Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
INGroupe par Mind Map: INGroupe

1. Quand l'identité se transforme...

2. Accéder à un monde de services

2.1. L'identité c'est ce qui atteste de qui nous sommes. Elle nous confère à la fois notre citoyenneté en attestant de notre personne.

2.2. Avoir cette identité, nous ouvre la possibilité d'accéder à des services via un mécanisme d'authentification.

2.3. Et la digitalisation de la société et de l'économie impliquent que de plus en plus de services sont accessibles en lignes, c'est à dire que..

2.4. ... nous avons besoin de prouver notre identité, dans des contextes toujours plus nombreux, pour des services toujours plus divers, sans nous déplacer physiquement ni rencontrer notre interlocuteur.

2.5. En fait dans le monde d'aujourd'hui, sans identité, on ne peut plus rien faire. L'ONU ne s'y trompe pas qui a affiché un objectif d'avoir une identité pour tou.te.s.

2.6. Et donc, l'identité est devenue la pierre angulaire de l'économie numérique.

3. Mais ce n'est pas si simple

3.1. Tout en nous ouvrant un monde de droits et de services, l'identité est aussi un facteur de risque.

3.2. Nous assistons à une prolifération des identités.

3.3. et la multiplication corollaire des vulnérabilités qui y sont liées.

3.3.1. Soit par usurpation de l'identité digitale elle même

3.3.2. Soit par usurpation du système d'authentification

3.4. C'est ainsi que nous observons une hausse sans précédent de la criminalité liée à l'identité en particulier ligne (Hacking)

3.4.1. Usurpation d'identité digitale

3.4.1.1. Pour accéder à des services sans y avoir droit

3.4.2. ou du mécanisme d'authentification

3.4.2.1. s'approprier illégalement des biens ou des informations.

3.5. Et la remédiation est extrêmement complexe, donc la prévention est la meilleure méthode.

3.6. L'identité a un grand et urgent besoin de sécurisation.

4. L'identité, c'est un métier

4.1. Accompagner les états

4.1.1. Protéger l'identité des citoyens et ses usages

4.2. et préserver l'intégrité des entreprises

4.3. Mais si l'identité est un métier...

4.4. À qui devrions-nous le confier?

4.5. Sur ce marché nous trouvons deux types d'opérateurs

4.6. Opérateurs de données

4.6.1. Opèrent des systèmes d'identité pour donner accès à leurs propres services.

4.6.2. Business model basé sur la monétisation des profils des utilisateurs.

4.6.3. Situation de conflit d'intérêt presque par définition.

4.7. Concepteurs de solutions d'identité

4.7.1. Ont pour métier la création, protection et authentification de l'identité.

4.7.2. Servent de tiers de confiance dans les transactions.

4.7.3. Ils donnent accès à des services dont ils ne sont pas eux-même les opérateurs.

4.7.4. Ne sont pas en situation de conflit d'intérêt.

4.7.5. Exemples: Imprimeries nationales, Open ID, etc...

4.8. Concevoir des solutions d'identité

4.8.1. C'est construire des solutions d'identité

4.8.2. Les mettre en place dans votre environnement

4.8.3. Accompagner la transformation des usages

5. et donc pour un État

5.1. C'est soutenir vos fonctions régaliennes

5.2. Ça participe de vos missions essentielles

5.3. C'est garantir l'intégrité

5.3.1. De vos frontières

5.3.2. Du vote démocratique

5.3.3. De votre personnel administratif et de défense

5.3.4. Des droits accordés aux citoyens

5.3.5. De l'application des lois

5.3.6. etc...

5.4. = C'est garantir votre souveraineté

6. et donc pour une en entreprise

6.1. Ça fait partie de votre infrastructure

6.2. ... c'est la clé de tous les services aux employés

6.3. et intervient au coeur de tous les processus organisationnels.

6.4. pour garantir l'intégrité

6.4.1. Des accès physiques et logique

6.4.1.1. Télétravail

6.4.2. De vos contrats

6.4.3. De vos documents et données sensibles

6.4.4. De votre propriété intellectuelle

6.4.5. De vos mouvements bancaires

6.4.6. etc.

6.5. = C'est garantir l'intégrité et résilience de l'organisation

7. Créer des solutions d'identité

7.1. C'est aussi répondre aux attentes des utilisateurs

7.2. Simplicité

7.2.1. Facile à comprendre

7.3. Instantanéité

7.3.1. La réponse doit être immédiate

7.4. Disponible

7.4.1. En ligne, 24/24 7/7

7.5. Sécurité

7.5.1. Résiste aux tentatives de hacking

7.6. Nomade

7.6.1. Accessible depuis n'importe-où, de n'importe quelle plateforme.

8. En fait ce dont vous avez besoin c'est

8.1. D'un opérateur d'identité expert de la question

8.2. spécialiste de la création d'identité

8.3. et de son authentification

8.4. répondant aux attentes des utilisateurs

8.5. dans un souci constant de sécurité.

9. C'est exactement ce que fait IN Groupe

9.1. D'un concepteur de solutions

9.2. Expert de la création d'identité

9.3. Et de son authentification

9.4. Répondant aux attentes des utilisateurs

9.5. apportant des garanties fortes de sécurité

9.6. L'identité certifie qui nous sommes et affirme notre unicité. Elle nous permet de jouir d'un droit fondamental dont IN Groupe est depuis toujours le garant: Le droit d'être soi.

10. Comment ça fonctionne?

10.1. La chaîne de valeur de l'ID associe trois piliers:

10.2. Un porteur

10.2.1. Personne, personne morale ou objet

10.2.1.1. IN Groupe: Enrollement. Collecte des données.

10.2.1.1.1. IN Groupe peut aussi construire ce registre.

10.2.1.2. Interfaçage avec votre ministère, qui envoie les données de personalisation (RNI)

10.2.1.3. Interfaçage avec le département IT (PKI: Personnal Key Infrastructure)

10.3. Un.e Device / Titre / Wallet

10.3.1. Attributs/Credentials

10.3.1.1. IN Groupe produit les titres, devices

10.3.1.2. Ex: Carte CPS / ICPS

10.3.1.3. BDD de tous les titres d'identité au monde.

10.4. Droit

10.4.1. Ce a quoi j'ai accès en vertu de mon identité

10.4.2. Déterminé par vous (le client)

10.4.3. IN Groupe fournit des systèmes de gestion de droits

10.5. Ces piliers se rejoignent dans un usage de l'identité

10.5.1. Via un système de lecture et authentification du titre.

10.5.2. L'accès au service est alors ouvert dans la limite des droits déterminés.

10.5.3. Ex: Plateforme d'authentification des personnels de santé.

10.5.4. IN Groupe crée et installe les services qui permettent l'authentification.

10.5.4.1. Gestion de la validité des titres

10.5.4.2. Encryption

10.5.4.3. Identifications de visu ou en ligne

10.6. Digitalisation de l'ID

10.6.1. En particulier le transfer d'une ID papier vers une ID numérique sécurisée

10.6.2. IN Groupe propose un processus end to end.

11. Pour les États ça veut dire

11.1. Sécuriser l'identité citoyenne et le territoire national

11.2. Améliorer les services aux citoyens

11.3. Accompagner la transformation digitale des états.

11.4. Sécuriser les flux et les transactions.

11.5. = Un état souverain crédible

11.6. = Des services plus accessible et livrés aux ayant droits.

12. Pour les entreprises

12.1. Protéger l'identité professionnelle et les objets connectés

12.2. Sécuriser les accès physiques et les systèmes d'information sensibles

12.3. Optimiser les services documentaires au meilleur coût

13. Pour quels résultats?

13.1. IN Groupe - L'entreprise, son CA, son évolution, Nb d'employés, implantation géographique

13.2. Un outil de travail intégré, inhouse production

13.3. Résultats pour les états

13.4. Résultats pour les entreprises

14. Travailler avec IN Groupe