19.07.2014 Views

ING : IT New Generation - ITnation

ING : IT New Generation - ITnation

ING : IT New Generation - ITnation

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

BUSINESS DECISION MAKER<br />

le grand dossier<br />

Sécurité<br />

World Wide Security<br />

Avec son expérience en consulting, en outsourcing, et en<br />

intégration de systèmes et de technologies, Accenture dispose<br />

d’une approche globale de la sécurité. La performance business<br />

doit prendre en compte des contraintes techniques mais surtout<br />

80% de compétences organisationnelles…<br />

«Il y a une demande émergente au Luxembourg pour l’IAM, dit Karim Leziar,<br />

Manager, System Integration & Technology chez Accenture. Les entreprises<br />

sont poussées à adopter un IAM pour être conformes, et cela suppose<br />

une restructuration importante.» La problématique commence tôt pour<br />

l’entreprise : définir les rôles et aligner les processus des besoins internes. Un<br />

projet IAM peut ainsi passer par une restructuration des processus business,<br />

telle la mise en place d’une SOA (architecture orientée services). La gestion<br />

des identités et des accès vient derrière la SOA pour gérer les ressources<br />

auxquelles les applications ont accès. «L’IAM s’inscrit dans le concept de SOA,<br />

explique Philippe Bovy, Senior Manager, Systems Integration & Consulting<br />

chez Accenture. Si le projet est mal géré, les accès seront mal gérés.<br />

Il faut une solution robuste.»<br />

MADE IN INDIA<br />

VISION D’ENSEMBLE<br />

Accenture accompagne, conseille et suit<br />

le client dans l’implémentation du projet,<br />

ce qui permet de définir un ROI clair et<br />

s’appuyer sur des ressources étendues.<br />

Les compétences sont donc aussi fournies<br />

via le canal de l’outsourcing : il y a six mois,<br />

le nombre d’employés indiens d’Accenture a<br />

dépassé le nombre d’employés américains,<br />

atteignant aujourd’hui 47.000 personnes.<br />

«Ces ressources peuvent aider à mettre en<br />

œuvre un projet de manière rapide et faire<br />

du testing, explique Philippe Bovy. La mise<br />

en place d’un projet de gestion des identités<br />

et des accès révèle les failles d’autres<br />

processus. Un projet business peut être<br />

mis en attente le temps de définir les<br />

priorités… mais les contraintes de temps<br />

poussent à régler le problème rapidement.»<br />

À l’heure actuelle, Accenture dispose en Inde<br />

d’un «pool» de 120 personnes entièrement<br />

dédiées à la sécurité, en plus de 250<br />

spécialistes basés en Europe.<br />

Accenture veut aussi apporter son expertise<br />

au niveau de la structuration des projets<br />

d’IAM. «Trop souvent, l’IAM demeure<br />

focalisé sur les contraintes technologiques,<br />

avec le business qui n’intervient qu’à la<br />

fin, explique Philippe Bovy. Les rôles et les<br />

profils des utilisateurs sont définis trop tard.<br />

Il faut du recul pour comprendre le business<br />

et avoir les différents leviers en main pour<br />

adapter la technique à ce que les managers<br />

souhaitent.» Cette approche «holistique»<br />

permet aussi de faire le lien avec d’autres<br />

projets en cours. De nouvelles applications<br />

appellent de nouvelles fonctionnalités et de<br />

nouvelles ressources. «Par exemple, les projets<br />

de PC banking doivent être alliés, à coup sûr,<br />

aux projets d’IAM», explique Karim Leziar.<br />

«Pour les banques par exemple, l’IAM n’est<br />

pas le seul levier au niveau de la sécurité,<br />

explique Philippe Bovy. La segmentation<br />

des réseaux résulte en des accès plus restreints<br />

pour les utilisateurs.» La gestion des<br />

accès pousse à définir les priorités. «L’IAM<br />

a amené plus d’expertise, ou révélé d’autres<br />

expertises dans d’autres domaines», estime<br />

Karim Leziar. C’est pourquoi la sécurité ne<br />

peut s’envisager sans prendre en compte<br />

le business dans son ensemble. «En faisant<br />

un inventaire des assets, on a découvert<br />

que 80% des utilisateurs n’ont besoin que<br />

d’un nombre réduit d’applications, dit Philippe<br />

Bovy. On a donc simplifié leurs accès<br />

pour diminuer les risques de mégardes,<br />

volontaires ou non. Cela permet d’améliorer<br />

le contexte global au niveau de l’entreprise.<br />

Le core design d’une solution d’IAM, c’est<br />

une cascade d’informations.»<br />

46 AVRIL 08

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!