SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Spécialiste de la gestion des risques & de la sécurité de l’information
08/03/2017
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Quand mes clients
gèrent l’accès à leurs
données
Smart security for business identity
2
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
PARTIE 1
Thomas Jolivet - Partner
Données clients/personnelles
Nouveaux usages, nouveaux risques
PARTIE 2
Pierre Millot - Principal
Quelles solutions mettre en œuvre pour que mes clients
gèrent l’accès à leurs données en autonomie ?
Agenda
3
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Parcours de la donnée
en milieu médical
Interactions entre device et
objets connectés
Composition de services
dans l'industrie du voyage
Disruption des chaînes de valeurs
Le partage des données clients permet la création de services
innovants, l'amélioration de l'expérience utilisateur et sa fidélisation.
Vol Location Séjours Dîner
Acquisition Analyses Diagnostic Transmission
médecin
Tablette/PC Véhicule Montre TV
4
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
CONTEXTES
Heures,
Géolocalisation
Appareils utilisés…
Navigation internet
IDENTITÉ
Nom Prénom
Sexe, Age,
Adresses…
PAIEMENTS
Cartes de crédits
Objets connectés
Service de paiement
(Paypal…)
CONTACTS
Mes amis,
Mes clients
Mes collègues,
Ma famille,
Mes followers,
ACHATS
Historiques achats
Montants
Périodes
Quantités, prix…
DOCUMENTS
Données
personnelles
Photos, Documents
Bureautiques
Documents officiels…
75% des consommateurs préfèrent les services qui utilisent des informations personnelles pour
rendre leur expérience d’achat plus pertinente.
Le faire sans l'accord des clients : risque règlementaire, risque sur la confiance, risque d'image…
75%
Données clients
5
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Don’t !
UBER
GOD MODE
Des milliers" d'employés d'Uber
auraient toujours librement accès
au "God View" (ou "God Mode",
le mode de Dieu), un niveau de
privilège permettant d'accéder en
temps réel à toutes les données
personnelles d'un utilisateur
AT&T
HEMISPHERE PROGRAM
Pendant 8 ans, grâce à un
programme intitulé
« Hemisphère », le premier
opérateur US, AT&T, a
enregistré et revendu aux
autorités, les données
provenant des SMS, historiques
d’appels ou conversations Skype
de ses clients.
POKEMON GO
PLAYER TRACKING
"Le processus d'acquisition de
données doit être divertissant
pour assurer un engagement de
l'utilisateur sur le long terme.
Nous sommes convaincus que
l'amusement et le fun sont un
élément clé d'un tel service de
collecte"
John Hanke
6
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Opportunités à encadrer
Les clients partagent volontiers
leurs données quand les
bénéfices pour eux sont clairs et
que cela n'est pas fait à leur insu
Le partage de donnée, la
corrélation d'information, le
transfert de contexte… permettent
aux entreprises innovantes de
créer de la valeur
Les Contraintes réglementaires
poussent à la fois l'ouverture des
données (DSP2) et l'encadrement
des traitements sur les données
personnelles (GDPR ).
Comment permettre aux clients de faire ce partage de données de
manière consciente et en toute confiance ?
Comment tirer de la valeur de ce partage en respectant la règlementation
et en renforçant la confiance ?
7
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
PARTIE 2 / Solution
Quelles solutions mettre en œuvre
pour que mes clients gèrent l’accès
à leurs données en autonomie ?
8
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
De nombreux services, encore souvent silotés
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
▪ Les services proposés aux clients s’enrichissent de nombreux services partenaires
▪ L’ensemble de ces services manipulent des données client, de différent niveaux de
sensibilité
▪ Les services sont également accédés par des applications non maitrisées par la banque
▪ Le plus souvent, l’utilisateur ne connait plus les autorisations consenties dans les
conditions d’utilisation du service, et ne peut plus revenir dessus
Services
B.A. Banque
Partenaires
API
• FinTech
Open Banking
• DSP2Gérer mes comptesB.A. Bank
AssuranceCrédit
Bankin
Loisirs RentMyHomeCompte RentMyCarEpargne Placement Coffre-fort doc.
Mauvaises pratiques
▪ Partage dissimulé dans les
conditions d’utilisation :
relation de confiance en risque
▪ Opportunité non exploitée
9
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Une relation de confiance basée sur le contrôle donné au client
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
Bénéfices client
▪ Meilleur lisibilité, Approche Facebook sur les
applications autorisées à accéder à mes données
▪ Capacité à révoquer des accès, en cas d’application
désinstallée, portable volé, résiliation service partenaire
Services
B.A. Banque
Partenaires
Epargne Placement Crédit Assurance
API
Coffre-fort doc.
Bénéfices B.A. Banque
▪ Consolider la relation de confiance avec le client, en lui
assurant le contrôle sur l’utilisation de ses données
▪ Faciliter la conformité règlementaire GDPR
LoisirsCompte RentMyHome RentMyCar
Gérer mes comptesB.A. Bank Bankin
10
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Contrôle de l’accès à mes données Scénario 1/3 (standard UMA)
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
Services
B.A. Banque
Partenaires
Epargne Placement Crédit Assurance
API
Coffre-fort doc. Loisirs RentMyCarCompte
▪ 1er scénario : le propriétaire autorise un service qu’il utilise à accéder à ses données
a. Le service hébergeant les données les déclare au niveau du service d’autorisation
b. Le service consommateur sollicite l’accès aux données
c. Le propriétaire est sollicité pour autoriser ou refuser l’accès à ses données
d. Avec l’accord du propriétaire, le service d’autorisation délivre un jeton d’accès au consommateur
e. Le service consommateur accède aux données depuis le serveur les hébergeant
Service d’autorisation
Propriétaire
Service hébergeant
les données
Autorise
Refuse
Révoque
Demande
l’accès
Protège
l’accès
RentMyHome
Service
consommateur
• UMA permet de protéger de multiples services
internes ou partenaires
• Le consentement peut être demandé lors de l’accès
• Autorisation/révocation un terminal
11
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Contrôle de l’accès à mes données Scénario 2/3 (standard UMA)
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
Services
B.A. Banque
Partenaires
Epargne Placement Crédit Assurance
API
Coffre-fort doc. Loisirs RentMyCarCompte
▪ 2ème scénario : le propriétaire des données autorise un tiers à accéder à ses données
a. Le propriétaire accorde l’accès à certaines données à un bénéficiaire
b. Le service hébergeant les données les déclare au niveau du service d’autorisation
c. Le service consommateur sollicite l’accès aux données, pour le compte du bénéficiaire
d. Selon la règle d’accès existante, le service d’autorisation délivre un jeton d’accès au service consommateur
e. Le service consommateur accède aux données
Service d’autorisation
Propriétaire
Autorise
Refuse
Révoque
Protège
l’accès
RentMyHome
Bénéficiaire
Service hébergeant
les données
Demande
l’accès
Service
consommateur
• Accès consenti au préalable
• Accès temporaire ou
persistent
12
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Contrôle de l’accès à mes données Scénario 3/3 (standard UMA)
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
Services
B.A. Banque
Partenaires
Epargne Placement Crédit Assurance
API
Coffre-fort doc. Loisirs RentMyCarCompte
▪ 3ème scénario : un délégué gère l’accès aux données du propriétaire
a. Le service hébergeant les données les déclare au niveau du service d’autorisation
b. Le service consommateur sollicite l’accès aux données
c. Le délégué est sollicité pour autoriser ou refuser l’accès aux données du propriétaire
d. Avec l’accord du délégué, le service d’autorisation accorde un jeton d’accès aux données
e. Le service consommateur accède aux données
Service d’autorisation
Délégué
Autorise
Refuse
Révoque
Demande
l’accès
Protège
l’accès
RentMyHome
Propriétaire
Service hébergeant
les données
Service
consommateur
13
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Le standard UMA et les acteurs impliqués
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
14
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
1 Le consentement de l'accès aux données
réconcilie confiance et création de valeur
2 Le standard UMA, basé sur le protocole
OAuth 2, offre une solution ouverte
3
Certains acteurs fondent leur Business Model
uniquement sur la valorisation des données
personnelles
En conclusion
15
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Avez-vous des questions ?
Merci de votre attention !
www.harmonie-technologie.com

Mais conteúdo relacionado

Mais procurados

CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenIDPascal Flamand
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
GlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesGlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesPascal CARRERE
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeBenoit HAMET
 
2019-06-04 aOS Strasbourg - Technique 1 - Migrating from AD FS - Hakim Taouss...
2019-06-04 aOS Strasbourg - Technique 1 - Migrating from AD FS - Hakim Taouss...2019-06-04 aOS Strasbourg - Technique 1 - Migrating from AD FS - Hakim Taouss...
2019-06-04 aOS Strasbourg - Technique 1 - Migrating from AD FS - Hakim Taouss...aOS Community
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftMicrosoft Technet France
 
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...☁️Seyfallah Tagrerout☁ [MVP]
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009LINAGORA
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010LINAGORA
 
API Banque : Convertigo à la French Mobile Day 2015
API Banque : Convertigo à la French Mobile Day 2015API Banque : Convertigo à la French Mobile Day 2015
API Banque : Convertigo à la French Mobile Day 2015Convertigo | MADP & MBaaS
 

Mais procurados (20)

CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenID
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
GlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesGlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures Numériques
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
 
2019-06-04 aOS Strasbourg - Technique 1 - Migrating from AD FS - Hakim Taouss...
2019-06-04 aOS Strasbourg - Technique 1 - Migrating from AD FS - Hakim Taouss...2019-06-04 aOS Strasbourg - Technique 1 - Migrating from AD FS - Hakim Taouss...
2019-06-04 aOS Strasbourg - Technique 1 - Migrating from AD FS - Hakim Taouss...
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
LinPKI
LinPKILinPKI
LinPKI
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010
 
API Banque : Convertigo à la French Mobile Day 2015
API Banque : Convertigo à la French Mobile Day 2015API Banque : Convertigo à la French Mobile Day 2015
API Banque : Convertigo à la French Mobile Day 2015
 

Destaque

Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)ForgeRock
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Google Identity Platform
Google Identity PlatformGoogle Identity Platform
Google Identity PlatformRambler Android
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 
Революционный Android. Ищем замену фрагментам
Революционный Android. Ищем замену фрагментамРеволюционный Android. Ищем замену фрагментам
Революционный Android. Ищем замену фрагментамRambler Android
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de donnéeslitayem bechir
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
An Educators Guide to Podcasting and Broadcasting by @TeacherCast
An Educators Guide to Podcasting and Broadcasting by @TeacherCastAn Educators Guide to Podcasting and Broadcasting by @TeacherCast
An Educators Guide to Podcasting and Broadcasting by @TeacherCastJeffrey Bradbury
 
India’s women bankers at the helm
India’s women bankers at the helmIndia’s women bankers at the helm
India’s women bankers at the helmeTailing India
 

Destaque (20)

Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Google Identity Platform
Google Identity PlatformGoogle Identity Platform
Google Identity Platform
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 
Революционный Android. Ищем замену фрагментам
Революционный Android. Ищем замену фрагментамРеволюционный Android. Ищем замену фрагментам
Революционный Android. Ищем замену фрагментам
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
A tous les niveaux la securite
A tous les niveaux la securiteA tous les niveaux la securite
A tous les niveaux la securite
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
An Educators Guide to Podcasting and Broadcasting by @TeacherCast
An Educators Guide to Podcasting and Broadcasting by @TeacherCastAn Educators Guide to Podcasting and Broadcasting by @TeacherCast
An Educators Guide to Podcasting and Broadcasting by @TeacherCast
 
Al-Huda CIBE- 4th African Islamic Finance Summit
Al-Huda CIBE- 4th African Islamic Finance SummitAl-Huda CIBE- 4th African Islamic Finance Summit
Al-Huda CIBE- 4th African Islamic Finance Summit
 
India’s women bankers at the helm
India’s women bankers at the helmIndia’s women bankers at the helm
India’s women bankers at the helm
 
Job interview techniques
Job interview techniques Job interview techniques
Job interview techniques
 
Compliance
ComplianceCompliance
Compliance
 

Semelhante a ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données

Service Client on & off line
Service Client on & off lineService Client on & off line
Service Client on & off lineSoft Computing
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
 
Dictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao
 
Référentiel Client Unique
Référentiel Client Unique Référentiel Client Unique
Référentiel Client Unique Soft Computing
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres sivetonCLDEM
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonvsiveton
 
Tech-Meetup Smart Transport #04 chez OnePoint, avec WeProov, Onecub et Citeazy
Tech-Meetup Smart Transport #04 chez OnePoint, avec WeProov, Onecub et CiteazyTech-Meetup Smart Transport #04 chez OnePoint, avec WeProov, Onecub et Citeazy
Tech-Meetup Smart Transport #04 chez OnePoint, avec WeProov, Onecub et CiteazyLaurent Dunys
 
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)François
 
Rendez vous experts marketing cross canal spécial banque finance [mode de com...
Rendez vous experts marketing cross canal spécial banque finance [mode de com...Rendez vous experts marketing cross canal spécial banque finance [mode de com...
Rendez vous experts marketing cross canal spécial banque finance [mode de com...Experian
 
Bsc mkt- multi-canal smart phone
Bsc mkt- multi-canal smart phoneBsc mkt- multi-canal smart phone
Bsc mkt- multi-canal smart phoneBSC France
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems FranceBetaSystemsFR
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésHatime Araki
 
ePRM eCRM : le digital transforme l’animation prospects et clients
ePRM eCRM : le digital transforme l’animation prospects et clientsePRM eCRM : le digital transforme l’animation prospects et clients
ePRM eCRM : le digital transforme l’animation prospects et clientsSoft Computing
 
Digitalisation et innovation dans le monde de l'assurance
Digitalisation et innovation dans le monde de l'assuranceDigitalisation et innovation dans le monde de l'assurance
Digitalisation et innovation dans le monde de l'assuranceJerome Minardi
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
earlegal #5 - Comment protéger l’investissement de mon entreprise dans un pro...
earlegal #5 - Comment protéger l’investissement de mon entreprise dans un pro...earlegal #5 - Comment protéger l’investissement de mon entreprise dans un pro...
earlegal #5 - Comment protéger l’investissement de mon entreprise dans un pro...Lexing - Belgium
 
Monétisation des données - BlueDME - prez Meetup
Monétisation des données  - BlueDME - prez MeetupMonétisation des données  - BlueDME - prez Meetup
Monétisation des données - BlueDME - prez MeetupMathieu DESPRIEE
 

Semelhante a ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données (20)

Service Client on & off line
Service Client on & off lineService Client on & off line
Service Client on & off line
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
Dictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao Présentation Institutionnelle
Dictao Présentation Institutionnelle
 
Référentiel Client Unique
Référentiel Client Unique Référentiel Client Unique
Référentiel Client Unique
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
Séminaire RCU
Séminaire RCUSéminaire RCU
Séminaire RCU
 
Tech-Meetup Smart Transport #04 chez OnePoint, avec WeProov, Onecub et Citeazy
Tech-Meetup Smart Transport #04 chez OnePoint, avec WeProov, Onecub et CiteazyTech-Meetup Smart Transport #04 chez OnePoint, avec WeProov, Onecub et Citeazy
Tech-Meetup Smart Transport #04 chez OnePoint, avec WeProov, Onecub et Citeazy
 
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)
Collecte unifiée Server-to-Server - Tealium SNCF Connect (@EBG 2023)
 
Rendez vous experts marketing cross canal spécial banque finance [mode de com...
Rendez vous experts marketing cross canal spécial banque finance [mode de com...Rendez vous experts marketing cross canal spécial banque finance [mode de com...
Rendez vous experts marketing cross canal spécial banque finance [mode de com...
 
Bsc mkt- multi-canal smart phone
Bsc mkt- multi-canal smart phoneBsc mkt- multi-canal smart phone
Bsc mkt- multi-canal smart phone
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems France
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
 
ePRM eCRM : le digital transforme l’animation prospects et clients
ePRM eCRM : le digital transforme l’animation prospects et clientsePRM eCRM : le digital transforme l’animation prospects et clients
ePRM eCRM : le digital transforme l’animation prospects et clients
 
Numen cfn-web-fr
Numen cfn-web-frNumen cfn-web-fr
Numen cfn-web-fr
 
Digitalisation et innovation dans le monde de l'assurance
Digitalisation et innovation dans le monde de l'assuranceDigitalisation et innovation dans le monde de l'assurance
Digitalisation et innovation dans le monde de l'assurance
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
earlegal #5 - Comment protéger l’investissement de mon entreprise dans un pro...
earlegal #5 - Comment protéger l’investissement de mon entreprise dans un pro...earlegal #5 - Comment protéger l’investissement de mon entreprise dans un pro...
earlegal #5 - Comment protéger l’investissement de mon entreprise dans un pro...
 
Be a Digital Hero
Be a Digital Hero Be a Digital Hero
Be a Digital Hero
 
Monétisation des données - BlueDME - prez Meetup
Monétisation des données  - BlueDME - prez MeetupMonétisation des données  - BlueDME - prez Meetup
Monétisation des données - BlueDME - prez Meetup
 

ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données

  • 1. Spécialiste de la gestion des risques & de la sécurité de l’information 08/03/2017 ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com Quand mes clients gèrent l’accès à leurs données Smart security for business identity
  • 2. 2 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com PARTIE 1 Thomas Jolivet - Partner Données clients/personnelles Nouveaux usages, nouveaux risques PARTIE 2 Pierre Millot - Principal Quelles solutions mettre en œuvre pour que mes clients gèrent l’accès à leurs données en autonomie ? Agenda
  • 3. 3 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com Parcours de la donnée en milieu médical Interactions entre device et objets connectés Composition de services dans l'industrie du voyage Disruption des chaînes de valeurs Le partage des données clients permet la création de services innovants, l'amélioration de l'expérience utilisateur et sa fidélisation. Vol Location Séjours Dîner Acquisition Analyses Diagnostic Transmission médecin Tablette/PC Véhicule Montre TV
  • 4. 4 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com CONTEXTES Heures, Géolocalisation Appareils utilisés… Navigation internet IDENTITÉ Nom Prénom Sexe, Age, Adresses… PAIEMENTS Cartes de crédits Objets connectés Service de paiement (Paypal…) CONTACTS Mes amis, Mes clients Mes collègues, Ma famille, Mes followers, ACHATS Historiques achats Montants Périodes Quantités, prix… DOCUMENTS Données personnelles Photos, Documents Bureautiques Documents officiels… 75% des consommateurs préfèrent les services qui utilisent des informations personnelles pour rendre leur expérience d’achat plus pertinente. Le faire sans l'accord des clients : risque règlementaire, risque sur la confiance, risque d'image… 75% Données clients
  • 5. 5 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com Don’t ! UBER GOD MODE Des milliers" d'employés d'Uber auraient toujours librement accès au "God View" (ou "God Mode", le mode de Dieu), un niveau de privilège permettant d'accéder en temps réel à toutes les données personnelles d'un utilisateur AT&T HEMISPHERE PROGRAM Pendant 8 ans, grâce à un programme intitulé « Hemisphère », le premier opérateur US, AT&T, a enregistré et revendu aux autorités, les données provenant des SMS, historiques d’appels ou conversations Skype de ses clients. POKEMON GO PLAYER TRACKING "Le processus d'acquisition de données doit être divertissant pour assurer un engagement de l'utilisateur sur le long terme. Nous sommes convaincus que l'amusement et le fun sont un élément clé d'un tel service de collecte" John Hanke
  • 6. 6 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com Opportunités à encadrer Les clients partagent volontiers leurs données quand les bénéfices pour eux sont clairs et que cela n'est pas fait à leur insu Le partage de donnée, la corrélation d'information, le transfert de contexte… permettent aux entreprises innovantes de créer de la valeur Les Contraintes réglementaires poussent à la fois l'ouverture des données (DSP2) et l'encadrement des traitements sur les données personnelles (GDPR ). Comment permettre aux clients de faire ce partage de données de manière consciente et en toute confiance ? Comment tirer de la valeur de ce partage en respectant la règlementation et en renforçant la confiance ?
  • 7. 7 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com PARTIE 2 / Solution Quelles solutions mettre en œuvre pour que mes clients gèrent l’accès à leurs données en autonomie ?
  • 8. 8 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com De nombreux services, encore souvent silotés ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE ▪ Les services proposés aux clients s’enrichissent de nombreux services partenaires ▪ L’ensemble de ces services manipulent des données client, de différent niveaux de sensibilité ▪ Les services sont également accédés par des applications non maitrisées par la banque ▪ Le plus souvent, l’utilisateur ne connait plus les autorisations consenties dans les conditions d’utilisation du service, et ne peut plus revenir dessus Services B.A. Banque Partenaires API • FinTech Open Banking • DSP2Gérer mes comptesB.A. Bank AssuranceCrédit Bankin Loisirs RentMyHomeCompte RentMyCarEpargne Placement Coffre-fort doc. Mauvaises pratiques ▪ Partage dissimulé dans les conditions d’utilisation : relation de confiance en risque ▪ Opportunité non exploitée
  • 9. 9 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com Une relation de confiance basée sur le contrôle donné au client ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE Bénéfices client ▪ Meilleur lisibilité, Approche Facebook sur les applications autorisées à accéder à mes données ▪ Capacité à révoquer des accès, en cas d’application désinstallée, portable volé, résiliation service partenaire Services B.A. Banque Partenaires Epargne Placement Crédit Assurance API Coffre-fort doc. Bénéfices B.A. Banque ▪ Consolider la relation de confiance avec le client, en lui assurant le contrôle sur l’utilisation de ses données ▪ Faciliter la conformité règlementaire GDPR LoisirsCompte RentMyHome RentMyCar Gérer mes comptesB.A. Bank Bankin
  • 10. 10 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com Contrôle de l’accès à mes données Scénario 1/3 (standard UMA) ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE Services B.A. Banque Partenaires Epargne Placement Crédit Assurance API Coffre-fort doc. Loisirs RentMyCarCompte ▪ 1er scénario : le propriétaire autorise un service qu’il utilise à accéder à ses données a. Le service hébergeant les données les déclare au niveau du service d’autorisation b. Le service consommateur sollicite l’accès aux données c. Le propriétaire est sollicité pour autoriser ou refuser l’accès à ses données d. Avec l’accord du propriétaire, le service d’autorisation délivre un jeton d’accès au consommateur e. Le service consommateur accède aux données depuis le serveur les hébergeant Service d’autorisation Propriétaire Service hébergeant les données Autorise Refuse Révoque Demande l’accès Protège l’accès RentMyHome Service consommateur • UMA permet de protéger de multiples services internes ou partenaires • Le consentement peut être demandé lors de l’accès • Autorisation/révocation un terminal
  • 11. 11 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com Contrôle de l’accès à mes données Scénario 2/3 (standard UMA) ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE Services B.A. Banque Partenaires Epargne Placement Crédit Assurance API Coffre-fort doc. Loisirs RentMyCarCompte ▪ 2ème scénario : le propriétaire des données autorise un tiers à accéder à ses données a. Le propriétaire accorde l’accès à certaines données à un bénéficiaire b. Le service hébergeant les données les déclare au niveau du service d’autorisation c. Le service consommateur sollicite l’accès aux données, pour le compte du bénéficiaire d. Selon la règle d’accès existante, le service d’autorisation délivre un jeton d’accès au service consommateur e. Le service consommateur accède aux données Service d’autorisation Propriétaire Autorise Refuse Révoque Protège l’accès RentMyHome Bénéficiaire Service hébergeant les données Demande l’accès Service consommateur • Accès consenti au préalable • Accès temporaire ou persistent
  • 12. 12 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com Contrôle de l’accès à mes données Scénario 3/3 (standard UMA) ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE Services B.A. Banque Partenaires Epargne Placement Crédit Assurance API Coffre-fort doc. Loisirs RentMyCarCompte ▪ 3ème scénario : un délégué gère l’accès aux données du propriétaire a. Le service hébergeant les données les déclare au niveau du service d’autorisation b. Le service consommateur sollicite l’accès aux données c. Le délégué est sollicité pour autoriser ou refuser l’accès aux données du propriétaire d. Avec l’accord du délégué, le service d’autorisation accorde un jeton d’accès aux données e. Le service consommateur accède aux données Service d’autorisation Délégué Autorise Refuse Révoque Demande l’accès Protège l’accès RentMyHome Propriétaire Service hébergeant les données Service consommateur
  • 13. 13 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com Le standard UMA et les acteurs impliqués ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
  • 14. 14 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com 1 Le consentement de l'accès aux données réconcilie confiance et création de valeur 2 Le standard UMA, basé sur le protocole OAuth 2, offre une solution ouverte 3 Certains acteurs fondent leur Business Model uniquement sur la valorisation des données personnelles En conclusion
  • 15. 15 Spécialiste de la gestion du risque et de la sécurité du SI ‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION www.harmonie-technologie.com Avez-vous des questions ? Merci de votre attention ! www.harmonie-technologie.com