ING : IT New Generation - ITnation
ING : IT New Generation - ITnation
ING : IT New Generation - ITnation
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
BUSINESS DECISION MAKER<br />
le grand dossier<br />
Sécurité<br />
World Wide Security<br />
Avec son expérience en consulting, en outsourcing, et en<br />
intégration de systèmes et de technologies, Accenture dispose<br />
d’une approche globale de la sécurité. La performance business<br />
doit prendre en compte des contraintes techniques mais surtout<br />
80% de compétences organisationnelles…<br />
«Il y a une demande émergente au Luxembourg pour l’IAM, dit Karim Leziar,<br />
Manager, System Integration & Technology chez Accenture. Les entreprises<br />
sont poussées à adopter un IAM pour être conformes, et cela suppose<br />
une restructuration importante.» La problématique commence tôt pour<br />
l’entreprise : définir les rôles et aligner les processus des besoins internes. Un<br />
projet IAM peut ainsi passer par une restructuration des processus business,<br />
telle la mise en place d’une SOA (architecture orientée services). La gestion<br />
des identités et des accès vient derrière la SOA pour gérer les ressources<br />
auxquelles les applications ont accès. «L’IAM s’inscrit dans le concept de SOA,<br />
explique Philippe Bovy, Senior Manager, Systems Integration & Consulting<br />
chez Accenture. Si le projet est mal géré, les accès seront mal gérés.<br />
Il faut une solution robuste.»<br />
MADE IN INDIA<br />
VISION D’ENSEMBLE<br />
Accenture accompagne, conseille et suit<br />
le client dans l’implémentation du projet,<br />
ce qui permet de définir un ROI clair et<br />
s’appuyer sur des ressources étendues.<br />
Les compétences sont donc aussi fournies<br />
via le canal de l’outsourcing : il y a six mois,<br />
le nombre d’employés indiens d’Accenture a<br />
dépassé le nombre d’employés américains,<br />
atteignant aujourd’hui 47.000 personnes.<br />
«Ces ressources peuvent aider à mettre en<br />
œuvre un projet de manière rapide et faire<br />
du testing, explique Philippe Bovy. La mise<br />
en place d’un projet de gestion des identités<br />
et des accès révèle les failles d’autres<br />
processus. Un projet business peut être<br />
mis en attente le temps de définir les<br />
priorités… mais les contraintes de temps<br />
poussent à régler le problème rapidement.»<br />
À l’heure actuelle, Accenture dispose en Inde<br />
d’un «pool» de 120 personnes entièrement<br />
dédiées à la sécurité, en plus de 250<br />
spécialistes basés en Europe.<br />
Accenture veut aussi apporter son expertise<br />
au niveau de la structuration des projets<br />
d’IAM. «Trop souvent, l’IAM demeure<br />
focalisé sur les contraintes technologiques,<br />
avec le business qui n’intervient qu’à la<br />
fin, explique Philippe Bovy. Les rôles et les<br />
profils des utilisateurs sont définis trop tard.<br />
Il faut du recul pour comprendre le business<br />
et avoir les différents leviers en main pour<br />
adapter la technique à ce que les managers<br />
souhaitent.» Cette approche «holistique»<br />
permet aussi de faire le lien avec d’autres<br />
projets en cours. De nouvelles applications<br />
appellent de nouvelles fonctionnalités et de<br />
nouvelles ressources. «Par exemple, les projets<br />
de PC banking doivent être alliés, à coup sûr,<br />
aux projets d’IAM», explique Karim Leziar.<br />
«Pour les banques par exemple, l’IAM n’est<br />
pas le seul levier au niveau de la sécurité,<br />
explique Philippe Bovy. La segmentation<br />
des réseaux résulte en des accès plus restreints<br />
pour les utilisateurs.» La gestion des<br />
accès pousse à définir les priorités. «L’IAM<br />
a amené plus d’expertise, ou révélé d’autres<br />
expertises dans d’autres domaines», estime<br />
Karim Leziar. C’est pourquoi la sécurité ne<br />
peut s’envisager sans prendre en compte<br />
le business dans son ensemble. «En faisant<br />
un inventaire des assets, on a découvert<br />
que 80% des utilisateurs n’ont besoin que<br />
d’un nombre réduit d’applications, dit Philippe<br />
Bovy. On a donc simplifié leurs accès<br />
pour diminuer les risques de mégardes,<br />
volontaires ou non. Cela permet d’améliorer<br />
le contexte global au niveau de l’entreprise.<br />
Le core design d’une solution d’IAM, c’est<br />
une cascade d’informations.»<br />
46 AVRIL 08