SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
SYNTHÈSE
FONCTIONNELLE
Les Processus IAM
Marc Rousselet – Directeur
Audrey Kreutz - Consultant
2
1. Objectifs de cette synthèse
2. Qu’est ce qu’un processus
3. Pourquoi et comment formaliser des processus
4. Processus de gestion des Identités
• Arrivée,
• Cycle de vie,
• Départ.
5. Processus de gestion des accès
• Demande d’accès,
• Demande de suppression.
6. Processus de gestion de la conformité
• Certification périodique des accès.
Sommaire
OBJECTIFS DE CETTE SYNTHÈSE
1
3
4
• Capitaliser sur les expériences clients,
• Sensibiliser à l’analyse fonctionnelle,
prérequis à toute implémentation SI,
• Par les Macro-Processus,
• Mettre en avant la phase de spécifications
qui en découle,
• Par les Processus,
• Permettant de mettre en exergue les
fonctionnalités mises en place et les tâches à
effectuer.
• Proposer des processus standardisés IAM :
• Pouvant servir de base de présentation/discussion
lors des échanges avec le client :
• Lui expliquer ce qu’est l’IAM,
• Cadrer son périmètre,
• Cerner ses besoins,
• Le conseiller et l’orienter dans ses choix.
• Mettant en avant les grandes fonctionnalités,
• Faisant état des acteurs impliqués.
Objectifs de cette synthèse
Mise en
Production
QU’EST CE QU’UN PROCESSUS ?
2
08/03/2013 5
6
Qu’est ce qu’un processus ? – 1/2
• Ensemble de
ressources et
d’activités liées, qui
transforment des
éléments entrants,
en éléments
sortants (les
résultats).
• Démarche orientée
sur la modélisation
des étapes à
réaliser en vue
d’obtenir un
résultat.
Un évènement
déclencheur
Une succession
de tâches,
effectuées par
des acteurs
identifiés, à
l’aide de
différents
outils.
Un résultat
7
Qu’est ce qu’un processus ? 2/2
Processus IAM
Les éléments à mettre en
avant
Exemples
Le facteur déclenchant Embauche d’un collaborateur
Les acteurs impliqués Les RHs
Les tâches à effectuer
(En fonction de niveau de précision recherché)
Immatriculation / Création d’une
identité
Les différents cas de figure /
nœuds
L’utilisateur existe-t-il ?
- Non => Création,
- Oui => Réconciliation et
réactivation.
Les outils utilisés Application IAM
Les fonctionnalités Provisioning de comptes
La contrainte de temps J+1 à la réception du fichier SIRH
8
POURQUOI ET COMMENT FORMALISER
DES PROCESSUS ?
3
9
Pourquoi et comment formaliser des processus ?
• Pour :
• Structurer / Organiser /
Visualiser les besoins exprimés,
• Coordonner les outils
informatiques et les tâches
utilisateurs,
• Mettre en avant les points
d’attention et conseiller le
client,
• Challenger les besoins :
permettre au client de pousser
sa réflexion et affiner ses
souhaits en fonction de ses
contraintes.
• Ajuster les éléments en
fonction de la réflexion client.
• Lors :
• De la phase d’analyse : se baser sur
les processus « standards »,
• A affiner pendant les ateliers de
recueil des besoins, lorsque la
démarche de réflexion sera plus
avancée,
• Aide à identifier les règles de
gestion,
• Présenter la version définitive lors
de l’atelier de restitution sous
forme plus détaillées (ex : visio),
• A inclure dans les Spécifications
Fonctionnelles Détaillées,
accompagné d’une description de
chaque étape.
10
Rappel sur l’importance des SFD
Spécification Fonctionnelles Détaillées
Attention :
• Les SFD sont la base du périmètre de
travail,
• Elles décrivent l’ensemble des besoins
et le développement associé,
• Une fois le document validé :
• Aucune demande supplémentaire
ne devra être prise en compte
(sauf exception des « petits
arrangements entre amis » $$$),
• Passage par les demandes
d’évolution et le cadrage de leur
charge et coût associés.
11
PROCESSUS DE GESTION DES IDENTITÉS
4
12
Résumé des processus IAM
Processus IAM
Gestion des Identités Gestion des Accès
Demande
d’accès
Demande de
Modification
Demande de
suppression
d’accès
Gestion de la conformité
Certification
périodique des
accès
Arrivée
Mutations
Départ
13
Arrivée
Processus IAM
Gérer
Immatriculation
(Int/Ext)
Nouvel utilisateur
Fichier SIRH
RH
Solution
IAM
Création manuelle
IHM
Création Identité
Rapprochement et
Réactivation Identité
Service de Notifications
Calcul @
Attribution mdp
provisoire
Placement (groupes, listes de
distribution…)
Attribution accès/rôles
de base
Règles de gestion
Propagation
Workflow de validation
14
Gestion du cycle de vie
Processus IAM
Modifier
Maj Immatriculation
(Int/Ext)
Modif :Statut, fonction,
affectation, état civil.
Fichier SIRH
RH
Solution
IAM
Modif manuelle
IHM
Rapprochement et mise
à jour
Service de Notifications
Calcul @
Maj Placements Maj accès/rôles de base
Règles de gestion
Mise à jour
Workflow de validation
Gestion de l’historique
15
Gestion du mot de passe
Processus IAM
Modifier
Vérification de la
politique de sécurité
Solution
IAM
Reset / Mot de passe oublié
IHM
Service de Notifications
Gestion des questions
secrètes
Règles de gestion
Propagation
Réponses aux questions
secrètes
16
Départ
Processus IAM
Désactiver
Désactivation du
compte
Date de fin de contrat
Fichier SIRH
RH
Solution
IAM
Départ manuel
IHM
Service de NotificationsSuppression du compte
Suppression accès/rôles
de base
Règles de gestion
Mise à jour
Workflow de validation
Archivage
17
PROCESSUS DE GESTION DES ACCÈS
5
18
Demande d’accès
Processus IAM
Habiliter
Traçabilité des
demandes
Solution
IAM
Demande d’accès à un
rôle/une ressource
IHM
Application de la SoDGestion de l’historique
Règles de gestion
Propagation
Workflow de validation (hors
demande hiérarchique)
Demande
d’accès
Demande de
Modification
Demande de
suppression
d’accès
Service de Notifications
Arrivée / Mutation
(Socle de base)
RH
19
Suppression d’accès
Processus IAM
Supprimer
Traçabilité des
demandes
Solution
IAM
Départ / mutation /
demande de suppression
IHM
Service de NotificationsGestion de l’historique
Règles de gestion
Propagation
Workflow de validation (hors
demande hiérarchique)
Demande
d’accès
Demande de
Modification
Demande de
suppression
d’accès
Mutation / Départ
(Socle de base)
RH
20
PROCESSUS DE GESTION DE LA
CONFORMITÉ
6
21Processus IAM
Processus de gestion de la conformité
Gestion de la conformité
Re-Certification
périodique des
accès
Remédier
Solution
Gouvernance
Campagne de re-
certification périodique des
accès
Application de la SoDGestion des comptes à
privilèges
Règles de gestion
Workflow de validation
Application de scores de
risques
Edition de rapports
Gestion des rôles métier
Gestion des droits
discrétionnaires
Valider
22
Conclusions
• Les processus IAM permettent :
• D’appréhender l’ensemble du périmètre du cycle de vie de l’identité,
• De définir les tâches et fonctionnalités possibles à mettre en place a fin de
répondre aux besoins du client.
• Ces processus « standards » aideront à se poser les bonnes questions et
orienter le client lors de la phase d’analyse des besoins et de rédaction des
spécifications fonctionnelles détaillées.
• Ils serviront de base de présentation / boite à outil chez le client lors de
formations et ateliers de définition du besoin, afin de présenter les
différentes brique qui constituent une solution IAM :
• Renforcer la volonté et le bien fondé de la démarche IAM suivie par le client,
• Mettre en avant les résultats et améliorations apportés par un outil de gestion
d’IAM.
DES QUESTIONS ?

Contenu connexe

Tendances

La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19Thierry Pertus
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
SOD Segregation Of Duties - Séparation de Droits et Responsabilités
SOD Segregation Of Duties - Séparation de Droits et ResponsabilitésSOD Segregation Of Duties - Séparation de Droits et Responsabilités
SOD Segregation Of Duties - Séparation de Droits et ResponsabilitésCOMPETENSIS
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
The Path to IAM Maturity
The Path to IAM MaturityThe Path to IAM Maturity
The Path to IAM MaturityJerod Brennen
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Identity Governance: Not Just For Compliance
Identity Governance: Not Just For ComplianceIdentity Governance: Not Just For Compliance
Identity Governance: Not Just For ComplianceIBM Security
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 

Tendances (20)

La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Gestion des incidents ITIL
Gestion des incidents ITILGestion des incidents ITIL
Gestion des incidents ITIL
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
SOD Segregation Of Duties - Séparation de Droits et Responsabilités
SOD Segregation Of Duties - Séparation de Droits et ResponsabilitésSOD Segregation Of Duties - Séparation de Droits et Responsabilités
SOD Segregation Of Duties - Séparation de Droits et Responsabilités
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Building Your Roadmap Sucessful Identity And Access Management
Building Your Roadmap Sucessful Identity And Access ManagementBuilding Your Roadmap Sucessful Identity And Access Management
Building Your Roadmap Sucessful Identity And Access Management
 
The Path to IAM Maturity
The Path to IAM MaturityThe Path to IAM Maturity
The Path to IAM Maturity
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Cobit
Cobit Cobit
Cobit
 
Identity Governance: Not Just For Compliance
Identity Governance: Not Just For ComplianceIdentity Governance: Not Just For Compliance
Identity Governance: Not Just For Compliance
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 

En vedette

Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSMarc Rousselet
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems FranceBetaSystemsFR
 
Mule access management - Managing Environments and Permissions
Mule access management - Managing Environments and PermissionsMule access management - Managing Environments and Permissions
Mule access management - Managing Environments and PermissionsShanky Gupta
 
Anypoint access management - Roles
Anypoint access management - RolesAnypoint access management - Roles
Anypoint access management - RolesShanky Gupta
 
What Permissions Does Your Database User REALLY Need?
What Permissions Does Your Database User REALLY Need?What Permissions Does Your Database User REALLY Need?
What Permissions Does Your Database User REALLY Need?Denim Group
 
Presentation on Federated identity and Access Management
Presentation on Federated identity and Access ManagementPresentation on Federated identity and Access Management
Presentation on Federated identity and Access Managementokoliec
 
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...Microsoft Technet France
 
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...Microsoft
 
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)ForgeRock
 
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingWebinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingForgeRock
 
Technical Overview of FIDO Solution
Technical Overview of FIDO SolutionTechnical Overview of FIDO Solution
Technical Overview of FIDO SolutionForgeRock
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDMichel-Marie Maudet
 
Enterprise & Web based Federated Identity Management & Data Access Controls
Enterprise & Web based Federated Identity Management & Data Access Controls Enterprise & Web based Federated Identity Management & Data Access Controls
Enterprise & Web based Federated Identity Management & Data Access Controls Kingsley Uyi Idehen
 
OIS Architecture Review
OIS Architecture ReviewOIS Architecture Review
OIS Architecture ReviewForgeRock
 
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...Marie Bonnaud
 

En vedette (20)

Identity Access Management (IAM)
Identity Access Management (IAM)Identity Access Management (IAM)
Identity Access Management (IAM)
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
IAM
IAM IAM
IAM
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems France
 
Mule access management - Managing Environments and Permissions
Mule access management - Managing Environments and PermissionsMule access management - Managing Environments and Permissions
Mule access management - Managing Environments and Permissions
 
Anypoint access management - Roles
Anypoint access management - RolesAnypoint access management - Roles
Anypoint access management - Roles
 
What Permissions Does Your Database User REALLY Need?
What Permissions Does Your Database User REALLY Need?What Permissions Does Your Database User REALLY Need?
What Permissions Does Your Database User REALLY Need?
 
Presentation on Federated identity and Access Management
Presentation on Federated identity and Access ManagementPresentation on Federated identity and Access Management
Presentation on Federated identity and Access Management
 
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
 
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
 
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
 
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingWebinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
 
Mehari
MehariMehari
Mehari
 
Technical Overview of FIDO Solution
Technical Overview of FIDO SolutionTechnical Overview of FIDO Solution
Technical Overview of FIDO Solution
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
 
Enterprise & Web based Federated Identity Management & Data Access Controls
Enterprise & Web based Federated Identity Management & Data Access Controls Enterprise & Web based Federated Identity Management & Data Access Controls
Enterprise & Web based Federated Identity Management & Data Access Controls
 
OIS Architecture Review
OIS Architecture ReviewOIS Architecture Review
OIS Architecture Review
 
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
 

Similaire à Les processus IAM

Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01Nacer HAMADENE
 
Implementer ITIL
Implementer ITILImplementer ITIL
Implementer ITILhdoornbos
 
DSI, c'est vous le chef d'orchestre!
DSI, c'est vous le chef d'orchestre!DSI, c'est vous le chef d'orchestre!
DSI, c'est vous le chef d'orchestre!Microsoft Ideas
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITSystem Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITMicrosoft Technet France
 
Osa formation-itil-osa-service-capability-operational-support-analysis
Osa formation-itil-osa-service-capability-operational-support-analysisOsa formation-itil-osa-service-capability-operational-support-analysis
Osa formation-itil-osa-service-capability-operational-support-analysisCERTyou Formation
 
Tw253 g formation-ibm-security-identity-manager-administration-de-base
Tw253 g formation-ibm-security-identity-manager-administration-de-baseTw253 g formation-ibm-security-identity-manager-administration-de-base
Tw253 g formation-ibm-security-identity-manager-administration-de-baseCERTyou Formation
 
Ilso formation-itil-so-service-lifecycle-service-operation
Ilso formation-itil-so-service-lifecycle-service-operationIlso formation-itil-so-service-lifecycle-service-operation
Ilso formation-itil-so-service-lifecycle-service-operationCERTyou Formation
 
Bpm1 f formation-les-fondamentaux-du-business-process-management-bpm
Bpm1 f formation-les-fondamentaux-du-business-process-management-bpmBpm1 f formation-les-fondamentaux-du-business-process-management-bpm
Bpm1 f formation-les-fondamentaux-du-business-process-management-bpmCERTyou Formation
 
Rcv formation-itil-rcv-service-capability-release-control-validation
Rcv formation-itil-rcv-service-capability-release-control-validationRcv formation-itil-rcv-service-capability-release-control-validation
Rcv formation-itil-rcv-service-capability-release-control-validationCERTyou Formation
 
Wb802 g formation-modeling-and-implementing-with-ibm-business-process-manager...
Wb802 g formation-modeling-and-implementing-with-ibm-business-process-manager...Wb802 g formation-modeling-and-implementing-with-ibm-business-process-manager...
Wb802 g formation-modeling-and-implementing-with-ibm-business-process-manager...CERTyou Formation
 
Optimisation de la performance des SI et des services
Optimisation de la performance des SI et des servicesOptimisation de la performance des SI et des services
Optimisation de la performance des SI et des servicesAntoine Vigneron
 
Web-formation - "Le Lean Office"
Web-formation - "Le Lean Office"Web-formation - "Le Lean Office"
Web-formation - "Le Lean Office"XL Groupe
 
Tw251 g formation-ibm-tivoli-identity-manager-5-1-basic-implementation
Tw251 g formation-ibm-tivoli-identity-manager-5-1-basic-implementationTw251 g formation-ibm-tivoli-identity-manager-5-1-basic-implementation
Tw251 g formation-ibm-tivoli-identity-manager-5-1-basic-implementationCERTyou Formation
 
Les outils de base du Lean
Les outils de base du LeanLes outils de base du Lean
Les outils de base du LeanXL Groupe
 
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...polenumerique33
 
Webinar Staff&Line - Orsyp : Le catalogue des services
Webinar Staff&Line - Orsyp : Le catalogue des servicesWebinar Staff&Line - Orsyp : Le catalogue des services
Webinar Staff&Line - Orsyp : Le catalogue des serviceslbesnard_staffandline
 
Atelier 2 commerce électronique - décembre
Atelier 2   commerce électronique - décembreAtelier 2   commerce électronique - décembre
Atelier 2 commerce électronique - décembreGetting to Global
 

Similaire à Les processus IAM (20)

Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01Implementeritilv2 140114131107-phpapp01
Implementeritilv2 140114131107-phpapp01
 
Implementer ITIL
Implementer ITILImplementer ITIL
Implementer ITIL
 
DSI, c'est vous le chef d'orchestre!
DSI, c'est vous le chef d'orchestre!DSI, c'est vous le chef d'orchestre!
DSI, c'est vous le chef d'orchestre!
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITSystem Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
 
Itil 4mai09
Itil 4mai09Itil 4mai09
Itil 4mai09
 
Itil 4mai09
Itil 4mai09Itil 4mai09
Itil 4mai09
 
Osa formation-itil-osa-service-capability-operational-support-analysis
Osa formation-itil-osa-service-capability-operational-support-analysisOsa formation-itil-osa-service-capability-operational-support-analysis
Osa formation-itil-osa-service-capability-operational-support-analysis
 
Tw253 g formation-ibm-security-identity-manager-administration-de-base
Tw253 g formation-ibm-security-identity-manager-administration-de-baseTw253 g formation-ibm-security-identity-manager-administration-de-base
Tw253 g formation-ibm-security-identity-manager-administration-de-base
 
Ilso formation-itil-so-service-lifecycle-service-operation
Ilso formation-itil-so-service-lifecycle-service-operationIlso formation-itil-so-service-lifecycle-service-operation
Ilso formation-itil-so-service-lifecycle-service-operation
 
Webinar iterop et imprimerie lahournere
Webinar   iterop et imprimerie lahournereWebinar   iterop et imprimerie lahournere
Webinar iterop et imprimerie lahournere
 
Bpm1 f formation-les-fondamentaux-du-business-process-management-bpm
Bpm1 f formation-les-fondamentaux-du-business-process-management-bpmBpm1 f formation-les-fondamentaux-du-business-process-management-bpm
Bpm1 f formation-les-fondamentaux-du-business-process-management-bpm
 
Rcv formation-itil-rcv-service-capability-release-control-validation
Rcv formation-itil-rcv-service-capability-release-control-validationRcv formation-itil-rcv-service-capability-release-control-validation
Rcv formation-itil-rcv-service-capability-release-control-validation
 
Wb802 g formation-modeling-and-implementing-with-ibm-business-process-manager...
Wb802 g formation-modeling-and-implementing-with-ibm-business-process-manager...Wb802 g formation-modeling-and-implementing-with-ibm-business-process-manager...
Wb802 g formation-modeling-and-implementing-with-ibm-business-process-manager...
 
Optimisation de la performance des SI et des services
Optimisation de la performance des SI et des servicesOptimisation de la performance des SI et des services
Optimisation de la performance des SI et des services
 
Web-formation - "Le Lean Office"
Web-formation - "Le Lean Office"Web-formation - "Le Lean Office"
Web-formation - "Le Lean Office"
 
Tw251 g formation-ibm-tivoli-identity-manager-5-1-basic-implementation
Tw251 g formation-ibm-tivoli-identity-manager-5-1-basic-implementationTw251 g formation-ibm-tivoli-identity-manager-5-1-basic-implementation
Tw251 g formation-ibm-tivoli-identity-manager-5-1-basic-implementation
 
Les outils de base du Lean
Les outils de base du LeanLes outils de base du Lean
Les outils de base du Lean
 
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
 
Webinar Staff&Line - Orsyp : Le catalogue des services
Webinar Staff&Line - Orsyp : Le catalogue des servicesWebinar Staff&Line - Orsyp : Le catalogue des services
Webinar Staff&Line - Orsyp : Le catalogue des services
 
Atelier 2 commerce électronique - décembre
Atelier 2   commerce électronique - décembreAtelier 2   commerce électronique - décembre
Atelier 2 commerce électronique - décembre
 

Les processus IAM

  • 1. SYNTHÈSE FONCTIONNELLE Les Processus IAM Marc Rousselet – Directeur Audrey Kreutz - Consultant
  • 2. 2 1. Objectifs de cette synthèse 2. Qu’est ce qu’un processus 3. Pourquoi et comment formaliser des processus 4. Processus de gestion des Identités • Arrivée, • Cycle de vie, • Départ. 5. Processus de gestion des accès • Demande d’accès, • Demande de suppression. 6. Processus de gestion de la conformité • Certification périodique des accès. Sommaire
  • 3. OBJECTIFS DE CETTE SYNTHÈSE 1 3
  • 4. 4 • Capitaliser sur les expériences clients, • Sensibiliser à l’analyse fonctionnelle, prérequis à toute implémentation SI, • Par les Macro-Processus, • Mettre en avant la phase de spécifications qui en découle, • Par les Processus, • Permettant de mettre en exergue les fonctionnalités mises en place et les tâches à effectuer. • Proposer des processus standardisés IAM : • Pouvant servir de base de présentation/discussion lors des échanges avec le client : • Lui expliquer ce qu’est l’IAM, • Cadrer son périmètre, • Cerner ses besoins, • Le conseiller et l’orienter dans ses choix. • Mettant en avant les grandes fonctionnalités, • Faisant état des acteurs impliqués. Objectifs de cette synthèse Mise en Production
  • 5. QU’EST CE QU’UN PROCESSUS ? 2 08/03/2013 5
  • 6. 6 Qu’est ce qu’un processus ? – 1/2 • Ensemble de ressources et d’activités liées, qui transforment des éléments entrants, en éléments sortants (les résultats). • Démarche orientée sur la modélisation des étapes à réaliser en vue d’obtenir un résultat. Un évènement déclencheur Une succession de tâches, effectuées par des acteurs identifiés, à l’aide de différents outils. Un résultat
  • 7. 7 Qu’est ce qu’un processus ? 2/2 Processus IAM Les éléments à mettre en avant Exemples Le facteur déclenchant Embauche d’un collaborateur Les acteurs impliqués Les RHs Les tâches à effectuer (En fonction de niveau de précision recherché) Immatriculation / Création d’une identité Les différents cas de figure / nœuds L’utilisateur existe-t-il ? - Non => Création, - Oui => Réconciliation et réactivation. Les outils utilisés Application IAM Les fonctionnalités Provisioning de comptes La contrainte de temps J+1 à la réception du fichier SIRH
  • 8. 8 POURQUOI ET COMMENT FORMALISER DES PROCESSUS ? 3
  • 9. 9 Pourquoi et comment formaliser des processus ? • Pour : • Structurer / Organiser / Visualiser les besoins exprimés, • Coordonner les outils informatiques et les tâches utilisateurs, • Mettre en avant les points d’attention et conseiller le client, • Challenger les besoins : permettre au client de pousser sa réflexion et affiner ses souhaits en fonction de ses contraintes. • Ajuster les éléments en fonction de la réflexion client. • Lors : • De la phase d’analyse : se baser sur les processus « standards », • A affiner pendant les ateliers de recueil des besoins, lorsque la démarche de réflexion sera plus avancée, • Aide à identifier les règles de gestion, • Présenter la version définitive lors de l’atelier de restitution sous forme plus détaillées (ex : visio), • A inclure dans les Spécifications Fonctionnelles Détaillées, accompagné d’une description de chaque étape.
  • 10. 10 Rappel sur l’importance des SFD Spécification Fonctionnelles Détaillées Attention : • Les SFD sont la base du périmètre de travail, • Elles décrivent l’ensemble des besoins et le développement associé, • Une fois le document validé : • Aucune demande supplémentaire ne devra être prise en compte (sauf exception des « petits arrangements entre amis » $$$), • Passage par les demandes d’évolution et le cadrage de leur charge et coût associés.
  • 11. 11 PROCESSUS DE GESTION DES IDENTITÉS 4
  • 12. 12 Résumé des processus IAM Processus IAM Gestion des Identités Gestion des Accès Demande d’accès Demande de Modification Demande de suppression d’accès Gestion de la conformité Certification périodique des accès Arrivée Mutations Départ
  • 13. 13 Arrivée Processus IAM Gérer Immatriculation (Int/Ext) Nouvel utilisateur Fichier SIRH RH Solution IAM Création manuelle IHM Création Identité Rapprochement et Réactivation Identité Service de Notifications Calcul @ Attribution mdp provisoire Placement (groupes, listes de distribution…) Attribution accès/rôles de base Règles de gestion Propagation Workflow de validation
  • 14. 14 Gestion du cycle de vie Processus IAM Modifier Maj Immatriculation (Int/Ext) Modif :Statut, fonction, affectation, état civil. Fichier SIRH RH Solution IAM Modif manuelle IHM Rapprochement et mise à jour Service de Notifications Calcul @ Maj Placements Maj accès/rôles de base Règles de gestion Mise à jour Workflow de validation Gestion de l’historique
  • 15. 15 Gestion du mot de passe Processus IAM Modifier Vérification de la politique de sécurité Solution IAM Reset / Mot de passe oublié IHM Service de Notifications Gestion des questions secrètes Règles de gestion Propagation Réponses aux questions secrètes
  • 16. 16 Départ Processus IAM Désactiver Désactivation du compte Date de fin de contrat Fichier SIRH RH Solution IAM Départ manuel IHM Service de NotificationsSuppression du compte Suppression accès/rôles de base Règles de gestion Mise à jour Workflow de validation Archivage
  • 17. 17 PROCESSUS DE GESTION DES ACCÈS 5
  • 18. 18 Demande d’accès Processus IAM Habiliter Traçabilité des demandes Solution IAM Demande d’accès à un rôle/une ressource IHM Application de la SoDGestion de l’historique Règles de gestion Propagation Workflow de validation (hors demande hiérarchique) Demande d’accès Demande de Modification Demande de suppression d’accès Service de Notifications Arrivée / Mutation (Socle de base) RH
  • 19. 19 Suppression d’accès Processus IAM Supprimer Traçabilité des demandes Solution IAM Départ / mutation / demande de suppression IHM Service de NotificationsGestion de l’historique Règles de gestion Propagation Workflow de validation (hors demande hiérarchique) Demande d’accès Demande de Modification Demande de suppression d’accès Mutation / Départ (Socle de base) RH
  • 20. 20 PROCESSUS DE GESTION DE LA CONFORMITÉ 6
  • 21. 21Processus IAM Processus de gestion de la conformité Gestion de la conformité Re-Certification périodique des accès Remédier Solution Gouvernance Campagne de re- certification périodique des accès Application de la SoDGestion des comptes à privilèges Règles de gestion Workflow de validation Application de scores de risques Edition de rapports Gestion des rôles métier Gestion des droits discrétionnaires Valider
  • 22. 22 Conclusions • Les processus IAM permettent : • D’appréhender l’ensemble du périmètre du cycle de vie de l’identité, • De définir les tâches et fonctionnalités possibles à mettre en place a fin de répondre aux besoins du client. • Ces processus « standards » aideront à se poser les bonnes questions et orienter le client lors de la phase d’analyse des besoins et de rédaction des spécifications fonctionnelles détaillées. • Ils serviront de base de présentation / boite à outil chez le client lors de formations et ateliers de définition du besoin, afin de présenter les différentes brique qui constituent une solution IAM : • Renforcer la volonté et le bien fondé de la démarche IAM suivie par le client, • Mettre en avant les résultats et améliorations apportés par un outil de gestion d’IAM.