Nouveauté 2023

Découvrez la Demo Room

Des sessions de 30 minutes chrono⌚ dédiées aux innovations de nos partenaires.

A l’occasion de cette 5ème édition de l’événement, les Identity Days ont inaugurés la Demo Room : un nouvel Espace où partenaires et participants se rencontrent autour d’une technologie, d’une expertise.

Au programme : huit sessions de démonstration menées par des expert(e)s, pour découvrir en live le potentiel des solutions nos partenaires !

10h30 - 11h00

Gérer et sécuriser l'accès aux données : Microsoft Loop, Teams, Sharepoint...

Réduire les risques liés aux partages de données dans les espaces collaboratifs. Mieux gérer les droits, les configurations. Eviter les accès externes obsolètes, les partages anonymes… Mettre en place un dispositif de revue de droits efficace pour Microsoft Loop, Teams, Sharepoint, OneDrive.

[DEMO] La plateforme de supervision IDECSI propose une solution de revue de droits optimisée, grâce à son innovation MyDataSecurity, qui permet d’impliquer les utilisateurs :

– Audit et rapports sur les liens de partages étendus, les groupes M365
– Centralisation des informations d’accès pour l’utilisateur dans un tableau de bord, MyDataSecurity
– Gestion des permissions et correction par les propriétaires de données
– Suivi et mesure des actions de remédiation des utilisateurs (kpis)

IDECSI permet aux utilisateurs de gérer plus efficacement les accès, droits, partages pour assurer la confidentialité de leurs données et simplifie ainsi la gouvernance des accès aux données sur M365.

Rendez-vous à 10h30 – Salle SEGA

11h15 - 11h45

Behaviour Driven Governance

Est-ce que les accès fournis à vos utilisateurs sont réellement utilisés ?
Voilà une question primordiale pour la sécurisation de votre SI. En effet, les accès non utilisés sont un facteur de risque (et de coût) important. Grâce à l’interaction entre les solutions OneLogin (Access Management) et Identity Manager (IGA) de One Identity vous pouvez contrôler ces accès non utilisés et réagir de façon appropriée.

Rendez-vous à 11h15 – Salle SEGA

12h00 - 12h30

Identité Décentralisée : Donner le contrôle des accès aux Utilisateurs

L’identité décentralisée permet de donner à vos utilisateurs le contrôle de leurs données d’identité en vérifiant des pièces et des documents d’identité tels que le permis de conduire ou des diplômes universitaires, et de délivrer des identifiants digitaux en s’appuyant sur eux.

Rendez-vous à 12h00 – Salle SEGA

12h45 - 13h15

Tenable - Approche unifiée de la sécurisation des identités

Tenable One – Plateforme unifiée de gestion de l’exposition intégrant la sécurité des identités, la gestion des vulnérabilité, la sécurité des applications web, la sécurité du cloud, et l’analyse des chemins d’attaque.
En participant à l’atelier vous verrez
– Comment la gestion de l’identité s’aligne sur vos défis en matière de cybersécurité et les relève
– Quels avantages concrets de Tenable One sur le suivi des identités provenant de différentes sources
– La détection de chemins d’attaques (privilege escalation/credential Access/discovery/lateral movement)

Rendez-vous à 12h45 – Salle SEGA

13h30 - 14h00

Simplifier et sécuriser les accès de vos collaborateurs et partenaires, avec les mêmes exigences qu'un PAM

Les pratiques de gestion des accès basées sur la fédération d’identité sont bien connues et appliquées. Elles ont pourtant leurs limites. Elles ne permettent pas le partage sécurisé des mots de passe, qui persistent. Et elles n’offrent pas de possibilité de contrôle des sessions applicatives. Venez découvrir comment facilement améliorer la sécurité de votre IAM avec CyberArk, sans impacter l’expérience utilisateur.

Rendez-vous à 13h30 – Salle SEGA

14h15 - 14h45

Les comptes de service AD : Dans l'angle mort de la sécurité des identités ?

Une certitude : Les comptes de service sont largement utilisés et certains disposent de privilèges élevés.
Les incertitudes:
Sur quels systèmes sont-ils réellement utilisés ?
A quelles ressources accèdent-ils ?
Mes comptes de services ne sont-ils pas utilisés par des administrateurs ?
Quelles sont leurs autorisations et quels risques représentent-ils ?
Nous allons explorer un moyen simple pour les identifier et les sécuriser y compris dans les réseaux cloisonnés.

Rendez-vous à 14h15 – Salle SEGA

15h00 - 15h30

Combler les angles morts entre OpenID Connect et OAuth pour des applications mieux sécurisées

Avec la généralisation des API, les architectures logicielles contemporaines combinent les protocoles OpenID Connect et OAuth 2.0 alors qu’ils n’ont pas été conçus dans cette optique. Des solutions existent pour les faire cohabiter, en fonction des capacités des IDP, mais aussi en fonction des contraintes de sécurité.

Rendez-vous à 15h00 – Salle SEGA

15h45 - 16h15

Orchestration et automatisation des identités : l'IGA est-il l’unique réponse ?

La mise en place d’un IGA est nécessaire pour gérer avec efficacité les identités. Pour autant, un tel projet nécessite des ressources financières et humaines. Ce qui n’est pas à la portée de toutes les organisations. CyberArk propose une alternative. Nous vous la présentons à l’occasion des Identity Days.

Rendez-vous à 15h45 – Salle SEGA

Rejoignez la communauté Identity Days

Suivez toutes les actualités des Identity Days sur les réseaux sociaux !