ISLOG Logon v4.0. Accès logique par carte sans contact
|
|
- Delphine Durand
- il y a 8 ans
- Total affichages :
Transcription
1 ISLOG Logon
2 ISLOG Logon v4.0 Accès logique par carte sans contact o Utilisation du badge d établissement o Compatible Windows, Linux, TSE et Citrix o RFID passive à 125 Khz et 13,56Mhz o RFID active à 433 Mhz (main libre) o Gestion des comptes locaux ou du domaine (AD ou LDAP)
3 Architecture réseau Annuaire LDAP (ou autre) Base de données ISLOG Logon Poste d administration Postes clients o o o o o o Lecture du numéro encodé (logique) ou du numéro de série (matériel) Changement du mot de passe en corrélation avec la politique de sécurité. Saisie obligatoire d un code PIN sur certains postes sensibles (serveurs). Gestion d un délai de grâce (local et réseau) du code PIN. Plusieurs comptes utilisateur peuvent être associés à une même carte. Plusieurs cartes peuvent partager le même compte (traçabilité des comptes génériques). Framework 4.0 Gestion du mode déconnecté Modes alternatifs de connexion : RFID Login / mot de passe Questions / réponses Connect / Disconnect User Actions sur présentation ou retrait du badge : Logon / Logoff Lock / Unlock Shutdown / Startup Sleep / Deep sleep Scripts à exécuter lors du : Logon et/ou Logoff Lock et/ou Unlock
4 Principe de fonctionnement La présentation du badge se substitue à la saisie de votre «Identifiant / Mot de passe». Cette présentation peut être associée ou non à la saisie d un code PIN. Le retrait du badge ou une seconde présentation provoquera le verrouillage ou la fermeture de la session en fonction du paramétrage choisit.
5 Enrôlement Plusieurs modes d enrôlement ont été intégrés à la solution ISLOG Logon afin de permettre un maximum de souplesse lors de son déploiement : 1. Par l administrateur du système L administrateur associe l ID de la carte au compte de l utilisateur et saisit le mot de passe de l utilisateur. L utilisateur n a plus qu à poser sa carte sur le lecteur pour ouvrir sa session. Ce mode est particulièrement utilisé en milieu industriel lorsque l utilisateur n est pas familiarisé avec les notions de «identifiant / mot de passe». 2. Par l administrateur ET l utilisateur L administrateur associe l ID de la carte au compte de l utilisateur. La 1 ère fois que l utilisateur pose sa carte sur le lecteur, le système lui demande son mot de passe. 3. Par l utilisateur (auto-enrôlement) - L administrateur renseigne dans le système Logon les ID des badges valides, et c est l utilisateur qui renseignera, lors de la 1 ère utilisation, son identifiant et son mot de passe. - Aucune information n est renseignée dans le système, lorsqu une carte inconnue est présentée sur un lecteur, le système demande à l utilisateur de renseigner son identifiant et son mot de passe.
6 Modes alternatifs de connexion Il est possible de conserver ou non des modes alternatifs de connexion après l installation du système ISLOG Logon : 1. Identifiant / mot de passe Les administrateurs peuvent conserver l authentification par «login / mot de passe» sur le parc informatique. 2. Questions / réponses L utilisateur qui ne saisit plus son mot de passe au quotidien à tendance à l oublier. Pour palier à cela, il est possible d ouvrir sa session en répondant à une ou plusieurs questions personnelles préalablement renseignées. 3. PKI Un système d authentification forte à base de PKI peut être associé au système Logon. Ainsi dans l entreprise l utilisateur se connecte par l interface sans contact et à l extérieur avec la partie contact de sa carte. On allie ainsi confort et sécurité à l aide d un même badge sur un même poste.
7 1 carte / N comptes ou N cartes / 1 compte Il est possible d associer plusieurs comptes à une même carte. Lors de la présentation de la carte sur le lecteur, le système demandera à l utilisateur avec quel compte il souhaite se connecter. De la même manière, plusieurs cartes peuvent être associées à un même compte, cela permet par exemple de tracer l utilisation des comptes génériques.
8 Code PIN Il est possible d associer un code PIN à la présentation de la carte afin d augmenter le niveau de sécurité. Ce code peut être : o Imposé à tous les collaborateurs o Imposé à certains collaborateurs (administrateurs) o Laissé à la discrétion des utilisateurs o Imposé sur certains postes (serveurs) Un délais de grâce, calculé en minutes, peut être paramétré par l administrateur. Ce délais peut être local ou réseau et évite à l utilisateur de devoir ressaisir son code PIN de façon trop fréquente. Enfin le nombre de tentatives de saisi erroné du code PIN peut être limité ou non.
9 ISLOG USI v 4.0 ISLOG USI (*) est un module d authentification unique (Single Sign On) livré avec ISLOG Logon. Après ouverture de la session Windows, pour des applications bureautiques ou web, ISLOG USI pourra renseigner automatiquement votre mot de passe. ISLOG USI peut fonctionner indépendamment de la session Windows. Le profil de l utilisateur est chargé dynamiquement lorsque celui-ci pose sa carte sur lecteur et est déchargé lorsqu il la retire. (*) User Scripting Interface
10 Accès à un ensemble d applications Pour avoir accès automatiquement à un ensemble d applications, il faudra vous avoir au préalablement authentifié une première fois. Le système ISLOG USI peut se baser sur 2 facteurs : le titulaire de la session Windows le titulaire du badge Une fois l identification effectuée, il suffit à l utilisateur de démarrer une application (Windows ou Web) pour qu automatiquement le système ISLOG USI renseigne à sa place ses informations de connexion.
11 Titulaire de la session Windows La session Windows est verrouillée 2. L utilisateur pose sa carte, la session Windows s ouvre. 3. L utilisateur lance une application -> L application s ouvre et demande un identifiant / mot de passe -> ISLOG USI renseigne automatiquement les valeurs. 4. La session applicative démarre. 5. L utilisateur retire sa carte, la session Windows se verrouille.
12 Titulaire du badge Poste en libre service, session Windows ouverte 2. L utilisateur pose sa carte, le profile ISLOG USI du titulaire est chargé. 3. L utilisateur lance une application -> L application s ouvre et demande un identifiant / mot de passe -> ISLOG USI renseigne automatiquement les valeurs. 4. La session applicative démarre. 5. L utilisateur retire sa carte, son profile est purgé de la mémoire du poste
13 Accès à une application en particulier En fonction des besoins ou de l environnement (application SCADA par exemple), il peut être demandé d accéder à une application en particulier. Là encore la solution ISLOG Logon répond au problème de façon simple. Sur présentation du badge, le service ISLOG Logon va exécuter une suite d actions qui vont permettre d identifier le titulaire de la carte dans l application cible. Sur retrait ou 2 présentation du badge, l utilisateur est déconnecté de l application. Plus que de la sécurité, il faut voir ici le gain en traçabilité et en productivité. Traçabilité car il n y a plus de mot de passe partagé, productivité car une identification RFID se fait en moins de 3 secondes.
14 Principe de fonctionnement Lorsque l utilisateur présente son badge, ses informations de connexion sont envoyé à l application Lorsque l utilisateur retire son badge ou le présente une seconde fois, la commande de verrouillage est envoyée à l application.
15 Gestion des clés Les clés d accès aux zones sécurisées des cartes sans contact doivent être protégées. Les applications ISLOG gèrent les clés de 3 façons différentes en fonction du niveau de sécurité demandé : s é c u r i t é 1. Mémoire du poste de travail 2. Mémoire du lecteur RFID 3. SAM (Secure Access Module) 4. HSM (Hardware Security Module) Lecteurs avec support SAM Les middleware RFID pour les logiciels de SSO sont compatibles SAM et HSM.
16 Compatibilité avec des applications tierce Nous avons développé des middleware RFID pour les applications ci-dessous, les rendant compatibles avec n importe quelle technologie sans contact du marché Evidian Entreprise SSO OneSign Citrix Password Manager Orcanthus Security Suite ILEX Sign&Go
17 Quelques références Client Logiciel Secteur Nb Licences Année Nouvelles cliniques Nantaise Logon Hospitalier 350 pers 2006 GlaxoSmithKline Logon Pharmacie 60 pc 2007 St. Andreas Hospital (Amsterdam) Logon Hospitalier pers 2008 Air Linair Logon Aviation 20 pc 2008 Transavia Logon Aviation 20 pc 2008 Hôpital Grace de Monaco Logon / Linux Hospitalier 100 pc 2008 Usine Safran à Vernon Logon Industrie 220 pc 2009 CHU d Amiens Plug-in ILEX Hospitalier 110 pc 2009 Groupe Batteur Logon Pharmacie 40 pc 2009 Technip Logon Industrie 480 pc 2010 Hôpital de la Citadelle (Liège) Plug-in Evidian Hospitalier pers 2010 Socomec Logon Industrie 600 pers 2010 DCNS Group Logon Industrie 15 pc 2011 IMRA Europe Logon Recherche 30 pc 2011 Hôpital Jolimont (Belgique) Plug-in Evidian Hospitalier 150 pers 2012 Centre hôspitalier de Carcassone Logon / Linux Hospitalier 425 pers 2013 Hôpital Erasme (Bruxelle) Plug-in Imprivata Hospitalier pc 2013 Champagne Mumm Logon Industrie 10 pc 2013 Cofely Fabricom (Belgique) Logon Industrie 30 pc 2013 Service des eaux de Nancy Logon Industrie 20 pc 2013 Sibelga (Belgique) Plug-in Evidian Industrie 230 pers 2014 Service de Eaux Alsace Logon Industrie 300 pers 2014
18 Une démonstration en ligne? ISLOG 13 rue du Général de CASTELNAU STRASBOURG Tél : +33 (0) contact@islog.com
PREMIERE UTILISATION D IS-LOG
PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailFiche Produit TSSO Extension Mobility Single Sign-On
Fiche Produit TSSO Extension Mobility Single Sign-On applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailAuthentification Unique (Single Sign-On)
Authentification Unique (Single Sign-On) Carl Ebacher Gestionnaire de territoire Est du Canada - Imprivata Mathieu Séguin Conseiller technique aux ventes - Imprivata Les défis du réseau de la santé Sécurité&
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailInstallation du transfert de fichier sécurisé sur le serveur orphanet
Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),
Plus en détailProlink net via internet
Mode d emploi Prolink net via internet Connexion à Prolink net via internet Pour pouvoir accéder à nos applications en toute sécurité, vous devez vous identifier. C est pourquoi vous avez reçu un Digipass,
Plus en détailJournée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr
Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailsécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques
École Nationale Supérieure de Mécanique et des Microtechniques Accès au serveur FTP sécurisé de l ENSMM - Clients FTP : FileZilla, WebFTP, FlashFXP - Microsoft Windows 7 Tutoriel de configuration d'une
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Plus en détailNotice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD
Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant
Plus en détailSSO : confort ou sécurité?
SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre
Plus en détailT4E.fr présente SSRPM, son offre de reset de mot de passe en self service
T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailLogiciel REFERENCE pré-requis informatiques et techniques :
Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement
Plus en détailCentre de Calcul de l Institut National de Physique Nucléaire et de Physique des Particules. Migration Kerberos V Présentation rapide
Centre de Calcul de l Institut National de Physique Nucléaire et de Physique des Particules Migration Kerberos V Présentation rapide Rappel : Pourquoi Kerberos V AFS utilise KAS (~ Kerberos 4) 5 > 4 =>
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailManuel d installation pour L ARENAC
Document Standard Manuel d installation pour L ARENAC Ecole Nationale de l Aviation Civile Pôle des Systèmes d'information Internet Explorer 9.x ou Mozilla Firefox 7.x sous Windows 7 Projet / Opération
Plus en détailPERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité
État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011
ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des
Plus en détailLA CARTE D IDENTITE ELECTRONIQUE (eid)
LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles
Plus en détailMise à jour : Octobre 2011
FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailNicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows
for(e=n;s
Plus en détailPlateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009
Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009 1 Le GCS Télésanté Lorraine La télésanté en lorraine Groupement de Coopération Sanitaire créé en
Plus en détailL'Online Banking en toute sécurité grâce au digipass. Guide d'utilisation rapide du digipass
L'Online Banking en toute sécurité grâce au digipass Guide d'utilisation rapide du digipass Sommaire A quoi sert votre digipass?...3 Comment activer votre digipass?... 4 Vous connecter à l Online Banking
Plus en détail9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2
Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailSage Paie Recueil d informations techniques. Sage Paie & RH. Recommandations techniques. Mise à jour : 18 décembre 2012. 2012 Sage R&D Paie PME 1
Sage Paie & RH Recommandations techniques Mise à jour : 18 décembre 2012 2012 Sage R&D Paie PME 1 Sommaire Avertissements 4 Introduction 5 Contenu de ce manuel... 5 Particularités de Sage DS (Déclarations
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailCOMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique
COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet
Plus en détailMise en place de Thinstation
Mise en place de Thinstation Sur TSE-SB, TSE2 et TSE3, configurer les paramètres DNS : TSE-SB, DNS1 : 127.0.0.1 TSE2 et TSE3, DNS1: @IPTSE-SB Sur TSE-SB : 1. Installer Active Directory (dcpromo), créer
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailGuide de démarrage -------
Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...
Plus en détailAuthentification unique (SSO) et Système d Information de l Hôpital
Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un
Plus en détailSED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données
SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande
Plus en détailLa solution IdéoSanté une suite Web 2.0
La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailGuide de l administrateur de mexi
Guide de l administrateur de mexi Version : 1.5 Version de mexi 2.1.11 ou supérieure 1 Introduction Ce document a pour but de guider le responsable de l installation et de la configuration de la version
Plus en détailCompetence Management System (Système de Gestion de Compétences)
Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment
Plus en détailGuide du déploiement Apple ios dans l éducation
Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis
Plus en détailDESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP
Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailNouveautés Ignition v7.7
... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential
Plus en détailRELEASE NOTES. Les nouveautés Desktop Manager 2.8
RELEASE NOTES Les nouveautés Desktop Manager 2.8 Décembre 2013 Réf : FR-DTM-R28-RN-V1.00 Contenu Introduction...3 Synthèse des nouveautés...3 Interface administrateur revisitée...4 Intégration d un moteur
Plus en détailDémarrage des solutions Yourcegid On Demand avec Citrix
Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix
Plus en détailFiche Produit MediaSense Extensions
Fiche Produit MediaSense Extensions applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed
Plus en détailFiche Produit Global Directory pour Jabber
Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate
Plus en détailMigration a Outlook 2010 - Guide
Migration a Outlook 2010 - Guide Contenu Assistance... 2 Explication... 3 Où puis-je trouver Outlook?... 4 Première connexion à Outlook!... 5 Création/Récupération de ma signature... 7 Récupération des
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailVersion 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Plus en détailGuide de configuration pour accès au réseau Wifi sécurisé 802.1X
Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailCommunication technique TC1552 Ed 01 Date: 22/11/2011
Communication technique TC1552 Ed 01 Date: 22/11/2011 Produit: PIMphony Nb. Pages: 9 Objet: Release note PIMphony 6.4 build 2320 1. Introduction Ce document fournit des informations relatives à la version
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailInstallation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détaildmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7
dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité
Plus en détailAméliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata
Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailHôpital 2012 : la virtualisation de postes de travail et d applications au centre du dossier patient
LIVRE BLANC Hôpital 2012 : la virtualisation de postes de travail et d applications au centre du dossier patient Découvrez pourquoi un centre hospitalier sur trois fait le choix de la solution AppliDis
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailNU-PH-11-04. Portail http. www.neocoretech.com
NU-PH-11-04 Portail http www.neocoretech.com Le portail http permet aux utilisateurs de se connecter à un PC virtuel via un navigateur internet. Cette connexion se fait à travers un des protocoles suivants
Plus en détailOpen Vulnerability Assessment System
UFR Mathématique-Informatique Université Paris Descartes UFR Mathématique-Informatique Master 2 Informatique RIP Parcours : Réseaux Open Vulnerability Assessment System Réalisé par : Responsable de cours
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailNotice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA - 1 - Édition 20150610
Aide du logiciel Aide du Logiciel ORCHESTRA - 1 - Édition 20150610 Sommaire Préambule... 6 Détails des éditions et des licences... 6 Procédure d activation d une licence pour un site avec une édition professionnelle...
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailFaiblesses des méthodes d administration en environnement Windows et état des lieux de l outillage intrusif 1/50
Faiblesses des méthodes d administration en environnement Windows et état des lieux de l outillage intrusif 1/50 Faiblesses des méthodes d administration en environnement Windows et État des lieux de l
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détail96% 75% 99% 78% 74% 44 %
Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification
Plus en détailChapitre 01 Généralités
Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs
Plus en détailChapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2
Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer
Plus en détailMARCHE PUBLIC DE FOURNITURES
Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES
Plus en détailGuide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.
Version 2.5.5 du 03/12/2013 Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.5 du 19/11/2013 Documents de référence ID Titre
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailOffre LinShare. Présentation. Février 2014. Partage de fichiers sécurisé. LinShare 1.5
Offre LinShare Partage de fichiers sécurisé Présentation. Février 2014. LinShare 1.5 Présentation de la société LINAGORA Logiciels et services pour réussir les grands projets du Libre Paris Lyon Marseille
Plus en détail