SlideShare a Scribd company logo
1 of 45
Évolution et révolution en
gestion des identités et
des accès (GIA)
Présentée à ISACA Québec Septembre 2013
2
REVENU QUÉBEC
2
Revenu Québec
3
LES GRANDS ENJEUX
• Favoriser le respect volontaire des obligations fiscales par une
utilisation accrue des services en ligne
• Soutenir la récupération fiscale et la lutte contre l’évasion fiscale par la
conception d’outils et l’élaboration de méthodes encore plus efficaces
• Accroître l’efficacité et réduire le coût de revient des services offerts
relativement aux RI
• Maintenir l’actif en RI, augmenter la performance et assurer la
disponibilité des services tout en gérant les risques
• Préserver la sécurité des données
REVENU QUÉBEC
4PRINCIPALES CLIENTÈLES
• 6,2 millions de particuliers
• 571 000 particuliers en affaires
• 500 000 sociétés
• 661 000 mandataires – TVQ
• 628 000 mandataires – TPS/TVH
• 297 000 mandataires – Retenues à la source
• 887 000 personnes morales, personnes physiques et
groupements qui se sont inscrits au registre des entreprises
REVENU QUÉBEC
5
NOS CLIENTÈLES…
• Relativement à divers documents (papier et électroniques)
– 6,2 millions de déclarations de revenus des particuliers
– 449 000 déclarations de revenus des sociétés
– 3 millions de déclarations de taxes
– 23 millions de documents papier
– 29 millions de relevés électroniques
– 4,9 millions de paiements électroniques
– 10,4 millions de chèques encaissés
– 43 millions de communications insérées mécaniquement
dans des enveloppes
– 125 millions de pages imprimées annuellement
REVENU QUÉBEC
6
• Quant à notre site Internet et à nos services téléphoniques
– 19 millions de visites sur notre site (105 millions de pages consultées)
– 6,1 millions de téléchargements de fichiers
– 99 services en ligne offerts
– 4,9 millions d’appels traités
– 900 000 demandes d’information relatives à des déclarations
de revenus de particuliers
REVENU QUÉBEC
NOS CLIENTÈLES…
7
L’APPORT DES TI POUR L’ORGANISATION
• Cinq principes directeurs :
– Définir un processus optimisé (adoption des meilleures pratiques)
– Favoriser l’autonomie des clientèles (analyser leurs besoins et
concevoir des services complémentaires à ceux qui existent déjà)
– Travailler en collaboration avec les partenaires (progiciels)
– Privilégier la réutilisation des services pour les besoins de
l’organisation
– Privilégier l’économie de papier
REVENU QUÉBEC
8LA PRESTATION ÉLECTRONIQUE DE SERVICES
UN VIRAGE CLÉ
•Défi
– Faire des services en ligne le moyen privilégié de
communication avec les clientèles de Revenu Québec
• concevoir tout nouveau service de manière électronique
• assurer la qualité et la disponibilité de l’information
• favoriser l’autonomie des clients par des services en ligne
adaptés à leurs besoins
La croissance de l’utilisation des services en ligne depuis
5 ans est significative :
2007
22,5 millions
2012
71,7 millions
%
218,2 %
REVENU QUÉBEC
9
• Plus de 12 000 employés
• 51 bureaux dans 12 régions administratives
• La valeur du portefeuille d’applications est de près
de 5 000 années-personnes (523 M$)
• 7 000 à 10 000 exécutions de travaux informatiques
par jour (en soirée et au cours de la nuit)
LES SERVICES OPÉRATIONNELS À REVENU QUÉBEC
REVENU QUÉBEC
10
REVENU QUÉBEC
VOLUME DE L’INFRASTRUCTURE
11
REVENU QUÉBEC
ARCHITECTURE SYSTÉMIQUE
12
REVENU QUÉBEC
Les effets collatéraux
• Ce contexte d’évolutions rapides des TI et de
l’organisation exerce une pression importante
sur la Gestion des identités et des accès (GIA)
13
REVENU QUÉBEC
13
Gestion des identités
et des accès
14
REVENU QUÉBEC
Objectifs de la GIA
Fondamentalement, la GIA vise 2 objectifs:
• Être en plein contrôle de l’accès à
l’information
• Être en mesure de le démontrer
Ce sont ces objectifs qui orientent l’action de
Revenu Québec autour de la GIA
15
REVENU QUÉBEC
Un œil attentif sur la GIA
• Revenu Québec exerce une vigilance
constante de sa façon de répondre aux
objectifs de la GIA
– Souci de maintenir la confiance de la population
– Conscience de l’importance et de la quantité de
données confidentielles manipulées par l’organisation
• Limiter l’accès aux seules personnes autorisées
– Connaissance que Revenu Québec est une « cible de
choix » pour les terroristes et les activistes
16
REVENU QUÉBEC
La GIA à Revenu Québec : deux fois plutôt qu’une
2 réalités qui cohabitent :
• GIA externe : Gestion des identités et des accès
des clients et partenaires utilisant les services
de Revenu Québec
• GIA interne : Gestion des identités et des accès
nécessaires à la livraison des services et aux
opérations régulières de Revenu Québec
17
REVENU QUÉBEC
17
La GIA externe
« Ouverture et standards »
18GIA externe : Situation actuelle
• Fournisseurs d’authentification (identités) supportés
(développements maisons)
Revenu Québec :
• Corroboration citoyen (ex : NAS/Code d’accès)
• Authentification représentants (TED/code d’accès)
Gouvernementaux :
• ClicSÉQUR Citoyen
• ClicSÉQUR Entreprise
• ClicSÉQUR Express
19Besoins d’affaires
•Faciliter l’adhésion et la consommation des
services électroniques
– Améliorer l’expérience client et simplifier l’accès aux
services
– Favoriser l’autonomie de l’internaute
– S’appuyer sur des partenaires (ex: Banques) afin de
bonifier l’offre de services électroniques
– Présenter une vue complète et intégrée du dossier client
20Travaux en cours
• Objectifs:
– Répondre aux nouveaux besoins d’authentification et
de contrôle d’accès des PÉS hébergées à Revenu
Québec
– Doter Revenu Québec d’une infrastructure de GIA
éprouvée et dernier cri en matière technologique
– Disposer d’une infrastructure durable, évolutive et
respectant les standards ouverts du marché
21Bénéfices pour l’organisation (Revenu Québec)
• Faciliter la mise en place des nouveaux services
d’affaire
– Adopter une approche progiciel
– Utiliser les standards ouverts (Fédération d’identités, SAML, etc.)
– Consolider la sécurité (infrastructure et applicative)
– Maintenir l’autonomie des lignes d’affaires et de la sécurité
– Être capable de moduler les autorisations dynamiquement selon
le contexte d’utilisation du service (ex: Provenance de l’identité,
Géolocalisation de l’utilisateur, etc.)
22Bénéfices pour la clientèle
• Simplification de l’utilisation des services
– Partenaires d’authentification (fédération d’identité)
Permettre à l’internaute d’utiliser des justificatifs de sécurité existants afin
d’accéder aux services de Revenu Québec
– Authentification unique (Single Sign-On SSO)
Permettre d’accéder à plusieurs services électroniques sans s’authentifier
plusieurs fois
– Utilisation des appareils mobiles
Permettre l’utilisation d’appareils mobiles pour s’identifier et s’authentifier
23Bénéfices pour la clientèle
• Facilité l’utilisation tout en maintenant le niveau de
confiance attendu
– Mesures anti-hameçonnage
Permettre à l’internaute de confirmer qu’il utilise bel et bien un service
légitime de Revenu Québec
– Rehaussement d’authentification (Step-up authentication)
Exiger, au besoin, des informations d’authentification supplémentaires afin
de rehausser le niveau d’authentification de l’internaute avant de permettre
l’accès à certains services électroniques
24Aperçu du calendrier de réalisation
• Prochaine livraison:
– Automne 2013 :
• Infrastructure et services de base pour répondre à:
– Offre de services aux Représentants professionnels
– Offre de services aux Partenaires d’affaire
Soient:
– Identification/authentification (Identifiant et mot de passe)
– Libre-service de Réinitialisation du mot de passe
– Mesures anti-hameçonnage
25
REVENU QUÉBEC
25
La GIA interne
« Une approche novatrice »
26
REVENU QUÉBEC
Les motivations de base à Revenu Québec
•Niveau de service difficile à maintenir
–Augmentation continuelle de la complexité et des
volumes à gérer (accès, identités, demandes)
•Gouvernance de la sécurité complexe
–Tant pour les gestionnaires que pour les
détenteurs
27
REVENU QUÉBEC
La GIA interne à Revenu Québec: Volumétrie*
•Plus de 18 000 identités en utilisation
•Éventail de plus de 58 000 groupes d’accès
différents
•Plus de 60 000 demandes d’accès traitées par
année
•Une douzaine d’annuaires de sécurité différents
* Volumétrie excluant les environnements de développement et de laboratoire
28
REVENU QUÉBEC
Bref historique de la GIA interne à Revenu Québec
•Initiatives passées
– 2000-2005
• Révision du processus
• Utilisation du concept de « profils de fonction »
• Mise en place du « Métarépertoire »
– 2009
• Diagnostic de la GIA
29
REVENU QUÉBEC
29
Estimation de la
posture en GIA
30
REVENU QUÉBEC
Le parachute de Revenu Québec en 2009
Cette compréhension a permis de mieux orienter l’action
L’application d’une « cote relative de confort » selon 8 axes nous offre une
représentation graphique de la situation de la GIA
31
REVENU QUÉBEC
31
L’approche
32
REVENU QUÉBEC
Philosophie de base de la stratégie adoptée
« Supporter l’évolution »
et non
« Faire une révolution »
33
REVENU QUÉBEC
Plan d’action
• Une approche holistique
• Qui prends en compte tous les volets de l’écosystème de la GIA
• Gouvernance, Ressources humaines, Technologie
• Une approche réaliste
• Qui tient compte de la courbe d’apprentissage de l’organisation
• Qui tient compte de la capacité ($, j/p)
• Une approche opportuniste
• Qui stimule l’évolution en supportant le patrimoine
• Qui consolide les acquis au fur et à mesure
34
REVENU QUÉBEC
Initiatives mises de l’avant en 2009
Élaboration d’un chantier d’amélioration organisé selon 6 volets:
• GIA-1 : Révision/réorganisation des répertoires de sécurité
• GIA-2 : Amélioration des services supportant la GIA
• GIA-3 : Révision du modèle d'autorisation d'accès
• GIA-4 : Mise à niveau du processus et des procédures actuels
• GIA-5 : Révision des rôles et responsabilités en GIA
• GIA-6 : Mise en œuvre des mécanismes de contrôle
35
REVENU QUÉBEC
Effet des investissements
2009 Aujourd’hui!
L’effet des initiatives des dernières années est
perceptible sur le parachute de la GIA
36
REVENU QUÉBEC
La progression du parachute de la GIA
Aujourd’hui2009
Mars 2015
37
REVENU QUÉBEC
37
Favoriser une bonne
gouvernance
38
REVENU QUÉBEC
Responsabilités et outils vont de paires
39
REVENU QUÉBEC
Bénéfices pour l’organisation
• Amélioration de la sécurité
– La facilité de gestion apporte une amélioration de la gouvernance
de la GIA
• Amélioration ou maintien du niveau de service
– Outils mieux adaptés et plus efficients
– Fonctions « libre-service »
• Capacité de suivre le rythme des évolutions à venir
– Encadrement, technologies et services forment des bases solides
pour recevoir les nouveautés
40
REVENU QUÉBEC
40
Conclusion
41
REVENU QUÉBEC
La GIA: un ensemble de sprints et de marathons
• Les sprints amènent des petits
changements très rapidement
– Sprint: 100 m en moins de 10 sec.
• Les marathons amènent des
grands changements mais plus
lentement
• Marathon: 42 Km en plus de 2 heures
42
REVENU QUÉBEC
Comment gagner ces courses?
Peu importe le type de course:
Pour gagner, il faut
• Savoir courir
• Courir au bon rythme
ET SURTOUT, il faut
• Savoir où l’on va
• Rester sur le bon chemin
43
REVENU QUÉBEC
43
Questions?
44
REVENU QUÉBEC
44
Merci
pour votre attention
45
REVENU QUÉBEC
45
Merci
pour votre attention

More Related Content

What's hot

Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Projet Urbanisation
Projet UrbanisationProjet Urbanisation
Projet Urbanisationdihiaselma
 
Building an Effective Identity Management Strategy
Building an Effective Identity Management StrategyBuilding an Effective Identity Management Strategy
Building an Effective Identity Management StrategyNetIQ
 
Identity and Access Management Playbook CISO Platform 2016
Identity and Access Management Playbook CISO Platform 2016Identity and Access Management Playbook CISO Platform 2016
Identity and Access Management Playbook CISO Platform 2016Aujas
 
The Path to IAM Maturity
The Path to IAM MaturityThe Path to IAM Maturity
The Path to IAM MaturityJerod Brennen
 
Architectures n-tiers
Architectures n-tiersArchitectures n-tiers
Architectures n-tiersHeithem Abbes
 
Introduction aux architectures des SI
Introduction aux architectures des SI Introduction aux architectures des SI
Introduction aux architectures des SI Heithem Abbes
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantISACA Chapitre de Québec
 
Introduction à DevOps
Introduction à DevOpsIntroduction à DevOps
Introduction à DevOpsMicrosoft
 
Management de la qualité
Management de la qualitéManagement de la qualité
Management de la qualitéSaber Ferjani
 
Gouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise DigitaleGouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise DigitaleAntoine Vigneron
 
Free Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentauxFree Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentauxMichael DI ROCCO
 
Customer identity and access management (ciam)
Customer identity and access management (ciam)Customer identity and access management (ciam)
Customer identity and access management (ciam)Nuvento Systems Pvt Ltd
 
Introduction aux méthodes agiles
Introduction aux méthodes agilesIntroduction aux méthodes agiles
Introduction aux méthodes agilesGuillaume Collic
 
INTRODUCTION A BPM
INTRODUCTION A BPMINTRODUCTION A BPM
INTRODUCTION A BPMSaid Sadik
 
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...Eric Maxime
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Identity Days
 

What's hot (20)

Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Projet Urbanisation
Projet UrbanisationProjet Urbanisation
Projet Urbanisation
 
Building Your Roadmap Sucessful Identity And Access Management
Building Your Roadmap Sucessful Identity And Access ManagementBuilding Your Roadmap Sucessful Identity And Access Management
Building Your Roadmap Sucessful Identity And Access Management
 
Building an Effective Identity Management Strategy
Building an Effective Identity Management StrategyBuilding an Effective Identity Management Strategy
Building an Effective Identity Management Strategy
 
Identity and Access Management Playbook CISO Platform 2016
Identity and Access Management Playbook CISO Platform 2016Identity and Access Management Playbook CISO Platform 2016
Identity and Access Management Playbook CISO Platform 2016
 
Identity Access Management (IAM)
Identity Access Management (IAM)Identity Access Management (IAM)
Identity Access Management (IAM)
 
The Path to IAM Maturity
The Path to IAM MaturityThe Path to IAM Maturity
The Path to IAM Maturity
 
Architectures n-tiers
Architectures n-tiersArchitectures n-tiers
Architectures n-tiers
 
Introduction aux architectures des SI
Introduction aux architectures des SI Introduction aux architectures des SI
Introduction aux architectures des SI
 
Gestion de-soutenance
Gestion de-soutenanceGestion de-soutenance
Gestion de-soutenance
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
Introduction à DevOps
Introduction à DevOpsIntroduction à DevOps
Introduction à DevOps
 
Management de la qualité
Management de la qualitéManagement de la qualité
Management de la qualité
 
Gouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise DigitaleGouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise Digitale
 
Free Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentauxFree Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentaux
 
Customer identity and access management (ciam)
Customer identity and access management (ciam)Customer identity and access management (ciam)
Customer identity and access management (ciam)
 
Introduction aux méthodes agiles
Introduction aux méthodes agilesIntroduction aux méthodes agiles
Introduction aux méthodes agiles
 
INTRODUCTION A BPM
INTRODUCTION A BPMINTRODUCTION A BPM
INTRODUCTION A BPM
 
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 

Viewers also liked

LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
 
Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Pascal Flamand
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Pascal Flamand
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Séminaire LinID LINAGORA - juin 2009
Séminaire LinID LINAGORA - juin 2009Séminaire LinID LINAGORA - juin 2009
Séminaire LinID LINAGORA - juin 2009LINAGORA
 
Fédération des identités avec FederID
Fédération des identités avec FederIDFédération des identités avec FederID
Fédération des identités avec FederIDLINAGORA
 
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...TelecomValley
 
Identity and Access Management - IDM365
Identity and Access Management - IDM365 Identity and Access Management - IDM365
Identity and Access Management - IDM365 ITMC
 
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...Microsoft Technet France
 
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...Microsoft
 
CAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemplesCAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemplesClément OUDOT
 
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...Marie Bonnaud
 
Module N°7 Assurer Le Suivi Du Système Qualité
Module N°7 Assurer Le Suivi Du Système QualitéModule N°7 Assurer Le Suivi Du Système Qualité
Module N°7 Assurer Le Suivi Du Système Qualitéudotsi33
 
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesCAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
 
Conférence habilitation inphb côte d'ivoire
Conférence habilitation inphb côte d'ivoireConférence habilitation inphb côte d'ivoire
Conférence habilitation inphb côte d'ivoireSimon Koutoua
 
Cloud design patterns
Cloud design patternsCloud design patterns
Cloud design patternsPascal Laurin
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitationsemc 2p
 
Elementos de comunicacion
Elementos de comunicacionElementos de comunicacion
Elementos de comunicacionMemo Hermida
 

Viewers also liked (20)

LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Oauth et open id connect (oidc)
Oauth et open id connect (oidc)
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3
 
Toptic 12 octobre2010
Toptic 12 octobre2010Toptic 12 octobre2010
Toptic 12 octobre2010
 
Sso fédération
Sso fédérationSso fédération
Sso fédération
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Séminaire LinID LINAGORA - juin 2009
Séminaire LinID LINAGORA - juin 2009Séminaire LinID LINAGORA - juin 2009
Séminaire LinID LINAGORA - juin 2009
 
Fédération des identités avec FederID
Fédération des identités avec FederIDFédération des identités avec FederID
Fédération des identités avec FederID
 
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
 
Identity and Access Management - IDM365
Identity and Access Management - IDM365 Identity and Access Management - IDM365
Identity and Access Management - IDM365
 
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...
 
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...
 
CAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemplesCAS, OpenID, SAML : concepts, différences et exemples
CAS, OpenID, SAML : concepts, différences et exemples
 
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
Hôpital Numérique : assurer l’auditabilité du Système d’Information en maîtri...
 
Module N°7 Assurer Le Suivi Du Système Qualité
Module N°7 Assurer Le Suivi Du Système QualitéModule N°7 Assurer Le Suivi Du Système Qualité
Module N°7 Assurer Le Suivi Du Système Qualité
 
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesCAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemples
 
Conférence habilitation inphb côte d'ivoire
Conférence habilitation inphb côte d'ivoireConférence habilitation inphb côte d'ivoire
Conférence habilitation inphb côte d'ivoire
 
Cloud design patterns
Cloud design patternsCloud design patterns
Cloud design patterns
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Elementos de comunicacion
Elementos de comunicacionElementos de comunicacion
Elementos de comunicacion
 

Similar to Évolution et révolution en gestion des identités et des accès (GIA)

Bonitasoft - Transformation digitale le BPM au service de l’expérience client...
Bonitasoft - Transformation digitale le BPM au service de l’expérience client...Bonitasoft - Transformation digitale le BPM au service de l’expérience client...
Bonitasoft - Transformation digitale le BPM au service de l’expérience client...Bonitasoft
 
Agile En Seine 2022 - L'intérêt d'une approche centrée sur le citoyen pour...
Agile En Seine 2022 - L'intérêt d'une approche centrée sur le citoyen pour...Agile En Seine 2022 - L'intérêt d'une approche centrée sur le citoyen pour...
Agile En Seine 2022 - L'intérêt d'une approche centrée sur le citoyen pour...Agile En Seine
 
VEYADO_Mesure_de_QoS_QoE
VEYADO_Mesure_de_QoS_QoEVEYADO_Mesure_de_QoS_QoE
VEYADO_Mesure_de_QoS_QoEFrederic Bard
 
2015-04-28 Patrice Alain Comment reprendre confiance dans les projets TI - Re...
2015-04-28 Patrice Alain Comment reprendre confiance dans les projets TI - Re...2015-04-28 Patrice Alain Comment reprendre confiance dans les projets TI - Re...
2015-04-28 Patrice Alain Comment reprendre confiance dans les projets TI - Re...PMI Lévis-Québec
 
Étude de cas Atelya sur un projet de gouvernance TI
Étude de cas Atelya sur un projet de gouvernance TI Étude de cas Atelya sur un projet de gouvernance TI
Étude de cas Atelya sur un projet de gouvernance TI Conseils Atelya
 
Innover dans un contexte de vente B2B, retour d'expérience - Agence Kaliop & ...
Innover dans un contexte de vente B2B, retour d'expérience - Agence Kaliop & ...Innover dans un contexte de vente B2B, retour d'expérience - Agence Kaliop & ...
Innover dans un contexte de vente B2B, retour d'expérience - Agence Kaliop & ...Alexandra Blaison
 
AI Mornings 003 - Accélérer vos projets d'IA grâce aux programmes de financement
AI Mornings 003 - Accélérer vos projets d'IA grâce aux programmes de financementAI Mornings 003 - Accélérer vos projets d'IA grâce aux programmes de financement
AI Mornings 003 - Accélérer vos projets d'IA grâce aux programmes de financementMoov AI
 
Témoignage client : La poste - Conference Utilisateurs galigeo
Témoignage client : La poste - Conference Utilisateurs galigeoTémoignage client : La poste - Conference Utilisateurs galigeo
Témoignage client : La poste - Conference Utilisateurs galigeoGaligeo
 
Réforme des aides à la transformation numérique
Réforme des aides à la transformation numériqueRéforme des aides à la transformation numérique
Réforme des aides à la transformation numériqueAgence du Numérique (AdN)
 
Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Matthieu DEMOOR
 
Axys blackline augmentez la maitrise de votre cash client grace a l ia
Axys blackline augmentez la maitrise de votre cash client grace a l iaAxys blackline augmentez la maitrise de votre cash client grace a l ia
Axys blackline augmentez la maitrise de votre cash client grace a l iaAxys
 
Apologic journée innovation numérique marseille
Apologic   journée innovation numérique marseilleApologic   journée innovation numérique marseille
Apologic journée innovation numérique marseilleCNR_Sante
 
Communauté onepoint - Canada
Communauté onepoint - CanadaCommunauté onepoint - Canada
Communauté onepoint - CanadaGroupeONEPOINT
 
Assemblée Générale 2016 de La Cuisine Du Web
Assemblée Générale 2016 de La Cuisine Du WebAssemblée Générale 2016 de La Cuisine Du Web
Assemblée Générale 2016 de La Cuisine Du WebLa Cuisine du Web
 
Cas client Credit Agricole - Approche data-driven : de la stratégie au déploi...
Cas client Credit Agricole - Approche data-driven : de la stratégie au déploi...Cas client Credit Agricole - Approche data-driven : de la stratégie au déploi...
Cas client Credit Agricole - Approche data-driven : de la stratégie au déploi...AT Internet
 
DATA FORUM 2017 - Présentation Micropole - Les tendances Data 2018
DATA FORUM 2017 - Présentation Micropole - Les tendances Data 2018DATA FORUM 2017 - Présentation Micropole - Les tendances Data 2018
DATA FORUM 2017 - Présentation Micropole - Les tendances Data 2018Micropole Group
 
Ou comment optimiser le pilotage de vos commandes d’Assistance Technique et d...
Ou comment optimiser le pilotage de vos commandes d’Assistance Technique et d...Ou comment optimiser le pilotage de vos commandes d’Assistance Technique et d...
Ou comment optimiser le pilotage de vos commandes d’Assistance Technique et d...Sandramongiat
 

Similar to Évolution et révolution en gestion des identités et des accès (GIA) (20)

Bonitasoft - Transformation digitale le BPM au service de l’expérience client...
Bonitasoft - Transformation digitale le BPM au service de l’expérience client...Bonitasoft - Transformation digitale le BPM au service de l’expérience client...
Bonitasoft - Transformation digitale le BPM au service de l’expérience client...
 
Agile En Seine 2022 - L'intérêt d'une approche centrée sur le citoyen pour...
Agile En Seine 2022 - L'intérêt d'une approche centrée sur le citoyen pour...Agile En Seine 2022 - L'intérêt d'une approche centrée sur le citoyen pour...
Agile En Seine 2022 - L'intérêt d'une approche centrée sur le citoyen pour...
 
VEYADO_Mesure_de_QoS_QoE
VEYADO_Mesure_de_QoS_QoEVEYADO_Mesure_de_QoS_QoE
VEYADO_Mesure_de_QoS_QoE
 
2015-04-28 Patrice Alain Comment reprendre confiance dans les projets TI - Re...
2015-04-28 Patrice Alain Comment reprendre confiance dans les projets TI - Re...2015-04-28 Patrice Alain Comment reprendre confiance dans les projets TI - Re...
2015-04-28 Patrice Alain Comment reprendre confiance dans les projets TI - Re...
 
Étude de cas Atelya sur un projet de gouvernance TI
Étude de cas Atelya sur un projet de gouvernance TI Étude de cas Atelya sur un projet de gouvernance TI
Étude de cas Atelya sur un projet de gouvernance TI
 
Business intelligence QLIKVIEW
Business intelligence QLIKVIEWBusiness intelligence QLIKVIEW
Business intelligence QLIKVIEW
 
Innover dans un contexte de vente B2B, retour d'expérience - Agence Kaliop & ...
Innover dans un contexte de vente B2B, retour d'expérience - Agence Kaliop & ...Innover dans un contexte de vente B2B, retour d'expérience - Agence Kaliop & ...
Innover dans un contexte de vente B2B, retour d'expérience - Agence Kaliop & ...
 
AI Mornings 003 - Accélérer vos projets d'IA grâce aux programmes de financement
AI Mornings 003 - Accélérer vos projets d'IA grâce aux programmes de financementAI Mornings 003 - Accélérer vos projets d'IA grâce aux programmes de financement
AI Mornings 003 - Accélérer vos projets d'IA grâce aux programmes de financement
 
Témoignage client : La poste - Conference Utilisateurs galigeo
Témoignage client : La poste - Conference Utilisateurs galigeoTémoignage client : La poste - Conference Utilisateurs galigeo
Témoignage client : La poste - Conference Utilisateurs galigeo
 
Réforme des aides à la transformation numérique
Réforme des aides à la transformation numériqueRéforme des aides à la transformation numérique
Réforme des aides à la transformation numérique
 
Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16
 
Axys blackline augmentez la maitrise de votre cash client grace a l ia
Axys blackline augmentez la maitrise de votre cash client grace a l iaAxys blackline augmentez la maitrise de votre cash client grace a l ia
Axys blackline augmentez la maitrise de votre cash client grace a l ia
 
Apologic journée innovation numérique marseille
Apologic   journée innovation numérique marseilleApologic   journée innovation numérique marseille
Apologic journée innovation numérique marseille
 
Microsoft Dynamics NAV 2013
Microsoft Dynamics NAV 2013Microsoft Dynamics NAV 2013
Microsoft Dynamics NAV 2013
 
Communauté onepoint - Canada
Communauté onepoint - CanadaCommunauté onepoint - Canada
Communauté onepoint - Canada
 
2014-05-AMfine-offre-Communication
2014-05-AMfine-offre-Communication2014-05-AMfine-offre-Communication
2014-05-AMfine-offre-Communication
 
Assemblée Générale 2016 de La Cuisine Du Web
Assemblée Générale 2016 de La Cuisine Du WebAssemblée Générale 2016 de La Cuisine Du Web
Assemblée Générale 2016 de La Cuisine Du Web
 
Cas client Credit Agricole - Approche data-driven : de la stratégie au déploi...
Cas client Credit Agricole - Approche data-driven : de la stratégie au déploi...Cas client Credit Agricole - Approche data-driven : de la stratégie au déploi...
Cas client Credit Agricole - Approche data-driven : de la stratégie au déploi...
 
DATA FORUM 2017 - Présentation Micropole - Les tendances Data 2018
DATA FORUM 2017 - Présentation Micropole - Les tendances Data 2018DATA FORUM 2017 - Présentation Micropole - Les tendances Data 2018
DATA FORUM 2017 - Présentation Micropole - Les tendances Data 2018
 
Ou comment optimiser le pilotage de vos commandes d’Assistance Technique et d...
Ou comment optimiser le pilotage de vos commandes d’Assistance Technique et d...Ou comment optimiser le pilotage de vos commandes d’Assistance Technique et d...
Ou comment optimiser le pilotage de vos commandes d’Assistance Technique et d...
 

More from ISACA Chapitre de Québec

Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...ISACA Chapitre de Québec
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardISACA Chapitre de Québec
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeISACA Chapitre de Québec
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantISACA Chapitre de Québec
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015ISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2ISACA Chapitre de Québec
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationISACA Chapitre de Québec
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauISACA Chapitre de Québec
 

More from ISACA Chapitre de Québec (20)

ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 

Évolution et révolution en gestion des identités et des accès (GIA)

  • 1. Évolution et révolution en gestion des identités et des accès (GIA) Présentée à ISACA Québec Septembre 2013
  • 3. 3 LES GRANDS ENJEUX • Favoriser le respect volontaire des obligations fiscales par une utilisation accrue des services en ligne • Soutenir la récupération fiscale et la lutte contre l’évasion fiscale par la conception d’outils et l’élaboration de méthodes encore plus efficaces • Accroître l’efficacité et réduire le coût de revient des services offerts relativement aux RI • Maintenir l’actif en RI, augmenter la performance et assurer la disponibilité des services tout en gérant les risques • Préserver la sécurité des données REVENU QUÉBEC
  • 4. 4PRINCIPALES CLIENTÈLES • 6,2 millions de particuliers • 571 000 particuliers en affaires • 500 000 sociétés • 661 000 mandataires – TVQ • 628 000 mandataires – TPS/TVH • 297 000 mandataires – Retenues à la source • 887 000 personnes morales, personnes physiques et groupements qui se sont inscrits au registre des entreprises REVENU QUÉBEC
  • 5. 5 NOS CLIENTÈLES… • Relativement à divers documents (papier et électroniques) – 6,2 millions de déclarations de revenus des particuliers – 449 000 déclarations de revenus des sociétés – 3 millions de déclarations de taxes – 23 millions de documents papier – 29 millions de relevés électroniques – 4,9 millions de paiements électroniques – 10,4 millions de chèques encaissés – 43 millions de communications insérées mécaniquement dans des enveloppes – 125 millions de pages imprimées annuellement REVENU QUÉBEC
  • 6. 6 • Quant à notre site Internet et à nos services téléphoniques – 19 millions de visites sur notre site (105 millions de pages consultées) – 6,1 millions de téléchargements de fichiers – 99 services en ligne offerts – 4,9 millions d’appels traités – 900 000 demandes d’information relatives à des déclarations de revenus de particuliers REVENU QUÉBEC NOS CLIENTÈLES…
  • 7. 7 L’APPORT DES TI POUR L’ORGANISATION • Cinq principes directeurs : – Définir un processus optimisé (adoption des meilleures pratiques) – Favoriser l’autonomie des clientèles (analyser leurs besoins et concevoir des services complémentaires à ceux qui existent déjà) – Travailler en collaboration avec les partenaires (progiciels) – Privilégier la réutilisation des services pour les besoins de l’organisation – Privilégier l’économie de papier REVENU QUÉBEC
  • 8. 8LA PRESTATION ÉLECTRONIQUE DE SERVICES UN VIRAGE CLÉ •Défi – Faire des services en ligne le moyen privilégié de communication avec les clientèles de Revenu Québec • concevoir tout nouveau service de manière électronique • assurer la qualité et la disponibilité de l’information • favoriser l’autonomie des clients par des services en ligne adaptés à leurs besoins La croissance de l’utilisation des services en ligne depuis 5 ans est significative : 2007 22,5 millions 2012 71,7 millions % 218,2 % REVENU QUÉBEC
  • 9. 9 • Plus de 12 000 employés • 51 bureaux dans 12 régions administratives • La valeur du portefeuille d’applications est de près de 5 000 années-personnes (523 M$) • 7 000 à 10 000 exécutions de travaux informatiques par jour (en soirée et au cours de la nuit) LES SERVICES OPÉRATIONNELS À REVENU QUÉBEC REVENU QUÉBEC
  • 10. 10 REVENU QUÉBEC VOLUME DE L’INFRASTRUCTURE
  • 12. 12 REVENU QUÉBEC Les effets collatéraux • Ce contexte d’évolutions rapides des TI et de l’organisation exerce une pression importante sur la Gestion des identités et des accès (GIA)
  • 13. 13 REVENU QUÉBEC 13 Gestion des identités et des accès
  • 14. 14 REVENU QUÉBEC Objectifs de la GIA Fondamentalement, la GIA vise 2 objectifs: • Être en plein contrôle de l’accès à l’information • Être en mesure de le démontrer Ce sont ces objectifs qui orientent l’action de Revenu Québec autour de la GIA
  • 15. 15 REVENU QUÉBEC Un œil attentif sur la GIA • Revenu Québec exerce une vigilance constante de sa façon de répondre aux objectifs de la GIA – Souci de maintenir la confiance de la population – Conscience de l’importance et de la quantité de données confidentielles manipulées par l’organisation • Limiter l’accès aux seules personnes autorisées – Connaissance que Revenu Québec est une « cible de choix » pour les terroristes et les activistes
  • 16. 16 REVENU QUÉBEC La GIA à Revenu Québec : deux fois plutôt qu’une 2 réalités qui cohabitent : • GIA externe : Gestion des identités et des accès des clients et partenaires utilisant les services de Revenu Québec • GIA interne : Gestion des identités et des accès nécessaires à la livraison des services et aux opérations régulières de Revenu Québec
  • 17. 17 REVENU QUÉBEC 17 La GIA externe « Ouverture et standards »
  • 18. 18GIA externe : Situation actuelle • Fournisseurs d’authentification (identités) supportés (développements maisons) Revenu Québec : • Corroboration citoyen (ex : NAS/Code d’accès) • Authentification représentants (TED/code d’accès) Gouvernementaux : • ClicSÉQUR Citoyen • ClicSÉQUR Entreprise • ClicSÉQUR Express
  • 19. 19Besoins d’affaires •Faciliter l’adhésion et la consommation des services électroniques – Améliorer l’expérience client et simplifier l’accès aux services – Favoriser l’autonomie de l’internaute – S’appuyer sur des partenaires (ex: Banques) afin de bonifier l’offre de services électroniques – Présenter une vue complète et intégrée du dossier client
  • 20. 20Travaux en cours • Objectifs: – Répondre aux nouveaux besoins d’authentification et de contrôle d’accès des PÉS hébergées à Revenu Québec – Doter Revenu Québec d’une infrastructure de GIA éprouvée et dernier cri en matière technologique – Disposer d’une infrastructure durable, évolutive et respectant les standards ouverts du marché
  • 21. 21Bénéfices pour l’organisation (Revenu Québec) • Faciliter la mise en place des nouveaux services d’affaire – Adopter une approche progiciel – Utiliser les standards ouverts (Fédération d’identités, SAML, etc.) – Consolider la sécurité (infrastructure et applicative) – Maintenir l’autonomie des lignes d’affaires et de la sécurité – Être capable de moduler les autorisations dynamiquement selon le contexte d’utilisation du service (ex: Provenance de l’identité, Géolocalisation de l’utilisateur, etc.)
  • 22. 22Bénéfices pour la clientèle • Simplification de l’utilisation des services – Partenaires d’authentification (fédération d’identité) Permettre à l’internaute d’utiliser des justificatifs de sécurité existants afin d’accéder aux services de Revenu Québec – Authentification unique (Single Sign-On SSO) Permettre d’accéder à plusieurs services électroniques sans s’authentifier plusieurs fois – Utilisation des appareils mobiles Permettre l’utilisation d’appareils mobiles pour s’identifier et s’authentifier
  • 23. 23Bénéfices pour la clientèle • Facilité l’utilisation tout en maintenant le niveau de confiance attendu – Mesures anti-hameçonnage Permettre à l’internaute de confirmer qu’il utilise bel et bien un service légitime de Revenu Québec – Rehaussement d’authentification (Step-up authentication) Exiger, au besoin, des informations d’authentification supplémentaires afin de rehausser le niveau d’authentification de l’internaute avant de permettre l’accès à certains services électroniques
  • 24. 24Aperçu du calendrier de réalisation • Prochaine livraison: – Automne 2013 : • Infrastructure et services de base pour répondre à: – Offre de services aux Représentants professionnels – Offre de services aux Partenaires d’affaire Soient: – Identification/authentification (Identifiant et mot de passe) – Libre-service de Réinitialisation du mot de passe – Mesures anti-hameçonnage
  • 25. 25 REVENU QUÉBEC 25 La GIA interne « Une approche novatrice »
  • 26. 26 REVENU QUÉBEC Les motivations de base à Revenu Québec •Niveau de service difficile à maintenir –Augmentation continuelle de la complexité et des volumes à gérer (accès, identités, demandes) •Gouvernance de la sécurité complexe –Tant pour les gestionnaires que pour les détenteurs
  • 27. 27 REVENU QUÉBEC La GIA interne à Revenu Québec: Volumétrie* •Plus de 18 000 identités en utilisation •Éventail de plus de 58 000 groupes d’accès différents •Plus de 60 000 demandes d’accès traitées par année •Une douzaine d’annuaires de sécurité différents * Volumétrie excluant les environnements de développement et de laboratoire
  • 28. 28 REVENU QUÉBEC Bref historique de la GIA interne à Revenu Québec •Initiatives passées – 2000-2005 • Révision du processus • Utilisation du concept de « profils de fonction » • Mise en place du « Métarépertoire » – 2009 • Diagnostic de la GIA
  • 30. 30 REVENU QUÉBEC Le parachute de Revenu Québec en 2009 Cette compréhension a permis de mieux orienter l’action L’application d’une « cote relative de confort » selon 8 axes nous offre une représentation graphique de la situation de la GIA
  • 32. 32 REVENU QUÉBEC Philosophie de base de la stratégie adoptée « Supporter l’évolution » et non « Faire une révolution »
  • 33. 33 REVENU QUÉBEC Plan d’action • Une approche holistique • Qui prends en compte tous les volets de l’écosystème de la GIA • Gouvernance, Ressources humaines, Technologie • Une approche réaliste • Qui tient compte de la courbe d’apprentissage de l’organisation • Qui tient compte de la capacité ($, j/p) • Une approche opportuniste • Qui stimule l’évolution en supportant le patrimoine • Qui consolide les acquis au fur et à mesure
  • 34. 34 REVENU QUÉBEC Initiatives mises de l’avant en 2009 Élaboration d’un chantier d’amélioration organisé selon 6 volets: • GIA-1 : Révision/réorganisation des répertoires de sécurité • GIA-2 : Amélioration des services supportant la GIA • GIA-3 : Révision du modèle d'autorisation d'accès • GIA-4 : Mise à niveau du processus et des procédures actuels • GIA-5 : Révision des rôles et responsabilités en GIA • GIA-6 : Mise en œuvre des mécanismes de contrôle
  • 35. 35 REVENU QUÉBEC Effet des investissements 2009 Aujourd’hui! L’effet des initiatives des dernières années est perceptible sur le parachute de la GIA
  • 36. 36 REVENU QUÉBEC La progression du parachute de la GIA Aujourd’hui2009 Mars 2015
  • 38. 38 REVENU QUÉBEC Responsabilités et outils vont de paires
  • 39. 39 REVENU QUÉBEC Bénéfices pour l’organisation • Amélioration de la sécurité – La facilité de gestion apporte une amélioration de la gouvernance de la GIA • Amélioration ou maintien du niveau de service – Outils mieux adaptés et plus efficients – Fonctions « libre-service » • Capacité de suivre le rythme des évolutions à venir – Encadrement, technologies et services forment des bases solides pour recevoir les nouveautés
  • 41. 41 REVENU QUÉBEC La GIA: un ensemble de sprints et de marathons • Les sprints amènent des petits changements très rapidement – Sprint: 100 m en moins de 10 sec. • Les marathons amènent des grands changements mais plus lentement • Marathon: 42 Km en plus de 2 heures
  • 42. 42 REVENU QUÉBEC Comment gagner ces courses? Peu importe le type de course: Pour gagner, il faut • Savoir courir • Courir au bon rythme ET SURTOUT, il faut • Savoir où l’on va • Rester sur le bon chemin