!"!#!$ %!!% #$ %&'($$&' ) Tél Télécopie : &% $ ' %$&' $% *! %& ( + %,( %( -%$ *""./012 "34"!4*"".5 #%#!$!

Dimension: px
Commencer à balayer dès la page:

Download "!"!#!$ %!!% #$ %&'($$&' ) Tél. 03 22 71 82 01 Télécopie : 03 22 82 51 29 &% $ ' %$&' $% *! %& ( + %,( %( -%$ *""./012 "34"!4*"".5 #%#!$!"

Transcription

1 """" Tél Télécopie : #$ %&'($$&' ) "#$ %% #%# $& &% $ ' %$&' $% * %& ( + %,( %( -%$ *""./012 "34"4*"".5 Gestion centralisée des identités Page 1/37

2 1. PRESENTATION DU PROJET CONTEXTE DU PROJET...3 Contexte général...3 Objectif du projet PRESENTATION GENERALE DU SI...3 Description générale...3 Schéma d architecture...4 Environnement d exploitation BESOINS PERIMETRE FONCTIONNEL...4 Notions à gérer...4 Types d utilisateurs FONCTIONNALITES ATTENDUES...5 Fonctionnalités génériques...5 Composition FONCTIONNALITES SPECIFIQUES DE LA SOLUTION...6 Référentiels...6 Synchronisation...6 Authentification unique (SSO)...6 Audit et Reporting...7 Administration...7 Workflow...7 Gestion des accès intranet et extranet...7 Cas particulier SCHEMA DE SAISIE DES INFORMATIONS ARCHITECTURE PLATEFORME MATERIELLE PLATEFORME LOGICIELLE ORGANISATION DU PROJET PRESTATIONS ATTENDUES PRINCIPALES FONCTIONNALITES DE LA SOLUTION INTEGRATION DE LA SOLUTION EXIGENCES...9 Exigences Techniques...9 Exigences Fonctionnelles...10 Gestion de la solution...11 Proposition financière CARACTERISTIQUES LIVRABLES...12 Solution logicielle MISE EN ŒUVRE...13 Etude...13 Intégration et paramétrage...13 Recette et tests...14 Formation...14 Support et Maintenance ANNEXES...15 Gestion centralisée des identités Page 2/37

3 1. Présentation du projet 1.1 CONTEXTE DU PROJET Contexte général " # $ % $ & " ' $ %' & ( " $ ) "& * +,-./ $ " ' 56/ +"%+-/" Objectif du projet " & $ $ 7 7$ % ) % $ 8 8 & ' 8 $ $ 9 #,,5:,$,$5; % ( 1.2 PRESENTATION GENERALE DU SYSTEME INFORMATIQUE (SI) Description générale ", ' ) Gestion centralisée des identités Page 3/37

4 < < 7 9*%.5,58- = > %7? &$ '$ & '& $ & 5,@" A+, $ B$ B$,+A 0 7 = > 6C & 5 $ 52-"55D/7'$ " :' $ 7 ;) 8 )%*E*-+,. 1 )+,-./.1 F8* F )F/,-5. F8* F )F.+A+AF"/ 2A*"5F F )%*F5FA/ F & )C.5F5, 9 F*, + )C/.%/+E+" *A85GH F &)56I+ H )588*%/ 9 $ )52-"55D/7'$ - $ = & Schéma d architecture ",* ' 7 Environnement d exploitation & 7$ $ $ " ' $ 7 + ' ' 56/ +"%+-/"&'"+C:"$'> $' + C; 2. Besoins 2.1 PERIMETRE FONCTIONNEL Notions à gérer " & ( $ ) " ) " & $ & Gestion centralisée des identités Page 4/37

5 " 7' & )AC, 8/-' H C'$' " '' " $ " ) 5 $ & 7 % " 7' & )A " ) * $ $ " &)A, C Types d utilisateurs 5$ 7 ) " $ $ : ; " $ : & ; % 7 ( $ $ ' :% ; $ ' 2.2 FONCTIONNALITES ATTENDUES Fonctionnalités génériques % $ $ & $ 8 $$ 8 $ & 7 F ' 8 $ 9 # $,,5 8& F $ Composition 2 B & 2 Gestion centralisée des identités Page 5/37

6 2 & $ 2.3 FONCTIONNALITES SPECIFIQUES DE LA SOLUTION Référentiels " $ 7 % ' 7 '$ "+CH ' " $ $ ) ) & 7 " ' :.1; ) * & +,-./ ' ) & Synchronisation "' ) " " ' + $ $ " ' ( $ $J K C 7.1 ' 56/ +"%+-/" + ' L 7 ( 7 " ' Authentification unique (SSO) " $,,5 ' " ( '7 1 0 ( 5$ 7 $ ) " > & " Gestion centralisée des identités Page 6/37

7 Audit et Reporting - ( :; $ 7 & $ 6: $; Administration " ( > & M+ & Workflow " $ = 5.D8"5= ( : 7 ; % ( &$ 7 : ; Gestion des accès intranet et extranet " $,,5 7 Cas particulier " $ = B> $ 2.4 SCHEMA DE SAISIE DES INFORMATIONS " ' $& : ;.1 :*-; / & - $( 3. Architecture Gestion centralisée des identités Page 7/37

8 3.1 PLATEFORME MATERIELLE " $ '7 *-'$ ' & 7 " $ * & $ 'J% $ & E9 = /,6 N 3.2 PLATEFORME LOGICIELLE + $ ' ' & $ * $ $ $ & $ 7 & " 7 '& $ 4. Organisation du projet " $ * $ 7 '$ & % '$ ( & & " '$ ( ( $ / O $ $ $ 5. Prestations attendues 5.1 PRINCIPALES FONCTIONNALITES DE LA SOLUTION + $,' * = & $ : ; % % $ 8 = B> F,,5 "$ P < ) < $ < Gestion centralisée des identités Page 8/37

9 < < < 7 &<7 < $ ' < & 5.2 INTEGRATION DE LA SOLUTION " $, " ( ) 8 %E " 9 * C$ 9 7 +$ - ' $ 5.3 EXIGENCES Exigences Techniques " 7$ ' : ;:; C # "*H/""/ C * +& $ 9 % D Gestion centralisée des identités Page 9/37 * 7 : $ ; * $, & 9 A& :%' 7 ; 9 B

10 *$, $ C $ % ' $ 7 * $ ' * 7$ Exigences Fonctionnelles,' F,$,$5:,,5; "*H/""/ C * F 7 := &,,5; F = B> + ( F %$ & C& % ', Gestion centralisée des identités Page 10/37, %+' :,,5; %F 7 C& & $ 8 = B> %. * & C& %,' Q : '

11 F F ; " ( ( &' :% ; ( C $ & Gestion de la solution C ' C& * = & $ "*H/""/ C * 8 $ : ; C " ' ( & " & '& % $ $ $ C& $ > &: ; * $ C $ & 7 & "$$ $ * $ Proposition financière "*H/""/ C * Gestion centralisée des identités Page 11/37

12 %P %P ' $ /P %P C$ #, %P $ %P$& 8 $ P & 8 C $ # C C& $ & 5.4 CARACTERISTIQUES " ( ), 7& H :,@" ; % % & ' A$ :*/ 7 ; %$ 5.5 LIVRABLES " : 7' ;) " $ :; %E 2 M 2$ $ 2$ # 2 '$ 2 *- Solution logicielle " $ & C< & $ ' 7 & < :? ; Gestion centralisée des identités Page 12/37

13 " < $$ O $ & < ' ' ' & $ " O < <$ O 5.6 MISE EN ŒUVRE " # $ ) $ $ $' 7 7 $ 7 / $ & $ Etude " ' ' & M & % ) " $ $ " $ & 7 7 ' ' " $ " & ' & * " ' & &$ &, # '$ $$ Intégration et paramétrage " $ ' + '$ ) Gestion centralisée des identités Page 13/37

14 " ' " $ $ " $ & " & " $ $ " ' & # " & $ M Recette et tests " ' 7 " Formation " ) 7 $ Support et Maintenance " &$ ) " )" $ $ " $ ' (' 7 % &$ $ - " $ & " &$ ) " $ ) - $$ ) 0C 0C $ $ $ " - % & $ 7 " &$ ) " - $$ ' ) Gestion centralisée des identités Page 14/37

15 . ' & 7 "15-"*A/ R11?11 7 " 7) / - $ - $ $$ 0 $ 'O - 6. Annexes Gestion centralisée des identités Page 15/37

16 A 1. Les applications métier et l Intranet du Département de la Somme A 1.1. Présentation des différentes applications " & &, % & ) " )5,@", + *,+9 S " " " 3* 4$ / A )" $ & ' Gestion centralisée des identités Page 16/37

17 Relations avec d'autres applications Données références pour la gestion de l'identité numérique Authentification Interne Annuaire d'authentification interne Authentification externe GESTOR (GFI) 5 5 ' A A ASTRE - RH (GFI) 8 C F R A A Annuaire d'authentification externe Services Administrateur des droits & Formasoft (GFI) +,-./ R A A / * Intranet Service Etudes Informatiques 5 5,@", A A Gestion Financière (CIVITAS) +.1 F+$ C *+,,$ EC + = 5 5 R 5 + %7 Gestion des délibération (Oxyad) A 5,@", A A Gestion du courrier (Oxyad) A 5,@", A A Grand Angle (Unilog) F 8 9,C 5,@", A A Gestion du Protocole (Oxyad) A 5,@", A A Paye des Elus (VISA Informatique) Gestion de la Dette (SAGE) F 8 ' <'$ 5 A A F 8 ' <'$ 5 9,+ A A Regards (Ressouce consultant Finance) A 5 9,+ A A Progos Gestion des subventions et des contrats (MGDIS) Orphée (C3RB) F 8 * 5 5 R 5 A 5 *, %7 + %7 Services utilisateurs. ' & " '. ' ', 8 & " - % ' F %) & " %7) C* & " - % F - % F " & * < " * - % "$ F " " & * < " & < % * " & * < " * " C$) & " %7) C* 8, 7 $ / - * / %, 5' ) & " &&' %7) C* H&' Electre (Electre) A %7 %7) C* H&' BNF Livres et Sons (Proquest) A 5 *, %7 IAS_DEP (JVS Implicit) A 5 5 R A A Logeco Perceaval (InfoDB) % 5 5 R 5,@", :* ; Hygie (GFI) A 5 5 R A A %7) C* H&' " & * < CO $ " * 8 7 (Steria) A 5 = " * 5,@", :* ; "$ " & * < " * ISIPARC (Isilog) A 5,@", A A MS Project 5B 5,@", 7 " & * < " & * < 5 " & * + <, $ CO CO 7 9$ 9C CO $ 9 / 0 CO 7 CO Gestion centralisée des identités Page 17/37

18

19 "$ $' # )%:$ ;C :F ; + :F.1 ; C$ & +,-./ A 1.2 Présentation des applications ASTRE-RH et GESTOR A Astre-RH $ F. 1 C - /& C& %,> & & '$ -- 8 $. F F / := B>;) % ) / H,9, 8 8 ) % +&. / 8 8 / ' +' -- A, )27= >, <5 Gestion centralisée des identités Page 19/37

20 A Gestor F $ $ <' :& ; 7& $& F J' )$ ' 7& < N' 2 * +,-./0.1 0 % F, H ( ( $ $ +,-./ F/,-5." $+,-./ F/,-5. :'+; 8 $ F $ F F F & 5< F F <',< F F C / ', 27 Gestion centralisée des identités Page 20/37

21 A Présentation de l application Intranet " * ' O $$ " * &,@" ' % 0 ' $ 7 ' $$ $ $ SS " & ' :$ +,C;+ * : %7; ' & A Les annuaires socles de l identité numérique " & $ $ 7 ASTRE Paye, Gestion Administrative Recense les personnels qui sont payés par le CG GESTOR Recense les personnels qui badgent Annuaire Intranet Recense les seuls agents du Conseil Général DRH DRH DRH Gestion centralisée des identités Page 21/37

22 % ' '+ $ +,-./0 F/,-5. " * $ + $ A " $ $ ' : O $$ ; 7 F/,-5. T% $ ' 7 "& +,-./0.1 7 A $ +,-./ * / ' +,-./:*+$ ;$ & * " &$ & T - H' F/,-5. " $ F/,-5. 7 F/,-5. 7 * Gestion centralisée des identités Page 22/37

23 A Structure du référentiel Intranet " * ' O $$ " * & ) $ 7 $ -5, $ / :& ' ;)" $ / $ / 7 : S; :77S; H 9 +*")" $ / " &$ "& P' "# "&,@" ' "& P' &' Gestion centralisée des identités Page 23/37

24 A 2. L annuaire système ", = >" ' A 2.1 L arborescence de l annuaire " & + Gestion centralisée des identités Page 24/37

25 A 2.2 Identité numérique : le compte utilisateur 5 + ) +' *+$ $+,-./F/,-5." & -' +,-./F/,-5." & -' " 7 & Gestion centralisée des identités Page 25/37

26 " ' S& * -' Gestion centralisée des identités Page 26/37

27 A 2.3 Le Cycle de vie de l identité numérique au sein de l Active Directory réseau " 3 40 ' 0 ' S " & ' + $0U0 ' 7 Gestion centralisée des identités Page 27/37

28 A 3. L annuaire de messagerie " $ '& $ $,2,*% $ /7'$ + 9 " M $ & 2 $ + 2 $ /7'$,2,*. ) " ' Gestion centralisée des identités Page 28/37

29 $ & &% 0 & ( + '$ : 7 ; & & & $% Gestion centralisée des identités Page 29/37

30 Gestion centralisée des identités Page 30/37

31 A 3.1 Le Cycle de vie de l identité numérique au sein de l Active Directory messagerie % 5 ( & + % & *.1 %9, $ HK 7 $ & C& + &.1 $ HK 7 $ & Gestion centralisée des identités Page 31/37

32 A 4. Les Annuaires téléphonie et réseau (physique) A 4.1 Recensement des annuaires " 7 ' 07*C0 + " 5 " " * $ A 75 & V 2 %7+ F > $ H- " ' + :$ ; 2 $ '. + ' = 7 A 4.2 Le référentiel de téléphonie + * ' ' A& * -& ' 2 M & ' ) V & S ' $$ ( $$ %( $$ $$#)( % $ *$# %+,( -,, ' %., /012/ / %*$ /0286 : : : ;;; / %*$ $&'&()* + $, #) %)-)%' $./#0+*' (,* * #) *$ ( $ $ $ <==><< ', $#% ' *$ ( *$ $%" $?$ $%" $##@ %=,A # Gestion centralisée des identités Page 32/37

33 $ 2 /2#) < ==>< == /06/0 6 B *% 7 $ 2 /2#) < ==>< == /012/ 6 B *% 5 <=> <== <=> <== <=> <== ' $$ $" #$ -, ( $" #$ <==> << $ <==> <== /6922? < ==> <== **#) % $,, $? C *#, -, $ '= % %,) ( $* ( $ / % %,) ( $* ( $ / A 4.3 Le Cycle de vie de l identité numérique au sein de l Active Directory messagerie % ) " ' A 7 $ ' $ " $ " $ ".1 /7 C& ) * 7.1 $$ V ', $ ' 5E?U & S 7 & 7 ' * ( A $, Gestion centralisée des identités Page 33/37

34 B 1. Répartition des ressources au sein de la salle machine ), %7 ), -' ), = &9Y "C )% A+,1C=> ), 9+1C ), 5 'J?), = &:**,NU-= &"$;'J N), E9= /,6'J U), 5 'J ), $ -'J "9Y,+A8% Librairie HP MSL LTO 3 60 Alvéoles ), = & ), C "+ ), 27+*6 N)+ F > U)C 08 7*,+ )C 08 C7*,+ Z)C 08 ='F H06 W9'XF.+9 H06 WUF'X?F.+9 HP Eva FC 72 Go 8 FC 144 Go 28 FATA 500 Go C**W?F'XF.+9 H6 WZF'XF.+9 9C> F?WF'XF.+9 C**WZ9'XZ9.+9 * H5 % WF'XF.+9 H5 9% WUF'XUF.+9 H5 % W?F'X?F.+9 H5 9% WUF'X?F.+9 H6 1-W?F'XF W?F'XF.+9 H5 % WF'X?F.+9 H6 1-WUF'XF.+9 Gestion centralisée des identités Page 34/37

35 B 2. Le réseau Gestion centralisée des identités Page 35/37

36 Gestion centralisée des identités Page 36

37 Gestion centralisée des identités Page 37

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Système d Information du CNRST - SIC -

Système d Information du CNRST - SIC - 1 Contre National pour la Recherche Scientifique et Technique Système d Information du CNRST - SIC - Nabil Talhaoui Service système d information talhaoui@cnrst.ma 2 Plan Introduction Projet SIC : Contexte

Plus en détail

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise I. Descriptif de l offre L offre Sage 100 Entreprise Edition Entreprise Sage 100 Entreprise Edition Etendue est une offre en accès full web. En complément d une utilisation traditionnelle de Sage 100 Entreprise,

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques

Plus en détail

Soutenance de projet. Mise en place d une solution de reporting

Soutenance de projet. Mise en place d une solution de reporting Soutenance de projet Mise en place d une solution de reporting SOMMAIRE Présentation de l entreprise Présentation du projet Étude préalable Réalisation Difficultés rencontrées Conclusion 2 Présentation

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

Comprendre «le travail collaboratif»

Comprendre «le travail collaboratif» Comprendre «le travail collaboratif» Samuel Genevieve-Anastasie 08/06/2010 comité utilisateur 1 Plan présentation Qu est-ce que le travail collaboratif? Objectifs du travail collaboratif Le travail collaboratif

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus Sage 100 Entreprise Edition Etendue Module CRM inclus Disponibilité commerciale 3 Mars 2010 Nouveauté produit! 1 1 Sommaire I. Descriptif de l offre ------------------------------------------------------------------------------------

Plus en détail

Groupe. Le Projet Travail collaboratif de l'inserm

Groupe. Le Projet Travail collaboratif de l'inserm Le Projet Travail collaboratif de l'inserm Présentation de l'inserm 14 régions administratives (DR) 85 sites en France 400 laboratoires de recherche (mixtes) 13000 personnels dont 6500 salariés INSERM

Plus en détail

C3S : besoins fonctionnels et Management UNIS : technologies de l information ACSSI : intégration de solutions

C3S : besoins fonctionnels et Management UNIS : technologies de l information ACSSI : intégration de solutions Qui sommes-nous Le groupe Astrea Management, basé à Villeneuve d'ascq, est composé de 3 entités dans le domaine du conseil et de la prestation de services informatiques : C3S : besoins fonctionnels et

Plus en détail

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91) Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli

Plus en détail

Avec l aimable concours de. Le portail d assistance WebFirst

Avec l aimable concours de. Le portail d assistance WebFirst 1 Avec l aimable concours de Le portail d assistance WebFirst CONTACT Portail d assistance WebFirst Présentation SOMMAIRE Démonstration Téléchargements Modalités de mise en œuvre 3 Portail d assistance

Plus en détail

Réseau social : pourquoi, comment? Social Collaborative Suite

Réseau social : pourquoi, comment? Social Collaborative Suite Réseau social : pourquoi, comment? Social Collaborative Suite Vincent BOUTHORS PDG Tél : 01 39 23 92 88 e-mail : vincent.bouthors@jalios.com Jalios : 5 briques fonctionnelles, 2 familles d usage Web 2.0

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

Fédération d identité territoriale

Fédération d identité territoriale Novembre 2010 Fédération d identité territoriale Illustration de la 1ère implémentation en France au sein d un ENT du second degré LES INTERVENANTS Alexis LACHKEVITCH Directeur de l offre ENT Responsable

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

LA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE

LA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE LA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE SOUS DIRE CTION DES TÉLÉCOMMUNICATIONS ET DE L'INFORMATIQUE - BUREAU DE LA SECURITE ET DE L'ARCHITECTURE - Lieutenant colonel Xavier Guimard Tél :

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers distributeur des solutions FICHE TECHNIQUE Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers Le module Cash de Sage FRP Treasury Universe Edition est une

Plus en détail

Déjeuner EIM 360 - Enterprise Information Management. Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan

Déjeuner EIM 360 - Enterprise Information Management. Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan Déjeuner EIM 360 - Enterprise Information Management Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan (Extract du livre blanc) Introduction... 2 Continuité des pratiques

Plus en détail

Quel ENT pour Paris 5?

Quel ENT pour Paris 5? Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un

Plus en détail

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE

Plus en détail

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

PLAN DE REPRISE D ACTIVITE INFORMATIQUE PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Sextant. RFS Consultants Décembre 2008

Sextant. RFS Consultants Décembre 2008 Décembre 2008 Le logiciel d assistance administrative indispensable à toute structure de plus d une personne. Le premier logiciel que l on lance le matin et le dernier que l on ferme le soir. Un logiciel

Plus en détail

Windows serveur 2012 : Active Directory

Windows serveur 2012 : Active Directory Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs

Plus en détail

MARCHE PUBLIC DE FOURNITURES

MARCHE PUBLIC DE FOURNITURES Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Nell Armonia Shuttle Web

Nell Armonia Shuttle Web Nell Armonia Shuttle Web Optimiser la collecte, la mise à jour et la fiabilité de vos indicateurs L'IDEE ET LA GENESE DU PRODUIT LA PROBLEMATIQUE Les entreprises disposent aujourd hui de multiples indicateurs

Plus en détail

digital asset management

digital asset management digital asset management Orphea DAM Digital Asset Management Algoba Systems a pour objet le développement et la commercialisation de la suite logicielle Orphea Studio Présent auprès de 120 clients, répartis

Plus en détail

Cahier des charges pour la réalisation d une mission d expertise et de conseil (mission Cagir),

Cahier des charges pour la réalisation d une mission d expertise et de conseil (mission Cagir), Cahier des charges pour la réalisation d une mission d expertise et de conseil (mission Cagir), préalable à la mise en place d un système de gestion des identités et des rôles dans le SI Inra V1.0 5/10/2007

Plus en détail

Rectorat de Grenoble

Rectorat de Grenoble MINISTERE DE L EDUCATION NATIONALE RECTORAT DE L ACADEMIE DE GRENOBLE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) MISE EN ŒUVRE DE LA SOLUTION EASYVISTA Version 0.1-7 décembre 2011 La procédure

Plus en détail

MICROSOFT DYNAMICS CRM & O Val

MICROSOFT DYNAMICS CRM & O Val MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL

Plus en détail

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Mise en place d un outil de formulaires et de gestion électronique des processus métiers (workflow)

Mise en place d un outil de formulaires et de gestion électronique des processus métiers (workflow) Cahier des charges Mise en place d un outil de formulaires et de gestion électronique des processus métiers (workflow) autour d une plateforme Sharepoint 2013 1 er avril 2014 1 Présentation de l Apur 2

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail

Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne

Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne Conférence francophone ESRI 2006 12 octobre Issy-les-Moulineaux Conseil général de Seine-et-Marne Direction Générale des

Plus en détail

Le bon outil CRM? Celui qui reflète votre stratégie. Elisabetta Scanferla-Schmitt, Universcience Aldo Ip Piang Siong, Eudonet

Le bon outil CRM? Celui qui reflète votre stratégie. Elisabetta Scanferla-Schmitt, Universcience Aldo Ip Piang Siong, Eudonet Le bon outil CRM? Celui qui reflète votre stratégie Elisabetta Scanferla-Schmitt, Universcience Aldo Ip Piang Siong, Eudonet Universcience, deux lieux unis pour le rayonnement de la culture scientifique

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

1 Présentation de l Apur 2. 2 Contexte général du projet 3. 3 Prestation attendue 4

1 Présentation de l Apur 2. 2 Contexte général du projet 3. 3 Prestation attendue 4 APUR.2015.1 Cahier des charges d appel à concurrence Accompagnement de la mise en place d outils de formulaires et de gestion électronique des processus métiers (workflow) avec le logiciel K2 autour d

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Mise à disposition d un outil CRM aux MOAR pour soutenir le déploiement des SIS. Vendredi 13 janvier 2012

Mise à disposition d un outil CRM aux MOAR pour soutenir le déploiement des SIS. Vendredi 13 janvier 2012 Mise à disposition d un outil CRM aux MOAR pour soutenir le déploiement des SIS Vendredi 13 janvier 2012 Objectifs du projet Une aide au déploiement des SIS Une réponse à une nécessité d action immédiate

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

APPEL D OFFRE. Projet décisionnel. Juillet 2011

APPEL D OFFRE. Projet décisionnel. Juillet 2011 CAHIER DES CLAUSES TECHNIQUES PARTICULIERES APPEL D OFFRE Projet décisionnel Juillet 2011 SOMMAIRE 1- CONTEXTE 3 1.1 Présentation de l entreprise 3 1.2 Organisation CCCA-BTP 3 2- LE PROJET DECISIONNEL

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010

DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010 DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010 On fait quoi pour vous aujourd hui? 2 La transformation du SI (PMT 2010-2012) Séquoia 2009 2010 2011 2012 Mobilité

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Laurent.Aublet-Cuvelier@renater.fr Ludovic.Ishiomin@renater.fr Didier.Benza@inria.fr

Laurent.Aublet-Cuvelier@renater.fr Ludovic.Ishiomin@renater.fr Didier.Benza@inria.fr Laurent.Aublet-Cuvelier@renater.fr Ludovic.Ishiomin@renater.fr Didier.Benza@inria.fr Introduction Le projet une messagerie collaborative (courrier, agenda, contacts, etc.) pour l'enseignement et la recherche

Plus en détail

Mise en place à L EPARC d un système de communication informatisé entre les restaurants scolaires et la cuisine centrale.

Mise en place à L EPARC d un système de communication informatisé entre les restaurants scolaires et la cuisine centrale. CAHIER DES CHARGES Mise en place à L EPARC d un système de communication informatisé entre les restaurants scolaires et la cuisine centrale. Fourniture d un produit informatique Jean-louis EZECHIEL Adresse

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

ANNEXE 3.3. Organisation internationale de la Francophonie Construction du système d'information globale Génération 2

ANNEXE 3.3. Organisation internationale de la Francophonie Construction du système d'information globale Génération 2 ANNEXE 3.3 Organisation internationale de la Francophonie Construction du système d'information globale Génération 2 Expression des besoins EXPRESSIONS DES BESOINS SIG 2G «Services collaboratifs» 1 EXPRESSION

Plus en détail

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009 Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009 La gestion d identité La gestion d identité Gérer toutes les entités qui échangent des données avec le système d

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009 AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

HABILITATIONS dans les systèmes d information Avec la contribution de

HABILITATIONS dans les systèmes d information Avec la contribution de Réflexions des établissements financiers du Forum des Compétences HABILITATIONS dans les systèmes d information Avec la contribution de Propriété intellectuelle du Forum des Compétences Tous droits de

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Windows (2000/NT), Solaris, AIX, HP-UX, Linux Haute disponibilité : SunCluster 3, Veritas Cluster Server 4. J2EE (JSP, Servlet, EJB, JTA), Open Source

Windows (2000/NT), Solaris, AIX, HP-UX, Linux Haute disponibilité : SunCluster 3, Veritas Cluster Server 4. J2EE (JSP, Servlet, EJB, JTA), Open Source David MAFFRAND Architecte SI E-mail : dmafblog@gmail.com Web : http://dmaf.free.fr Certifié Weblogic Server 6 Certifié webmethods Integration 4.6 Certifié webmethods Enterprise 5.0 Certifié webmethods

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision, UN APPLICATIF WEB COMPLET Basé sur notre outil d intégration ActivPortal, e-leasevision est une

Plus en détail

proximite + qualite + competitivite

proximite + qualite + competitivite proximite + qualite + competitivite 1 NOS ENGAGEMENTS 2 PROXIMITE Accompagnement par un consultant senior tout au long du projet RESULTAT, QUALITE Engagement sur le chiffrage, les livrables et les délais

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Organisation d une simulation sur un prototype logiciel workflow et GED. ImmoBiens. 1 - Description du projet de l entreprise

Organisation d une simulation sur un prototype logiciel workflow et GED. ImmoBiens. 1 - Description du projet de l entreprise Organisation d une simulation sur un prototype logiciel workflow et GED ImmoBiens 1 - Description du projet de l entreprise ImmoBiens est une société gestionnaire de biens immobiliers (location et entretien)

Plus en détail

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR SIMULER ET CONCEVOIR LE TRAVAIL FUTUR Utilisation du logigramme d activité dans un projet informatique, pour simuler les compétences futures, et évaluer la charge de travail. WWW.ANACT.FR OUTIL DE SIMULATION

Plus en détail

ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION. PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics

ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION. PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics Analyse technique et développement d applications de

Plus en détail

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Intervention du 29 Avril 2004 9 h 15 10 h 45 M. Sébastien Bahloul Chef de projet Expert Annuaire LDAP bahloul@linagora.com OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Plan

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version

Plus en détail

Conseil et Ingénierie des Systèmes d Information d Entreprise

Conseil et Ingénierie des Systèmes d Information d Entreprise Conseil et Ingénierie des Systèmes d Information d Entreprise Le Groupe Khiplus SAS KHIPLUS Management Société holding animatrice du groupe SAS KHIPLUS Advance Conseil et ingénierie de Systèmes d Information

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES RECTORAT DE L'ACADÉMIE DE CLERMONT FERRAND Adresse postale : 3 avenue Vercingétorix 63 033 Clermont Ferrand Cedex 1 CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure n 2012 CIA - 02 Marché n 2012 004

Plus en détail

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client. Les PGI Les Progiciels de Gestion Intégrés sont devenus en quelques années une des pierres angulaire du SI de l organisation. Le Système d Information (SI) est composé de 3 domaines : - Organisationnel

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail