șĘșĘߣshows by User: MarcRousselet / http://www.slideshare.net/images/logo.gif șĘșĘߣshows by User: MarcRousselet / Sat, 02 Jul 2016 12:45:14 GMT șĘșĘߣShare feed for șĘșĘߣshows by User: MarcRousselet Atelier IDaaS - Les assises de la sĂ©curitĂ© - 2013 https://fr.slideshare.net/MarcRousselet/atelier-idaas-les-assises-de-la-scurit-2013 kn-idaas-atelierlesassises3octobre13v1-160702124514
Le dĂ©ploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres
devient incontournable. Cette dĂ©marche est souvent accompagnĂ©e d'une volontĂ© de profiter des nouveaux usages telles que la mobilitĂ©, l'utilisation des tablettes et des smartphones, le BYOD, .. Si l'IAM (Identity & Access management) n'est pas adaptĂ© Ă  ce nouveau contexte, le taux d'adoption des nouvelles applications accompagnĂ© par ces nouveaux usages s'en trouvera ralenti. La multiplicitĂ© des Login/Mot de passe deviendra rapidement un frein Ă  l'adoption en mĂȘme temps qu’une menace sur la sĂ©curitĂ© globale. C'est pourquoi une stratĂ©gie d’adoption du SaaS doit ĂȘtre accompagnĂ©e d’une gouvernance des IdentitĂ©s et des AccĂšs cohĂ©rente. DĂ©couvrez dans cette Ă©tude : - État de l’art des offres IDaaS du marchĂ© : critĂšres fonctionnels, techniques et juridiques - De l’IAM traditionnelle Ă  l’IDentity as a Service : contraintes, bĂ©nĂ©fices, les scĂ©narios possibles et les architectures - Les offres du marchĂ©, actuelles et futures - Les freins et les leviers : retour d’expĂ©riences clients Étude rĂ©alisĂ©e au cours du premier semestre 2013 Ă  partir d'un panel de clients reprĂ©sentatifs des grands secteurs d'activitĂ©s du CAC40. PrĂ©sentĂ©e aux assises de la sĂ©curitĂ© Ă  Monaco le 3 Octobre 2013.]]>

Le dĂ©ploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres
devient incontournable. Cette dĂ©marche est souvent accompagnĂ©e d'une volontĂ© de profiter des nouveaux usages telles que la mobilitĂ©, l'utilisation des tablettes et des smartphones, le BYOD, .. Si l'IAM (Identity & Access management) n'est pas adaptĂ© Ă  ce nouveau contexte, le taux d'adoption des nouvelles applications accompagnĂ© par ces nouveaux usages s'en trouvera ralenti. La multiplicitĂ© des Login/Mot de passe deviendra rapidement un frein Ă  l'adoption en mĂȘme temps qu’une menace sur la sĂ©curitĂ© globale. C'est pourquoi une stratĂ©gie d’adoption du SaaS doit ĂȘtre accompagnĂ©e d’une gouvernance des IdentitĂ©s et des AccĂšs cohĂ©rente. DĂ©couvrez dans cette Ă©tude : - État de l’art des offres IDaaS du marchĂ© : critĂšres fonctionnels, techniques et juridiques - De l’IAM traditionnelle Ă  l’IDentity as a Service : contraintes, bĂ©nĂ©fices, les scĂ©narios possibles et les architectures - Les offres du marchĂ©, actuelles et futures - Les freins et les leviers : retour d’expĂ©riences clients Étude rĂ©alisĂ©e au cours du premier semestre 2013 Ă  partir d'un panel de clients reprĂ©sentatifs des grands secteurs d'activitĂ©s du CAC40. PrĂ©sentĂ©e aux assises de la sĂ©curitĂ© Ă  Monaco le 3 Octobre 2013.]]>
Sat, 02 Jul 2016 12:45:14 GMT https://fr.slideshare.net/MarcRousselet/atelier-idaas-les-assises-de-la-scurit-2013 MarcRousselet@slideshare.net(MarcRousselet) Atelier IDaaS - Les assises de la sĂ©curitĂ© - 2013 MarcRousselet Le dĂ©ploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres
devient incontournable. Cette dĂ©marche est souvent accompagnĂ©e d'une volontĂ© de profiter des nouveaux usages telles que la mobilitĂ©, l'utilisation des tablettes et des smartphones, le BYOD, .. Si l'IAM (Identity & Access management) n'est pas adaptĂ© Ă  ce nouveau contexte, le taux d'adoption des nouvelles applications accompagnĂ© par ces nouveaux usages s'en trouvera ralenti. La multiplicitĂ© des Login/Mot de passe deviendra rapidement un frein Ă  l'adoption en mĂȘme temps qu’une menace sur la sĂ©curitĂ© globale. C'est pourquoi une stratĂ©gie d’adoption du SaaS doit ĂȘtre accompagnĂ©e d’une gouvernance des IdentitĂ©s et des AccĂšs cohĂ©rente. DĂ©couvrez dans cette Ă©tude : - État de l’art des offres IDaaS du marchĂ© : critĂšres fonctionnels, techniques et juridiques - De l’IAM traditionnelle Ă  l’IDentity as a Service : contraintes, bĂ©nĂ©fices, les scĂ©narios possibles et les architectures - Les offres du marchĂ©, actuelles et futures - Les freins et les leviers : retour d’expĂ©riences clients Étude rĂ©alisĂ©e au cours du premier semestre 2013 Ă  partir d'un panel de clients reprĂ©sentatifs des grands secteurs d'activitĂ©s du CAC40. PrĂ©sentĂ©e aux assises de la sĂ©curitĂ© Ă  Monaco le 3 Octobre 2013. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/kn-idaas-atelierlesassises3octobre13v1-160702124514-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Le dĂ©ploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres
devient incontournable. Cette dĂ©marche est souvent accompagnĂ©e d&#39;une volontĂ© de profiter des nouveaux usages telles que la mobilitĂ©, l&#39;utilisation des tablettes et des smartphones, le BYOD, .. Si l&#39;IAM (Identity &amp; Access management) n&#39;est pas adaptĂ© Ă  ce nouveau contexte, le taux d&#39;adoption des nouvelles applications accompagnĂ© par ces nouveaux usages s&#39;en trouvera ralenti. La multiplicitĂ© des Login/Mot de passe deviendra rapidement un frein Ă  l&#39;adoption en mĂȘme temps qu’une menace sur la sĂ©curitĂ© globale. C&#39;est pourquoi une stratĂ©gie d’adoption du SaaS doit ĂȘtre accompagnĂ©e d’une gouvernance des IdentitĂ©s et des AccĂšs cohĂ©rente. DĂ©couvrez dans cette Ă©tude : - État de l’art des offres IDaaS du marchĂ© : critĂšres fonctionnels, techniques et juridiques - De l’IAM traditionnelle Ă  l’IDentity as a Service : contraintes, bĂ©nĂ©fices, les scĂ©narios possibles et les architectures - Les offres du marchĂ©, actuelles et futures - Les freins et les leviers : retour d’expĂ©riences clients Étude rĂ©alisĂ©e au cours du premier semestre 2013 Ă  partir d&#39;un panel de clients reprĂ©sentatifs des grands secteurs d&#39;activitĂ©s du CAC40. PrĂ©sentĂ©e aux assises de la sĂ©curitĂ© Ă  Monaco le 3 Octobre 2013.
from Marc Rousselet
]]>
696 5 https://cdn.slidesharecdn.com/ss_thumbnails/kn-idaas-atelierlesassises3octobre13v1-160702124514-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Comment sécuriser une démarche BYOD https://fr.slideshare.net/MarcRousselet/comment-scuriser-une-dmarche-byod commentscuriserunedmarchebyod-lesassises2014-160607133041
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise. Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.]]>

Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise. Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.]]>
Tue, 07 Jun 2016 13:30:41 GMT https://fr.slideshare.net/MarcRousselet/comment-scuriser-une-dmarche-byod MarcRousselet@slideshare.net(MarcRousselet) Comment sécuriser une démarche BYOD MarcRousselet Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise. Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/commentscuriserunedmarchebyod-lesassises2014-160607133041-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l&#39;entreprise. Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d&#39;utiliser son device personnel dans un cadre professionnel.
from Marc Rousselet
]]>
713 4 https://cdn.slidesharecdn.com/ss_thumbnails/commentscuriserunedmarchebyod-lesassises2014-160607133041-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Comment étendre active directory dans le cloud https://fr.slideshare.net/slideshow/comment-etendre-active-directory-dans-le-cloud/58613837 commentetendreactivedirectorydanslecloud-160223153937
Alors que les entreprises adoptent de nouvelles applications en SaaS (Salesforce.com, Office 365, WebEX, ServiceNow, Workday, Box, Google Apps) Ă©tendre Active Directory dans le Cloud devient une nĂ©cessitĂ©. Ces applications contiennent souvent des donnĂ©es critiques (CRM, HR, collaboration, mail, ..), la sĂ©curitĂ© est donc primordiale dans ce contexte. Active Directory ne se connectant pas nativement au Cloud, son intĂ©gration reste un challenge. Ce support prĂ©sente 3 scĂ©narios d’intĂ©gration basĂ©s sur : La fĂ©dĂ©ration avec Active Directory Federation Services Les APIs des applications SaaS Les services AD couplĂ©s avec un IAM dans le Cloud de type IdaaS. ]]>

Alors que les entreprises adoptent de nouvelles applications en SaaS (Salesforce.com, Office 365, WebEX, ServiceNow, Workday, Box, Google Apps) Ă©tendre Active Directory dans le Cloud devient une nĂ©cessitĂ©. Ces applications contiennent souvent des donnĂ©es critiques (CRM, HR, collaboration, mail, ..), la sĂ©curitĂ© est donc primordiale dans ce contexte. Active Directory ne se connectant pas nativement au Cloud, son intĂ©gration reste un challenge. Ce support prĂ©sente 3 scĂ©narios d’intĂ©gration basĂ©s sur : La fĂ©dĂ©ration avec Active Directory Federation Services Les APIs des applications SaaS Les services AD couplĂ©s avec un IAM dans le Cloud de type IdaaS. ]]>
Tue, 23 Feb 2016 15:39:37 GMT https://fr.slideshare.net/slideshow/comment-etendre-active-directory-dans-le-cloud/58613837 MarcRousselet@slideshare.net(MarcRousselet) Comment étendre active directory dans le cloud MarcRousselet Alors que les entreprises adoptent de nouvelles applications en SaaS (Salesforce.com, Office 365, WebEX, ServiceNow, Workday, Box, Google Apps) Ă©tendre Active Directory dans le Cloud devient une nĂ©cessitĂ©. Ces applications contiennent souvent des donnĂ©es critiques (CRM, HR, collaboration, mail, ..), la sĂ©curitĂ© est donc primordiale dans ce contexte. Active Directory ne se connectant pas nativement au Cloud, son intĂ©gration reste un challenge. Ce support prĂ©sente 3 scĂ©narios d’intĂ©gration basĂ©s sur : La fĂ©dĂ©ration avec Active Directory Federation Services Les APIs des applications SaaS Les services AD couplĂ©s avec un IAM dans le Cloud de type IdaaS. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/commentetendreactivedirectorydanslecloud-160223153937-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Alors que les entreprises adoptent de nouvelles applications en SaaS (Salesforce.com, Office 365, WebEX, ServiceNow, Workday, Box, Google Apps) Ă©tendre Active Directory dans le Cloud devient une nĂ©cessitĂ©. Ces applications contiennent souvent des donnĂ©es critiques (CRM, HR, collaboration, mail, ..), la sĂ©curitĂ© est donc primordiale dans ce contexte. Active Directory ne se connectant pas nativement au Cloud, son intĂ©gration reste un challenge. Ce support prĂ©sente 3 scĂ©narios d’intĂ©gration basĂ©s sur : La fĂ©dĂ©ration avec Active Directory Federation Services Les APIs des applications SaaS Les services AD couplĂ©s avec un IAM dans le Cloud de type IdaaS.
from Marc Rousselet
]]>
680 4 https://cdn.slidesharecdn.com/ss_thumbnails/commentetendreactivedirectorydanslecloud-160223153937-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Les processus IAM https://fr.slideshare.net/MarcRousselet/les-processus-iam lesprocessusiam-160222142046
Ce support présente une synthÚse des principaux processus de l'IAM : Les processus de gestion des identités, Les processus de gestion des habilitations, Les processus de gestion de la conformité. Le contenu met en perspective la gestion d'un projet IAM, la gestion de la relation client, la gestion du périmÚtre avec une approche didactique visant à rendre accessible la compréhension des macro-processus de l'IAM.]]>

Ce support présente une synthÚse des principaux processus de l'IAM : Les processus de gestion des identités, Les processus de gestion des habilitations, Les processus de gestion de la conformité. Le contenu met en perspective la gestion d'un projet IAM, la gestion de la relation client, la gestion du périmÚtre avec une approche didactique visant à rendre accessible la compréhension des macro-processus de l'IAM.]]>
Mon, 22 Feb 2016 14:20:46 GMT https://fr.slideshare.net/MarcRousselet/les-processus-iam MarcRousselet@slideshare.net(MarcRousselet) Les processus IAM MarcRousselet Ce support présente une synthÚse des principaux processus de l'IAM : Les processus de gestion des identités, Les processus de gestion des habilitations, Les processus de gestion de la conformité. Le contenu met en perspective la gestion d'un projet IAM, la gestion de la relation client, la gestion du périmÚtre avec une approche didactique visant à rendre accessible la compréhension des macro-processus de l'IAM. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/lesprocessusiam-160222142046-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Ce support présente une synthÚse des principaux processus de l&#39;IAM : Les processus de gestion des identités, Les processus de gestion des habilitations, Les processus de gestion de la conformité. Le contenu met en perspective la gestion d&#39;un projet IAM, la gestion de la relation client, la gestion du périmÚtre avec une approche didactique visant à rendre accessible la compréhension des macro-processus de l&#39;IAM.
from Marc Rousselet
]]>
3444 6 https://cdn.slidesharecdn.com/ss_thumbnails/lesprocessusiam-160222142046-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
La gouvernance IAM au service des stratégies métiers https://fr.slideshare.net/MarcRousselet/la-gouvernance-iam-au-service-des-stratgies-mtiers lagouvernanceiamkerneldeloitte-160222103031
Ce support prĂ©sente comment la gouvernance des identitĂ©s (IAG) dans le cadre de la conformitĂ© peut permettre de : Comprendre qui a accĂšs Ă  quoi Ă  tout moment, et ce que peuvent faire effectivement les utilisateurs du SI avec leurs habilitations ; Garantir la rĂ©ussite des projets de provisioning et capitaliser dessus ; Renforcer la conformitĂ© aux diverses rĂ©glementations en vigueur , tout en Ă©conomisant du temps et, dans le cadre de l’Entreprise Étendue, faciliter l'Ă©mergence de nouveaux modĂšles de business La solution de SailPoint est prĂ©sentĂ©e pour dĂ©montrer comment une solution IAM de nouvelle gĂ©nĂ©ration peut aider une organisation Ă  assurer sa mise en conformitĂ© de maniĂšre efficace et Ă  la maintenir dans la durĂ©e.]]>

Ce support prĂ©sente comment la gouvernance des identitĂ©s (IAG) dans le cadre de la conformitĂ© peut permettre de : Comprendre qui a accĂšs Ă  quoi Ă  tout moment, et ce que peuvent faire effectivement les utilisateurs du SI avec leurs habilitations ; Garantir la rĂ©ussite des projets de provisioning et capitaliser dessus ; Renforcer la conformitĂ© aux diverses rĂ©glementations en vigueur , tout en Ă©conomisant du temps et, dans le cadre de l’Entreprise Étendue, faciliter l'Ă©mergence de nouveaux modĂšles de business La solution de SailPoint est prĂ©sentĂ©e pour dĂ©montrer comment une solution IAM de nouvelle gĂ©nĂ©ration peut aider une organisation Ă  assurer sa mise en conformitĂ© de maniĂšre efficace et Ă  la maintenir dans la durĂ©e.]]>
Mon, 22 Feb 2016 10:30:31 GMT https://fr.slideshare.net/MarcRousselet/la-gouvernance-iam-au-service-des-stratgies-mtiers MarcRousselet@slideshare.net(MarcRousselet) La gouvernance IAM au service des stratĂ©gies mĂ©tiers MarcRousselet Ce support prĂ©sente comment la gouvernance des identitĂ©s (IAG) dans le cadre de la conformitĂ© peut permettre de : Comprendre qui a accĂšs Ă  quoi Ă  tout moment, et ce que peuvent faire effectivement les utilisateurs du SI avec leurs habilitations ; Garantir la rĂ©ussite des projets de provisioning et capitaliser dessus ; Renforcer la conformitĂ© aux diverses rĂ©glementations en vigueur , tout en Ă©conomisant du temps et, dans le cadre de l’Entreprise Étendue, faciliter l'Ă©mergence de nouveaux modĂšles de business La solution de SailPoint est prĂ©sentĂ©e pour dĂ©montrer comment une solution IAM de nouvelle gĂ©nĂ©ration peut aider une organisation Ă  assurer sa mise en conformitĂ© de maniĂšre efficace et Ă  la maintenir dans la durĂ©e. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/lagouvernanceiamkerneldeloitte-160222103031-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Ce support prĂ©sente comment la gouvernance des identitĂ©s (IAG) dans le cadre de la conformitĂ© peut permettre de : Comprendre qui a accĂšs Ă  quoi Ă  tout moment, et ce que peuvent faire effectivement les utilisateurs du SI avec leurs habilitations ; Garantir la rĂ©ussite des projets de provisioning et capitaliser dessus ; Renforcer la conformitĂ© aux diverses rĂ©glementations en vigueur , tout en Ă©conomisant du temps et, dans le cadre de l’Entreprise Étendue, faciliter l&#39;Ă©mergence de nouveaux modĂšles de business La solution de SailPoint est prĂ©sentĂ©e pour dĂ©montrer comment une solution IAM de nouvelle gĂ©nĂ©ration peut aider une organisation Ă  assurer sa mise en conformitĂ© de maniĂšre efficace et Ă  la maintenir dans la durĂ©e.
from Marc Rousselet
]]>
3274 13 https://cdn.slidesharecdn.com/ss_thumbnails/lagouvernanceiamkerneldeloitte-160222103031-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Protéger ses données avec de la DLP https://fr.slideshare.net/slideshow/protger-ses-donnes-avec-de-la-dlp/58471458 protger-ses-donnes-avec-de-la-dlp-160219154306
La protection contre la fuite de donnĂ©es constitue un vĂ©ritable enjeu pour les entreprise Ă  l'heure du Cloud et de la MobilitĂ©. Cette prĂ©sentation propose d’aborder le sujet sous un angle fonctionnel orientĂ© sur la gestion du risque, puis de recenser les approches et les solutions techniques permettant de couvrir les besoins de protection. La classification de l'information (donc des documents), le concept de la DLP intrusive ou analytique sont abordĂ©s dans le dĂ©tail.]]>

La protection contre la fuite de donnĂ©es constitue un vĂ©ritable enjeu pour les entreprise Ă  l'heure du Cloud et de la MobilitĂ©. Cette prĂ©sentation propose d’aborder le sujet sous un angle fonctionnel orientĂ© sur la gestion du risque, puis de recenser les approches et les solutions techniques permettant de couvrir les besoins de protection. La classification de l'information (donc des documents), le concept de la DLP intrusive ou analytique sont abordĂ©s dans le dĂ©tail.]]>
Fri, 19 Feb 2016 15:43:06 GMT https://fr.slideshare.net/slideshow/protger-ses-donnes-avec-de-la-dlp/58471458 MarcRousselet@slideshare.net(MarcRousselet) ProtĂ©ger ses donnĂ©es avec de la DLP MarcRousselet La protection contre la fuite de donnĂ©es constitue un vĂ©ritable enjeu pour les entreprise Ă  l'heure du Cloud et de la MobilitĂ©. Cette prĂ©sentation propose d’aborder le sujet sous un angle fonctionnel orientĂ© sur la gestion du risque, puis de recenser les approches et les solutions techniques permettant de couvrir les besoins de protection. La classification de l'information (donc des documents), le concept de la DLP intrusive ou analytique sont abordĂ©s dans le dĂ©tail. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/protger-ses-donnes-avec-de-la-dlp-160219154306-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> La protection contre la fuite de donnĂ©es constitue un vĂ©ritable enjeu pour les entreprise Ă  l&#39;heure du Cloud et de la MobilitĂ©. Cette prĂ©sentation propose d’aborder le sujet sous un angle fonctionnel orientĂ© sur la gestion du risque, puis de recenser les approches et les solutions techniques permettant de couvrir les besoins de protection. La classification de l&#39;information (donc des documents), le concept de la DLP intrusive ou analytique sont abordĂ©s dans le dĂ©tail.
from Marc Rousselet
]]>
3504 8 https://cdn.slidesharecdn.com/ss_thumbnails/protger-ses-donnes-avec-de-la-dlp-160219154306-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Introduction au Cloud Computing https://fr.slideshare.net/slideshow/introduction-au-cloud-computing-58466300/58466300 introduction-au-cloud-computing-160219133308
Ce support prĂ©sente le Cloud Computing et permet de rĂ©pondre Ă  plusieurs questions : Quelle est l’origine du Cloud Computing, quelles sont ses racines dans l'histoire du marchĂ© IT ? Quelle est la promesse apportĂ©e par le Cloud, les bĂ©nĂ©fices associĂ©s ? Qu'entends t-on par Cloud Computing, son modĂšle technique (IaaS, PaaS, SaaS), son modĂšle organisationnel, ses critĂšres d'Ă©ligibilitĂ© ? Le support est complĂ©tĂ© par les interrogations persistantes des entreprises face au phĂ©nomĂšne, les freins et les leviers identifiĂ©s par les DSI, et une Ă©tude de cas du gouvernement fĂ©dĂ©ral amĂ©ricain. Le support a Ă©tĂ© Ă©laborĂ© en Juin 2011 puis rĂ©actualisĂ© en 2014. Les principaux points dĂ©veloppĂ©s restent encore valable aujourd'hui. ]]>

Ce support prĂ©sente le Cloud Computing et permet de rĂ©pondre Ă  plusieurs questions : Quelle est l’origine du Cloud Computing, quelles sont ses racines dans l'histoire du marchĂ© IT ? Quelle est la promesse apportĂ©e par le Cloud, les bĂ©nĂ©fices associĂ©s ? Qu'entends t-on par Cloud Computing, son modĂšle technique (IaaS, PaaS, SaaS), son modĂšle organisationnel, ses critĂšres d'Ă©ligibilitĂ© ? Le support est complĂ©tĂ© par les interrogations persistantes des entreprises face au phĂ©nomĂšne, les freins et les leviers identifiĂ©s par les DSI, et une Ă©tude de cas du gouvernement fĂ©dĂ©ral amĂ©ricain. Le support a Ă©tĂ© Ă©laborĂ© en Juin 2011 puis rĂ©actualisĂ© en 2014. Les principaux points dĂ©veloppĂ©s restent encore valable aujourd'hui. ]]>
Fri, 19 Feb 2016 13:33:08 GMT https://fr.slideshare.net/slideshow/introduction-au-cloud-computing-58466300/58466300 MarcRousselet@slideshare.net(MarcRousselet) Introduction au Cloud Computing MarcRousselet Ce support prĂ©sente le Cloud Computing et permet de rĂ©pondre Ă  plusieurs questions : Quelle est l’origine du Cloud Computing, quelles sont ses racines dans l'histoire du marchĂ© IT ? Quelle est la promesse apportĂ©e par le Cloud, les bĂ©nĂ©fices associĂ©s ? Qu'entends t-on par Cloud Computing, son modĂšle technique (IaaS, PaaS, SaaS), son modĂšle organisationnel, ses critĂšres d'Ă©ligibilitĂ© ? Le support est complĂ©tĂ© par les interrogations persistantes des entreprises face au phĂ©nomĂšne, les freins et les leviers identifiĂ©s par les DSI, et une Ă©tude de cas du gouvernement fĂ©dĂ©ral amĂ©ricain. Le support a Ă©tĂ© Ă©laborĂ© en Juin 2011 puis rĂ©actualisĂ© en 2014. Les principaux points dĂ©veloppĂ©s restent encore valable aujourd'hui. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/introduction-au-cloud-computing-160219133308-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Ce support prĂ©sente le Cloud Computing et permet de rĂ©pondre Ă  plusieurs questions : Quelle est l’origine du Cloud Computing, quelles sont ses racines dans l&#39;histoire du marchĂ© IT ? Quelle est la promesse apportĂ©e par le Cloud, les bĂ©nĂ©fices associĂ©s ? Qu&#39;entends t-on par Cloud Computing, son modĂšle technique (IaaS, PaaS, SaaS), son modĂšle organisationnel, ses critĂšres d&#39;Ă©ligibilitĂ© ? Le support est complĂ©tĂ© par les interrogations persistantes des entreprises face au phĂ©nomĂšne, les freins et les leviers identifiĂ©s par les DSI, et une Ă©tude de cas du gouvernement fĂ©dĂ©ral amĂ©ricain. Le support a Ă©tĂ© Ă©laborĂ© en Juin 2011 puis rĂ©actualisĂ© en 2014. Les principaux points dĂ©veloppĂ©s restent encore valable aujourd&#39;hui.
from Marc Rousselet
]]>
1792 19 https://cdn.slidesharecdn.com/ss_thumbnails/introduction-au-cloud-computing-160219133308-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Identity as a Service - Etude IDaaS https://fr.slideshare.net/slideshow/identity-as-a-service-idaas-tude-de-march/58465353 identity-as-a-service-idaas-etude-de-march-160219130700
Le dĂ©ploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres
devient incontournable. Cette dĂ©marche est souvent accompagnĂ©e d'une volontĂ© de profiter des nouveaux usages telles que la mobilitĂ©, l'utilisation des tablettes et des smartphones, le BYOD, .. Si l'IAM (Identity & Access management) n'est pas adaptĂ© Ă  ce nouveau contexte, le taux d'adoption des nouvelles applications ou des nouveaux usages s'en trouvera ralenti. La multiplicitĂ© des Login/Mot de passe deviendra rapidement un frein Ă  cette adoption en mĂȘme temps qu’une menace sur la sĂ©curitĂ© globale. C'est pourquoi une stratĂ©gie d’adoption du SaaS doit ĂȘtre accompagnĂ©e d’une stratĂ©gie de gouvernance et de sĂ©curitĂ© des IdentitĂ©s et des AccĂšs cohĂ©rente. DĂ©couvrez dans cette Ă©tude : - État de l’art des offres IDaaS du marchĂ© : critĂšres fonctionnels, techniques et juridiques - De l’IAM traditionnelle Ă  l’IDentity as a Service : contraintes, bĂ©nĂ©fices, les scĂ©narios possibles et les architectures - Les offres du marchĂ©, actuelles et futures - Les freins et les leviers : retour d’expĂ©riences clients Étude rĂ©alisĂ©e au cours du premier semestre 2013 Ă  partir d'un panel de clients reprĂ©sentatifs des diffĂ©rents secteurs d'activitĂ©s des sociĂ©tĂ©s du CAC40. SynthĂšse de l'Ă©tude prĂ©sentĂ©e aux assises de la sĂ©curitĂ© Ă  Monaco le 3 Octobre 2013.]]>

Le dĂ©ploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres
devient incontournable. Cette dĂ©marche est souvent accompagnĂ©e d'une volontĂ© de profiter des nouveaux usages telles que la mobilitĂ©, l'utilisation des tablettes et des smartphones, le BYOD, .. Si l'IAM (Identity & Access management) n'est pas adaptĂ© Ă  ce nouveau contexte, le taux d'adoption des nouvelles applications ou des nouveaux usages s'en trouvera ralenti. La multiplicitĂ© des Login/Mot de passe deviendra rapidement un frein Ă  cette adoption en mĂȘme temps qu’une menace sur la sĂ©curitĂ© globale. C'est pourquoi une stratĂ©gie d’adoption du SaaS doit ĂȘtre accompagnĂ©e d’une stratĂ©gie de gouvernance et de sĂ©curitĂ© des IdentitĂ©s et des AccĂšs cohĂ©rente. DĂ©couvrez dans cette Ă©tude : - État de l’art des offres IDaaS du marchĂ© : critĂšres fonctionnels, techniques et juridiques - De l’IAM traditionnelle Ă  l’IDentity as a Service : contraintes, bĂ©nĂ©fices, les scĂ©narios possibles et les architectures - Les offres du marchĂ©, actuelles et futures - Les freins et les leviers : retour d’expĂ©riences clients Étude rĂ©alisĂ©e au cours du premier semestre 2013 Ă  partir d'un panel de clients reprĂ©sentatifs des diffĂ©rents secteurs d'activitĂ©s des sociĂ©tĂ©s du CAC40. SynthĂšse de l'Ă©tude prĂ©sentĂ©e aux assises de la sĂ©curitĂ© Ă  Monaco le 3 Octobre 2013.]]>
Fri, 19 Feb 2016 13:07:00 GMT https://fr.slideshare.net/slideshow/identity-as-a-service-idaas-tude-de-march/58465353 MarcRousselet@slideshare.net(MarcRousselet) Identity as a Service - Etude IDaaS MarcRousselet Le dĂ©ploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres
devient incontournable. Cette dĂ©marche est souvent accompagnĂ©e d'une volontĂ© de profiter des nouveaux usages telles que la mobilitĂ©, l'utilisation des tablettes et des smartphones, le BYOD, .. Si l'IAM (Identity & Access management) n'est pas adaptĂ© Ă  ce nouveau contexte, le taux d'adoption des nouvelles applications ou des nouveaux usages s'en trouvera ralenti. La multiplicitĂ© des Login/Mot de passe deviendra rapidement un frein Ă  cette adoption en mĂȘme temps qu’une menace sur la sĂ©curitĂ© globale. C'est pourquoi une stratĂ©gie d’adoption du SaaS doit ĂȘtre accompagnĂ©e d’une stratĂ©gie de gouvernance et de sĂ©curitĂ© des IdentitĂ©s et des AccĂšs cohĂ©rente. DĂ©couvrez dans cette Ă©tude : - État de l’art des offres IDaaS du marchĂ© : critĂšres fonctionnels, techniques et juridiques - De l’IAM traditionnelle Ă  l’IDentity as a Service : contraintes, bĂ©nĂ©fices, les scĂ©narios possibles et les architectures - Les offres du marchĂ©, actuelles et futures - Les freins et les leviers : retour d’expĂ©riences clients Étude rĂ©alisĂ©e au cours du premier semestre 2013 Ă  partir d'un panel de clients reprĂ©sentatifs des diffĂ©rents secteurs d'activitĂ©s des sociĂ©tĂ©s du CAC40. SynthĂšse de l'Ă©tude prĂ©sentĂ©e aux assises de la sĂ©curitĂ© Ă  Monaco le 3 Octobre 2013. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/identity-as-a-service-idaas-etude-de-march-160219130700-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Le dĂ©ploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres
devient incontournable. Cette dĂ©marche est souvent accompagnĂ©e d&#39;une volontĂ© de profiter des nouveaux usages telles que la mobilitĂ©, l&#39;utilisation des tablettes et des smartphones, le BYOD, .. Si l&#39;IAM (Identity &amp; Access management) n&#39;est pas adaptĂ© Ă  ce nouveau contexte, le taux d&#39;adoption des nouvelles applications ou des nouveaux usages s&#39;en trouvera ralenti. La multiplicitĂ© des Login/Mot de passe deviendra rapidement un frein Ă  cette adoption en mĂȘme temps qu’une menace sur la sĂ©curitĂ© globale. C&#39;est pourquoi une stratĂ©gie d’adoption du SaaS doit ĂȘtre accompagnĂ©e d’une stratĂ©gie de gouvernance et de sĂ©curitĂ© des IdentitĂ©s et des AccĂšs cohĂ©rente. DĂ©couvrez dans cette Ă©tude : - État de l’art des offres IDaaS du marchĂ© : critĂšres fonctionnels, techniques et juridiques - De l’IAM traditionnelle Ă  l’IDentity as a Service : contraintes, bĂ©nĂ©fices, les scĂ©narios possibles et les architectures - Les offres du marchĂ©, actuelles et futures - Les freins et les leviers : retour d’expĂ©riences clients Étude rĂ©alisĂ©e au cours du premier semestre 2013 Ă  partir d&#39;un panel de clients reprĂ©sentatifs des diffĂ©rents secteurs d&#39;activitĂ©s des sociĂ©tĂ©s du CAC40. SynthĂšse de l&#39;Ă©tude prĂ©sentĂ©e aux assises de la sĂ©curitĂ© Ă  Monaco le 3 Octobre 2013.
from Marc Rousselet
]]>
2344 50 https://cdn.slidesharecdn.com/ss_thumbnails/identity-as-a-service-idaas-etude-de-march-160219130700-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-MarcRousselet-48x48.jpg?cb=1523757742 Current position is IAM Business Line Manager @ ENGIE IT. Responsible of the IAM portfolio composed of solutions implemented with products from IBM, Microsoft, CA Technology, Okta, .. https://cdn.slidesharecdn.com/ss_thumbnails/kn-idaas-atelierlesassises3octobre13v1-160702124514-thumbnail.jpg?width=320&height=320&fit=bounds MarcRousselet/atelier-idaas-les-assises-de-la-scurit-2013 Atelier IDaaS - Les as... https://cdn.slidesharecdn.com/ss_thumbnails/commentscuriserunedmarchebyod-lesassises2014-160607133041-thumbnail.jpg?width=320&height=320&fit=bounds MarcRousselet/comment-scuriser-une-dmarche-byod Comment sĂ©curiser une ... https://cdn.slidesharecdn.com/ss_thumbnails/commentetendreactivedirectorydanslecloud-160223153937-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/comment-etendre-active-directory-dans-le-cloud/58613837 Comment étendre activ...