Le deuxième défi consistait à intégrer les solutions aux systèmes en place. La CIB exécute un environnement informatique complexe avec plus de 120 applications. Au début de l’exécution de la stratégie en juillet 2017, l’équipe a adopté une approche agile.
« Nous avons décidé de nous concentrer sur des progrès à court terme, capables de générer une valeur commerciale pour les services », explique M. Hassan. « Et nous avons sélectionné les applications qui apportent de la visibilité aux habilitations sensibles auxquelles le personnel avait accès. »
La configuration de base s’est intégrée aux systèmes de ressources humaines (RH) de la CIB et à son système de contrôleur de domaine. Elle a ensuite intégré l’application bancaire principale, qui a été terminée en janvier 2018.
« Au moment où cette solution a été opérationnelle, nous avons commencé à intégrer de plus en plus d’applications de nature complexe grâce à IBM », explique M. Hassan.
Le troisième défi était le transfert des connaissances. Il s’agit d’un autre domaine dans lequel les consultants d’IBM ont fait partie intégrante de la solution. L’équipe IBM en Egypte a soutenu CIB tout en développant les compétences de l’équipe interne. Les employés ont appris à dépanner, à créer des workflows et à intégrer des applications pour maintenir les opérations quotidiennes.
« Nous nous sommes appuyés sur l’expertise et le support d’IBM. Ensuite, ils ont transmis les connaissances à l’équipe locale de gestion des identités et des accès et à la CIB pour qu’ils prennent la main et commencent à intégrer de plus en plus d’applications », explique M. Hassan.
L’intégration des solutions stratégiques aux systèmes existants de la CIB a posé de nombreux défis. Mais cela en valait la peine.
Grâce à ses nouvelles solutions, les processus de sécurité CIB sont mieux hiérarchisés et sécurisés. Les nouvelles recrues n’attendent plus des semaines avant de pouvoir commencer à aider les clients. La nouvelle solution gère leur accès en quelques minutes.
De même, le transfert de personnel d’une agence à une autre se fait en quelques minutes. Désormais, la CIB aide plus rapidement ses agences en sous-effectif à couvrir les absences à court terme. L’intégration des applications est également devenue plus facile. L’équipe dispose de 80 de ses 120 applications sur le système. Lors de l’introduction d’une nouvelle application, le centre des opérations de sécurité (SOC) suit un ensemble défini de règles d’intégration qui s’exécutent en temps réel.
La CIB a également réduit les risques de sécurité grâce à la gestion des comptes privilégiés (PAM). Le SOC peut voir toutes les activités réalisées par les administrateurs informatiques sur tous les systèmes d’exploitation et bases de données. Cela garantit que les activités des utilisateurs sont conformes aux habilitations accordées. Le SOC peut également enregistrer les activités, si une enquête est nécessaire.
Et tout cela s’est fait sans affecter l’expérience utilisateur, sinon pour l’améliorer. En travaillant avec IBM, la CIB s’est assurée que l’expérience utilisateur était simple et transparente.
« La stratégie détaillée que nous avons mise en place consiste désormais à fournir aux clients des solutions plus sécurisées, » affirme M. Hassan. « L’approche robuste de notre stratégie de transformation numérique va de pair avec notre posture de sécurité. »
La stratégie de la CIB a réduit les efforts manuels de gouvernance des identités en gérant plus de 8 000 employés et en rationalisant le traitement des besoins de l’entreprise.
La CIB prévoit de continuer à travailler avec IBM sur sa stratégie continue en faveur du principe Zero Trust. « Le niveau de soutien que nous obtenons de la part des équipes locales et mondiales a été exceptionnel. Nous continuerons à travailler avec IBM® Security dans différents domaines pour atteindre les objectifs de la stratégie de sécurité de la CIB. »
Il ne fait aucun doute que le nombre de défis en matière de sécurité va continuer à augmenter, mais grâce à ce partenariat et à la stratégie d’IBM® Security, M. Hassan et la CIB sont prêts à les relever.
Découvrez les solutions IAM