Accueil Case Studies société-de-gestion-dactifs-security-verify-access Le temps, c'est de l'argent
Travailler plus vite grâce à la gestion des identités dans le cloud
Jeunes femmes travaillant sur un ordinateur à domicile

Pour optimiser leurs investissements, les particuliers et les institutions fortunés ont besoin d'experts qui comprennent leurs objectifs personnels, leurs besoins en matière de trésorerie et de fiscalité ainsi que leur tolérance au risque.

Depuis plus de 30 ans, une société de gestion d'actifs aide ses clients et leurs conseillers à constituer des portefeuilles d'investissement personnalisés. Elle parvient constamment à atteindre de forts taux de rétention client grâce à des stratégies orientées analyses et à une approche personnalisée tournée vers la relation.

« Nous proposons un service de gestion de patrimoine de haute qualité proche de nos clients, explique le responsable du numérique et de l'information de la société. Nous jouons ce que j'appelle un rôle de concierge, en interagissant avec les clients tout au long du processus de vente et en leur donnant accès à des gestionnaires de portefeuille expérimentés et bien formés, ainsi qu'à un portefeuille personnalisé unique pour répondre à leurs besoins. »

La société s'emploie notamment à accroître les actifs sous gestion auprès de sa base existante de conseillers indépendants et de banquiers d'investissement. Afin de soutenir cette croissance, le responsable du numérique et de l'information s'efforce d'améliorer les services et de stimuler l'efficacité, dans l'ensemble de l'entreprise, à l'aide d'applications web et mobiles innovantes fonctionnant sur une infrastructure de cloud hybride. Il mise également sur les API (interfaces de programmation d'application) en vue d'améliorer l'agilité, les performances et les économies de nouvelles solutions.

Récemment, lui et son équipe ont mis au point une plateforme cloud de gestion de patrimoine destinée aux employés de la société, à ses associés externes et à ses clients. Accessible via un large éventail d'appareils, elle sert de portail à une suite complète d'applications et d'outils qui se connectent au système par l'intermédiaire d'une passerelle API. Ces ressources comprennent le site web externe et l'application CRM Salesforce de la société, son logiciel propriétaire d'analyse de portefeuille et d'autres solutions internes personnalisées, de même que des services tiers tels que la visioconférence Zoom.

Expérience simplifiée

 

L'authentification unique (SSO) et l'authentification multi-facteur simplifient les expériences web et mobiles des entreprises

Productivité accrue

 

En s'associant à un fournisseur de services de sécurité, une société de gestion d'actifs augmente sa productivité et minimise ses coûts informatiques

L'authentification dans le cloud est la pierre angulaire de la digitalisation. C'est une condition sine qua non à la mise en place du modèle de cloud hybride. Digital and Information Officer boutique asset management firm

En vertu de son projet de nouvelle plateforme de gestion de patrimoine, le responsable du numérique et de l'information souhaitait libérer la société des contraintes imposées par la solution centralisée de gestion des identités et des accès (IAM) de sa société mère. Les nouveaux utilisateurs étaient inscrits auprès du service Microsoft Active Directory de la société, qui authentifiait et autorisait l'utilisation des applications. Une fois inscrits, ils devaient se connecter séparément à chacun de leurs sites web et applications autorisés au moyen d'un identifiant et d'un mot de passe différents.

Il a alors cherché à déployer un cadre d'authentification plus holistique et uniforme, doté de fonctionnalités d'authentification unique à haute sécurité. Il souhaitait également que des spécialistes expérimentés de l'IAM développent la solution et la fournissent en tant que service géré sur une plateforme cloud robuste.

Services IBM Security hébergés par AWS

La société a fait appel au partenaire commercial IBM Pontis Research, Inc. (PRI) afin de concevoir, tester et déployer les dispositifs virtuels IBM Security® Verify Access hébergés sur un environnement Amazon Virtual Private Cloud. PRI, un fournisseur de services de sécurité qui fait équipe avec IBM depuis plus de 20 ans, assure également la surveillance et la gestion proactives de la solution sur sa plateforme iamaware. Ses services comprennent la supervision des accords sur les niveaux de service (SLA) et la production de rapports sur la sécurité et la conformité.

La mise en place d'une solution IBM Security simplifie les expériences numériques des utilisateurs grâce à des fonctionnalités SSO basées sur des jetons pour les applications sur site, multicloud et mobiles. La société prend également en charge l'authentification unique pour les applications tierces en dehors de son réseau grâce au module de fédération de la solution. Les conseillers internes et les autres employés sont automatiquement authentifiés dans le cloud AWS par rapport à la base de données Active Directory interne de la société. Quant aux utilisateurs externes, ils sont gérés dans le protocole LDAP (Lightweight Directory Access Protocol) intégré à la solution IBM Security Verify Access. La cybersécurité est également renforcée grâce à l'authentification multi-facteur et aux protections intégrées contre les menaces avancées, notamment les 10 principaux risques de sécurité des applications web identifiés par l'OWASP (Open Web Application Security Project). En outre, le module Advanced Access Control de la solution prend dynamiquement en compte la localisation géographique, le type de navigateur ainsi que d'autres informations contextuelles détaillées lors de l'évaluation des risques, dans le but de faciliter l'identification des utilisateurs non autorisés et potentiellement malveillants.

Avec le soutien d'une équipe AWS, PRI a pu tester et déployer la solution de sécurité sans heurts en l'intégrant à la passerelle API de la plateforme de gestion de patrimoine. Le responsable du numérique et de l'information de la société a travaillé en étroite collaboration avec les clients et les autres utilisateurs de la plateforme à l'introduction des changements. Désormais, en s'appuyant sur une infrastructure cloud AWS agile hautement disponible, le partenaire commercial peut rapidement faire évoluer la solution au rythme de ses activités. Il peut également ajuster rapidement les capacités informatiques afin de prendre en charge l'évolution des fonctionnalités frontend développées par la société. Par exemple, certains clients souhaitaient que leurs assistants et d'autres personnes de confiance soient autorisés à accéder à leurs comptes ; la société a donc mis en place une fonction de délégation de pouvoir sur son site externe. L'équipe informatique a fait part de ses exigences à PRI, qui a répondu rapidement afin que la fonctionnalité puisse être déployée.

PRI se charge des opérations informatiques en fonction des besoins et de la demande de la société. « Le produit IBM comporte de nombreuses fonctionnalités, or notre équipe est limitée tant en ressources qu'en compétences pour l'exploiter. PRI a tout ce qu'il faut pour cela, explique le responsable du numérique et de l'information. En fonction de nos besoins, ils peuvent activer ou désactiver ces fonctionnalités pour que nous puissions les utiliser en tant que service. »

Vinita Bhushan, architecte de sécurité d'entreprise chez PRI, partage cet avis. « Les initiatives de la société ne cessent de changer car elle doit faire beaucoup de choses avec un effectif réduit. Son niveau d'agilité nous oblige à proposer un service qui l'est tout autant. »

Je n'ai pas besoin de recruter des experts en IAM. Notre partenaire PRI m'apporte cette expertise, et ça fonctionne très bien. Digital and Information Officer boutique asset management firm
Expériences numériques haut de gamme

Les clients de la société peuvent désormais consulter plus librement leurs équipes d'investissement tout en travaillant à distance. « Il est arrivé que des clients soient assis à la plage devant leur tablette tout en communiquant avec leur gestionnaire de portefeuille », commente le responsable du numérique et de l'information.

La société bénéficie de la flexibilité nécessaire pour ajouter rapidement des services API innovants multi-fournisseurs en réponse à l'évolution du marché. « L'authentification dans le cloud est la pierre angulaire de la digitalisation, précise le responsable du numérique et de l'information. C'est une condition sine qua non à la mise en place du modèle de cloud hybride. » En outre, l'équipe informatique est plus à même d'aider les dirigeants à mettre en place des expériences numériques plus distinctes et plus personnalisées.

Le recours à un modèle de sécurité externalisé permet également à la société d'éliminer les frais informatiques associés et d'accroître la productivité tout en se conformant à la réglementation en matière de sécurité. Le responsable du numérique et de l'information souligne qu'en travaillant en étroite collaboration avec PRI, il dispose de compétences informatiques essentielles. « Je n'ai pas besoin de recruter des experts en IAM, dit-il Notre partenaire PRI m'apporte cette expertise, et ça fonctionne très bien. »

IBM Security sur AWS profite à tous les membres de l'écosystème de la société, souligne le responsable du numérique et de l'information. Les clients, conseillers, courtiers et autres utilisateurs n'ont besoin que d'un seul jeu d'identifiants pour se connecter sur n'importe quel appareil et accéder à toutes leurs ressources. Ils ont également l'assurance que les données personnelles et celles de la société sont protégées contre les cybercriminels.

À propos de la société de gestion d'actifs

Cette société américaine est spécialisée dans la gestion intelligente et personnalisée de portefeuilles pour les particuliers, les familles et les institutions fortunés. Gérant des actifs de plusieurs milliards de dollars, elle se distingue par un service personnalisé et la constitution de portefeuilles. La société sert des clients privés et leurs conseillers financiers indépendants par le biais de son canal B2C et conseille les banques par le biais de son canal B2B.

À propos de Pontis Research, Inc.

Fondé en 1994, le partenaire commercial IBM PRI (lien externe à ibm.com) propose aux entreprises une gamme de services de conseil et de solutions dédiée à la gestion des identités et des accès, la sécurité des applications et des données, la sécurité intérieure et l'analyse, ainsi que l'assistance gérée. Basé aux États-Unis à Westlake Village, en Californie, PRI compte des clients dans divers secteurs réglementés, notamment les marchés financiers, la fabrication, l'éducation et la santé.

Passez à l’étape suivante

Pour en savoir plus sur les solutions IBM présentées dans cette étude de cas, veuillez contacter votre représentant IBM ou votre partenaire IBM.

Voir plus d'étude de cas VLI

VLI transporte ses marchandises plus rapidement et en toute sécurité grâce aux solutions IBM Security

Lire l’étude de cas
Commercial International Bank S.A.E.

Améliorer les processus et la sécurité tout en se rapprochant du principe Zero Trust

Lire l’étude de cas
Aspects juridiques

© Copyright IBM Corporation 2021. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Produit aux États-Unis d'Amérique, avril 2021.

IBM, le logo IBM, ibm.com et IBM Security sont des marques commerciales d'International Business Machines Corp., déposées dans de nombreux pays.Les autres noms de produits et de services peuvent être des marques d'IBM ou d'autres sociétés.La liste actualisée de toutes les marques d'IBM est disponible sur la page Web « Copyright and trademark information » à l'adresse suivante : ibm.com/trademark.

Les informations contenues dans le présent document étaient à jour à la date de sa publication initiale et peuvent être modifiées sans préavis par IBM. Les offres mentionnées dans le présent document ne sont pas toutes disponibles dans tous les pays où la société IBM est présente.

Les données de performance et les exemples de client cités sont présentés à titre informatif uniquement. Les résultats de performances réels peuvent varier en fonction des configurations et des conditions de fonctionnement spécifiques. LES INFORMATIONS CONTENUES DANS LE PRÉSENT DOCUMENT SONT FOURNIES « EN L’ÉTAT », SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE, NOTAMMENT SANS AUCUNE GARANTIE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER ET TOUTE GARANTIE OU CONDITION D’ABSENCE DE CONTREFAÇON. Les produits IBM sont garantis conformément aux dispositions des contrats qui régissent leur utilisation.

Déclaration de bonnes pratiques de sécurité : la sécurité des systèmes informatiques consiste à protéger les systèmes et les informations par la prévention, la détection et la réponse aux accès inappropriés depuis et en dehors de votre entreprise.

Tout accès non autorisé peut conduire à la modification, à la destruction, au détournement ou à l'utilisation abusive d'informations, ainsi qu'à l'endommagement ou à l'utilisation abusive de vos systèmes, notamment pour les utiliser dans des attaques contre d'autres personnes. Aucun système ou produit informatique ne devrait être considéré comme entièrement sécurisé et aucun produit, service ou mesure de sécurité ne peut être totalement efficace pour empêcher l'utilisation ou l'accès abusif. Les systèmes, produits et services d'IBM sont conçus pour fonctionner dans le cadre d'une stratégie de sécurité globale et conforme à la loi qui implique nécessairement des procédures opérationnelles supplémentaires, et peuvent nécessiter des performances maximales des autres systèmes, produits et services. IBM NE GARANTIT PAS QUE LES SYSTÈMES, PRODUITS OU SERVICES SONT PROTÉGÉS CONTRE LES AGISSEMENTS MALVEILLANTS OU ILLÉGAUX D'UN TIERS OU QU'ILS PROTÉGERONT VOTRE ENTREPRISE CONTRE DE TELS AGISSEMENTS.