.pdf
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
 
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
Identity Days 2022 - Quel est l’avenir de l’annuaire Active Directory ?
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
 
[WSO2 API Manager Community Call] Mastering JWTs with WSO2 API Manager
[WSO2 API Manager Community Call] Mastering JWTs with WSO2 API Manager[WSO2 API Manager Community Call] Mastering JWTs with WSO2 API Manager
[WSO2 API Manager Community Call] Mastering JWTs with WSO2 API Manager
 
Azure Key Vault - Getting Started
Azure Key Vault - Getting StartedAzure Key Vault - Getting Started
Azure Key Vault - Getting Started
 
Azure Cloud Governance
Azure Cloud GovernanceAzure Cloud Governance
Azure Cloud Governance
 
CQRS: Command/Query Responsibility Segregation
CQRS: Command/Query Responsibility SegregationCQRS: Command/Query Responsibility Segregation
CQRS: Command/Query Responsibility Segregation
 
Microsoft Azure cloud services
Microsoft Azure cloud servicesMicrosoft Azure cloud services
Microsoft Azure cloud services
 
CQRS + Event Sourcing
CQRS + Event SourcingCQRS + Event Sourcing
CQRS + Event Sourcing
 
Azure Cloud PPT
Azure Cloud PPTAzure Cloud PPT
Azure Cloud PPT
 
B2C企業向けクラウドID基盤「 SELMID 」のご紹介 - OpenID Summit 2020
B2C企業向けクラウドID基盤「 SELMID 」のご紹介 - OpenID Summit 2020B2C企業向けクラウドID基盤「 SELMID 」のご紹介 - OpenID Summit 2020
B2C企業向けクラウドID基盤「 SELMID 」のご紹介 - OpenID Summit 2020
 
OpenID for SSI
OpenID for SSIOpenID for SSI
OpenID for SSI
 
From Monolithic to Microservices
From Monolithic to Microservices From Monolithic to Microservices
From Monolithic to Microservices
 
OpenID Connect 4 SSI (DIFCon F2F)
OpenID Connect 4 SSI (DIFCon F2F)OpenID Connect 4 SSI (DIFCon F2F)
OpenID Connect 4 SSI (DIFCon F2F)
 
Security in microservices architectures
Security in microservices architecturesSecurity in microservices architectures
Security in microservices architectures
 
SailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity GovernanceSailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity Governance
 
Azure Fundamentals || AZ-900
Azure Fundamentals || AZ-900Azure Fundamentals || AZ-900
Azure Fundamentals || AZ-900
 
Introduction to microservices
Introduction to microservicesIntroduction to microservices
Introduction to microservices
 

En vedette

La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
 
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...Publicis Sapient Engineering
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)ForgeRock
 
drupalfr - Revue de modules partager
drupalfr - Revue de modules partagerdrupalfr - Revue de modules partager
drupalfr - Revue de modules partagerDrupal Asso France
 
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingWebinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingForgeRock
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAPLINAGORA
 
Technical Overview of FIDO Solution
Technical Overview of FIDO SolutionTechnical Overview of FIDO Solution
Technical Overview of FIDO SolutionForgeRock
 
OIS Architecture Review
OIS Architecture ReviewOIS Architecture Review
OIS Architecture ReviewForgeRock
 
ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016  ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016 ForgeRock
 
ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit ForgeRock
 

En vedette (20)

La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Identity Access Management (IAM)
Identity Access Management (IAM)Identity Access Management (IAM)
Identity Access Management (IAM)
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
 
Identity access management
Identity access managementIdentity access management
Identity access management
 
Les processus IAM
Les processus IAMLes processus IAM
Les processus IAM
 
Identity access management
Identity access management Identity access management
Identity access management
 
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
XebiCon'16 : Cloud et Maturité de SI. Par Stéphane Teyssier, Consultant chez ...
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
 
IAM
IAM IAM
IAM
 
drupalfr - Revue de modules partager
drupalfr - Revue de modules partagerdrupalfr - Revue de modules partager
drupalfr - Revue de modules partager
 
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingWebinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAP
 
Technical Overview of FIDO Solution
Technical Overview of FIDO SolutionTechnical Overview of FIDO Solution
Technical Overview of FIDO Solution
 
OIS Architecture Review
OIS Architecture ReviewOIS Architecture Review
OIS Architecture Review
 
ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016  ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016
 
ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit
 

Similaire à Identity as a Service - Etude IDaaS

2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...Club Alliances
 
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...Club Alliances
 
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...Club Alliances
 
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...Club Alliances
 
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...Association Transition Numérique +
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraCédric Mora
 
Les enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybrideLes enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybrideEASYTEAM
 
Capgemini Offre Data Services - Brochure FR
Capgemini Offre Data Services - Brochure FRCapgemini Offre Data Services - Brochure FR
Capgemini Offre Data Services - Brochure FRSkander Guetari
 
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...agileDSS
 
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe SajhauClub Alliances
 
2008.11.28 Packager & DéLivrer Une Solution As A Service
2008.11.28   Packager & DéLivrer Une Solution As A Service2008.11.28   Packager & DéLivrer Une Solution As A Service
2008.11.28 Packager & DéLivrer Une Solution As A ServiceClub Alliances
 
L’impact du Cloud sur la transition des services
L’impact du Cloud sur la transition des servicesL’impact du Cloud sur la transition des services
L’impact du Cloud sur la transition des servicesitSMF France
 
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...Amazon Web Services
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantISACA Chapitre de Québec
 
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...Club Cloud des Partenaires
 
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...CERTyou Formation
 
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere MatinClub Cloud des Partenaires
 
Choix partenaire saa s et b paas
Choix partenaire saa s et b paasChoix partenaire saa s et b paas
Choix partenaire saa s et b paasClub Alliances
 

Similaire à Identity as a Service - Etude IDaaS (20)

2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
2010.12.02 - le SaaS et le Cloud pour les N...ouveaux - Webinaire Aspaway - L...
 
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
2010.11.26 - DSI - Comment surfer le Tsunami du Cloud - JF Pietri - Forum Saa...
 
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
 
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...
2010.12.02 - Hebergement de Solution SaaS - atelier gh1 - Forum SaaS et Cloud...
 
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
 
Les enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybrideLes enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybride
 
Capgemini Offre Data Services - Brochure FR
Capgemini Offre Data Services - Brochure FRCapgemini Offre Data Services - Brochure FR
Capgemini Offre Data Services - Brochure FR
 
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...
Découvrez pourquoi les solutions cloud sont à considérer dans l'exploitation ...
 
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
2011.06.24 - Ecosystème Cloud - Enjeux et Modèles de Business - Philippe Sajhau
 
2008.11.28 Packager & DéLivrer Une Solution As A Service
2008.11.28   Packager & DéLivrer Une Solution As A Service2008.11.28   Packager & DéLivrer Une Solution As A Service
2008.11.28 Packager & DéLivrer Une Solution As A Service
 
L’impact du Cloud sur la transition des services
L’impact du Cloud sur la transition des servicesL’impact du Cloud sur la transition des services
L’impact du Cloud sur la transition des services
 
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité  l'impact de ...
AWS Summit Paris - Track 1 - Session 1 - Boostez votre activité l'impact de ...
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
2012.05.11. Le Cloud avec IBM pour les Nouveaux - Forum du Club Cloud des Par...
 
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaSPlanon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
 
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
 
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
2013.07.05 [IBM] Cloud Ecosystem Forum - Pleniere Matin
 
Choix partenaire saa s et b paas
Choix partenaire saa s et b paasChoix partenaire saa s et b paas
Choix partenaire saa s et b paas
 
Plaquette aspaway
Plaquette aspawayPlaquette aspaway
Plaquette aspaway
 

Identity as a Service - Etude IDaaS

  • 1. IDaaS « Identity As A Service » Etat de l'art Evaluation des solutions Retour d'expérience Démonstration Marc Rousselet – Directeur Le 7 Novembre 2013
  • 2. 07/11/2013 2 1. Introduction 2. Contexte 3. De l’IAM vers l’IDaaS 4. Les offres IDaaS 5. Les freins et les leviers 6. Démonstration AGENDA
  • 4. 1 | PROFIL 2 | EXPERTISE 3 | METIERS 4 | AGENCES 4 Qui sommes nous ?  Cabinet de conseil et d’ingénierie  Création en 1996  52 employés début 2013  25 % de croissance en 2012 et 2013  Gouvernance & Gestion des risques  Identités & Accès numériques  Infrastructures sécurisées  Cloud Computing & Mobilité  Conseil : 10%  Intégration : 60%  TMA : 25 %  Formation : 5 %  Paris  Marseille  Lille  Genève Introduction07/11/2013
  • 5. Chronologie de la démarche Q1-2013 Constitution d’un groupe de travail, lancement de l’étude IDaaS Définition des critères d’évaluation d’une offre IDaaS Q2-2013 Evaluation des offres IDaaS du marché, Certification « Architecture et Cloud Computing » Ecole Centrale Paris Etude stratégie IDaaS auprès de notre écosystème Q3-2013 Présentation des scénarios d’adoption auprès d’un panel de clients / prospects Restitution de l’étude en séminaire interne KERNEL Networks Q4-2013 Restitution synthétique aux Assises de la sécurité Présentation des conclusions de l’étude auprès de nos clients, partenaires et prospects Prochaines étapes Inclusion des scénarios sur nouveaux usages dans une étude 2014 BYOD – BYOA – BYOI 5 Introduction07/11/2013
  • 7. Contexte de l’étude •44% des organisations françaises ont déjà adopté une solution de Cloud Computing (IDC), •Le Cloud Computing tire la croissance du marché de l’IT dans le monde avec une croissance annuelle moyenne de 34% de 2011 à 2016, les secteurs traditionnels sont en diminution, Constat • Gartner prévoit qu’à fin 2015, l’IDaaS comptera pour 25% des achats de solutions IAM (5% en 2012), •D’ici 2014 , 50% des applications seront en mode SaaS dans les organisations françaises, 30% dans les PME (MARKESS), •Les grandes entreprises intègrent le modèle SaaS dans leur stratégie IT entrainant ainsi : •Une diminution des ventes de licences des solutions traditionnelles, •Une baisse progressive des activités de services liées au modèle sur site (on-premise). Prévisions •La sécurité constitue un frein à cette transformation: contrôle des accès au monde SaaS, protection des données sensibles , des données personnelles, évolution des contraintes réglementaires, maintient de la conformité •Une stratégie IAM cohérente permettra de répondre à ces enjeux et d’accompagner l’adoption du Cloud Computing dans l’entreprise Positionnement de l’IAM 7 Contexte07/11/2013
  • 8. Un marché IT en pleine mutation 8 Contexte Marché Cloud Français 2010-2015 Marché IT Français 2011-2016 07/11/2013
  • 9. De nouveaux acteurs, une transformation du secteur 9 Contexte07/11/2013
  • 10. DE L’IAM VERS L’IDAAS 3 08/03/2013 10
  • 11. Pourquoi une solution IAM en SaaS ? • Accompagner l’adoption des applications métiers en mode SaaS • Réduire le Total Cost of Ownership (TCO) de l’IAM : •Paiement à l'usage en fonction de la population active •Réduction des coûts d’investissements (CAPEX) • Accompagner vers les nouveaux usages (BYOD, BYOA, nomadisme, mobilité) • Renforcer la sécurité et la gouvernance des accès • Eviter la création de bases de comptes en silos • Améliorer l’expérience utilisateur Retour de notre panel client • Réévaluer les besoins réels en IAM de l'entreprise • Rationaliser les processus IAM pour les applications en SaaS et sur site • Définir les critères fonctionnels, techniques et juridiques de la solution Démarche pour aller vers l’IDaaS 11 De l’IAM vers l’IDaaS07/11/2013
  • 12. Enjeux IAM pour le Cloud 12  Gestion des comptes/Provisionning  Sources autoritaires  Cycle de vie  Standards (SPML, XACML, OAUTH)  Deprovisionning  Authentification  Exigences  Compatibilité entre méthodes  Authentification forte/renforcée  Autorisations /Contrôle d’accès  Qui défini le modèle ?  Compatibilité entre modèles, délégation  Format d’échanges (SAML) et temps de réponse  Conformité  Audit des activités  Re-certification des accès  Ségrégation des accès De l’IAM vers l’IDaaS07/11/2013
  • 13. Critères d’évaluation d’une solution IDaaS • La capacité à interagir avec l’IAM sur site • Les types de user-store supportés, les protocoles Cloud IAM supportés (Oauth, SAML, OpenID, SPML, XACML) • Les caractéristiques de l’hébergement (AWS, multi-localisation, Cloud public) • La couverture fonctionnelle selon le périmètre à couvrir Fonctionnels et Techniques • Le niveau d’engagement sur : • Le cloisonnement des données entre clients • Le niveau de service (disponibilité, SLA, PRA, réversibilité, temps de réponse) • Les modalités de réalisation d’un audit externe • Le choix de la localisation des données • Les règlementations applicables • Le modèle de contractualisation : par souscription, à l’usage, licence ou mixte • La viabilité du fournisseur : taille, implantations, histoire, positionnement sur le marché, références Juridiques et économique 13 De l’IAM vers l’IDaaS07/11/2013
  • 14. IAM non intégré au monde SaaS 14 De l’IAM vers l’IDaaS07/11/2013
  • 15. IAM intégré au monde SaaS en « Fédération des Identités » 15 De l’IAM vers l’IDaaS07/11/2013
  • 16. IAM intégré au monde SaaS en mode « IAM Hybride » 16 De l’IAM vers l’IDaaS07/11/2013
  • 17. IAM intégré au monde SaaS en mode « Full IDaaS » 17 De l’IAM vers l’IDaaS07/11/2013
  • 19. Le rapport Forrester Wave « Cloud IAM » Q3/2012  Description d’une offre IDaaS  Gère les droits d’accès pour les employés, les prestataires, les partenaires et les clients  Gère le provisioning vers les applications en mode SaaS, les application sur site et les applications hébergées  Est optionnellement couplée avec une solution IAM traditionnelle  15 critères d’évaluation classés en 3 catégories  Richesse de la solution (fonctionnalités) – 7 critères  Stratégie de l’éditeur – 5 critères  Présence sur le marché – 3 critères  6 acteurs évalués dans la catégorie Cloud IAM  Covisint, Lighthouse Security Group, Okta, Simeio Solutions, Simplified et Verizon Les offres IDaaS07/11/2013
  • 20. L’évaluation Forrester des acteurs Cloud IAM Offre Stratégie Marché Contrôle d’accès aux applications SaaS Nombre d’ingénieurs, de commerciaux, nombre total d’employés CA et croissance Provisionning vers les applications SaaS et vers les applications traditionnelles Développements futurs envisagés Taille et croissance de la base installée Re-certification des accès Niveau de satisfaction client Les 5 marchés verticaux de prédilection Référentiels d’identités supportés Partenaires de l’ecosystème Multi partage de la solution Protection des informations personnelles Modèle de tarification Audit et rapport Support de l’authentification forte Les offres IDaaS07/11/2013
  • 21. Autres critères de sélection des vendeurs Critère Description Une solution Cloud IAM dédiée La solution n’est pas un service mineur d’une solution plus globale (exemple Google Apps) Une véritable solution SaaS pour l’IAM La solution est déployée en mode service (SaaS )avec une tarification adaptée au modèle disponibilité au 31/12/11 CA Cloud Minder, Microsoft Azure , Onelogin, Ping Identity PingOne, Intel Cloud SSO sont exclus Adresse le périmètre entreprise Les populations adressées sont les employés, prestataires et partenaires. Les acteurs B2C sont exclus 3 références clients A minima, 3 interviews de clients en production avec la solution du vendeur Perception du vendeur Le vendeur est associé au Cloud IAM spontanément par les clients interviewés dans les différents Panel d’études du Forrester. Sont exclus Courion, OneLogin and Vmware Horizon Les offres IDaaS07/11/2013
  • 22. Synthèse de l’évaluation Forrester Wave - Q3 2012 22 Les offres IDaaS07/11/2013
  • 23. Actualisation des solutions évaluées Editeur Nom de la solution Mode d’hébergement Types d’offres Okta Okta Cloud Identity and Access Management (IAM) Service Amazon Web Service SaaS Symplified Symplified Amazon Web Service SaaS OneLogin OneLogin Hébergement dédié SaaS Ping Identity PingOne Hébergement dédié Hybride CA CloudMinder Hébergement dédié SaaS SailPoint AccessIQ Hébergement dédié Hybride 23 Les offres IDaaS07/11/2013
  • 24. Evaluation des fonctionnalités IAM 24 * Fonctionnalité disponible avec IdentityIQ Les offres IDaaS07/11/2013
  • 25. Evaluation des acteurs 25 Les offres IDaaS07/11/2013
  • 26. Synthèse de l’analyse 26 Les offres IDaaS07/11/2013
  • 27. Synthèse de notre évaluation (1/2) 27 Solutions Points forts Points faibles Okta Capacité d’investissements Fondateurs ex-SalesForce Stratégie orientée entreprise (AD) Partenaire Cloud Alliance Google Apps Faible couverture fonctionnelle Pérennité incertaine Symplified Antériorité sur le marché Déploiement possible en Cloud privé Moteur de protocole propriétaire Pérennité incertaine OneLogin Granularité du modèle de souscription Facilité d’utilisation Nouvel entrant Manque de lisibilité du positionnement entreprise Pérennité incertaine • Adaptées aux exigences du Cloud, • Leur viabilité reste à prouver, • Implantées aux États-Unis mais pas en Europe Trois solutions « nativement SaaS » Les offres IDaaS07/11/2013
  • 28. 28 Solutions Points forts Points faibles PingOne Support des protocoles « Fédérations » Plusieurs scénarios d’intégration Antériorité de l’éditeur sur le marché de la fédération Pas de user store CloudMinder Facilité de migration d’une solution sur site CA SiteMinder Modèle de licence non adapté au SaaS Maturité de la solution AccessIQ Gouvernance des accès Couverture fonctionnelle Gestion des applications personnelles Intégration de produits tiers Dépendance forte avec IdentityIQ • Portage de la solution en SaaS (CA CloudMinder) • Enrichissement d’une solution existante (AccessIQ, PingOne) • Meilleure présence sur le marché européen Trois solutions héritées de l’IAM traditionnelle Les offres IDaaS07/11/2013 Synthèse de notre évaluation (2/2)
  • 29. Les offres du marché en Fédération des Identités 29 Les offres IDaaS07/11/2013
  • 30. Les offres du marché en IAM hybride 30 Les offres IDaaS07/11/2013
  • 31. Les offres du marché en IAM full IDaaS 31 Les offres IDaaS07/11/2013
  • 32. LES FREINS ET LES LEVIERS 5 08/03/2013 32
  • 33. Scénario 1 : IAM avec Fédération des Identités 33 Les freins et les leviers F R E I N S • Supporter un coût d’intégration pour chaque App SaaS • Délai de réalisation (time to market) • Maintenir une nouvelle infrastructure • Ne supporte pas toujours le provisoning automatique L E V I E R S • Adapter l’infrastructure aux nouveaux usages • Améliorer l’expérience utilisateur • Garder le contrôle de son infrastructure • Ne pas exposer de données IAM dans le Cloud 07/11/2013
  • 34. Scénario 2 : IAM hybride 34 Les freins et les leviers F R E I N S • Exposer ses données IAM dans le Cloud • Pas encore de solution hébergée en France • Viabilité des nouveaux acteurs IDaaS • Maturité des nouvelles solutions L E V I E R S • Accompagner l'adoption du monde SaaS dans l’entreprise • Réduire les coûts d’intégration de l’IAM • Adapter l’infrastructure aux nouveaux usages • Améliorer l’expérience utilisateur 07/11/2013
  • 35. Scénario 3 : IAM full IDaaS 35 Les freins et les leviers F R E I N S L E V I E R S • Exposer ses données IAM dans le Cloud • Pas encore de solution hébergée en France • Viabilité des nouveaux acteurs IDaaS • Maturité des nouvelles solutions • Réduire les coûts de TCO de l’IAM • Accompagner l'adoption du monde SaaS dans l’entreprise • Adapter l’infrastructure aux nouveaux usages • Améliorer l’expérience utilisateur 07/11/2013
  • 36. DEMO D’UNE SOLUTION IDAAS : 6 36 - OKTA avec Office 365, Box et SalesForce
  • 37. Architecture logique de la plateforme de démonstration 37Démonstration07/11/2013
  • 38. 38 Principe de synchronisation AD <=> Okta 1/2 Démonstration07/11/2013
  • 39. 39 Principes de synchronisation AD <=> Okta Gestion du provisioning de comptes utilisateurs basée sur les OUs suivants : Gestion des accès aux applications SaaS basée sur l’appartenance (directe ou via un parent) aux groupes AD suivants : Démonstration07/11/2013
  • 40. 40 Principe de provisioning IDaaS <=> Applications SaaS Démonstration07/11/2013
  • 41. Use case : Arrivée d’un employé sédentaire 41Démonstration07/11/2013
  • 42. Use case : Arrivée d’un employé nomade 42Démonstration07/11/2013
  • 43. Use case : Départ d’un employé nomade 43Démonstration07/11/2013
  • 44. 44 Interface d’administration : Page d’accueil 1/2 Démonstration07/11/2013
  • 45. 45 Interface d’administration : Page d’accueil 1/2 Démonstration07/11/2013
  • 46. 46 Interface d’administration : Tableaux de bords Démonstration07/11/2013
  • 47. 47 Interface d’administration : Rapports détaillés Démonstration07/11/2013
  • 49. Annexe 1 : les protocoles IAM du monde SaaS 49Annexes07/11/2013

Notes de l'éditeur

  1. Tout compte appartenant aux OU connectées à Okta est provisioné vers Okta Tout groupe contenu dans l’OU apps peut être utilisé pour configurer les accès aux applications SaaS Les groupes permettent également la gestion des politiques de sécurités (groupes d’utilisateurs nécessitant une authent multi-facteur, ou simple)
  2. Montrer la console d’administration
  3. Montrer la console d’administration