!"!#!$ %!!% #$ %&'($$&' ) Tél Télécopie : &% $ ' %$&' $% *! %& ( + %,( %( -%$ *""./012 "34"!4*"".5 #%#!$!
|
|
- Lucille Cantin
- il y a 8 ans
- Total affichages :
Transcription
1 """" Tél Télécopie : #$ %&'($$&' ) "#$ %% #%# $& &% $ ' %$&' $% * %& ( + %,( %( -%$ *""./012 "34"4*"".5 Gestion centralisée des identités Page 1/37
2 1. PRESENTATION DU PROJET CONTEXTE DU PROJET...3 Contexte général...3 Objectif du projet PRESENTATION GENERALE DU SI...3 Description générale...3 Schéma d architecture...4 Environnement d exploitation BESOINS PERIMETRE FONCTIONNEL...4 Notions à gérer...4 Types d utilisateurs FONCTIONNALITES ATTENDUES...5 Fonctionnalités génériques...5 Composition FONCTIONNALITES SPECIFIQUES DE LA SOLUTION...6 Référentiels...6 Synchronisation...6 Authentification unique (SSO)...6 Audit et Reporting...7 Administration...7 Workflow...7 Gestion des accès intranet et extranet...7 Cas particulier SCHEMA DE SAISIE DES INFORMATIONS ARCHITECTURE PLATEFORME MATERIELLE PLATEFORME LOGICIELLE ORGANISATION DU PROJET PRESTATIONS ATTENDUES PRINCIPALES FONCTIONNALITES DE LA SOLUTION INTEGRATION DE LA SOLUTION EXIGENCES...9 Exigences Techniques...9 Exigences Fonctionnelles...10 Gestion de la solution...11 Proposition financière CARACTERISTIQUES LIVRABLES...12 Solution logicielle MISE EN ŒUVRE...13 Etude...13 Intégration et paramétrage...13 Recette et tests...14 Formation...14 Support et Maintenance ANNEXES...15 Gestion centralisée des identités Page 2/37
3 1. Présentation du projet 1.1 CONTEXTE DU PROJET Contexte général " # $ % $ & " ' $ %' & ( " $ ) "& * +,-./ $ " ' 56/ +"%+-/" Objectif du projet " & $ $ 7 7$ % ) % $ 8 8 & ' 8 $ $ 9 #,,5:,$,$5; % ( 1.2 PRESENTATION GENERALE DU SYSTEME INFORMATIQUE (SI) Description générale ", ' ) Gestion centralisée des identités Page 3/37
4 < < 7 9*%.5,58- = > %7? &$ '$ & '& $ & 5,@" A+, $ B$ B$,+A 0 7 = > 6C & 5 $ 52-"55D/7'$ " :' $ 7 ;) 8 )%*E*-+,. 1 )+,-./.1 F8* F )F/,-5. F8* F )F.+A+AF"/ 2A*"5F F )%*F5FA/ F & )C.5F5, 9 F*, + )C/.%/+E+" *A85GH F &)56I+ H )588*%/ 9 $ )52-"55D/7'$ - $ = & Schéma d architecture ",* ' 7 Environnement d exploitation & 7$ $ $ " ' $ 7 + ' ' 56/ +"%+-/"&'"+C:"$'> $' + C; 2. Besoins 2.1 PERIMETRE FONCTIONNEL Notions à gérer " & ( $ ) " ) " & $ & Gestion centralisée des identités Page 4/37
5 " 7' & )AC, 8/-' H C'$' " '' " $ " ) 5 $ & 7 % " 7' & )A " ) * $ $ " &)A, C Types d utilisateurs 5$ 7 ) " $ $ : ; " $ : & ; % 7 ( $ $ ' :% ; $ ' 2.2 FONCTIONNALITES ATTENDUES Fonctionnalités génériques % $ $ & $ 8 $$ 8 $ & 7 F ' 8 $ 9 # $,,5 8& F $ Composition 2 B & 2 Gestion centralisée des identités Page 5/37
6 2 & $ 2.3 FONCTIONNALITES SPECIFIQUES DE LA SOLUTION Référentiels " $ 7 % ' 7 '$ "+CH ' " $ $ ) ) & 7 " ' :.1; ) * & +,-./ ' ) & Synchronisation "' ) " " ' + $ $ " ' ( $ $J K C 7.1 ' 56/ +"%+-/" + ' L 7 ( 7 " ' Authentification unique (SSO) " $,,5 ' " ( '7 1 0 ( 5$ 7 $ ) " > & " Gestion centralisée des identités Page 6/37
7 Audit et Reporting - ( :; $ 7 & $ 6: $; Administration " ( > & M+ & Workflow " $ = 5.D8"5= ( : 7 ; % ( &$ 7 : ; Gestion des accès intranet et extranet " $,,5 7 Cas particulier " $ = B> $ 2.4 SCHEMA DE SAISIE DES INFORMATIONS " ' $& : ;.1 :*-; / & - $( 3. Architecture Gestion centralisée des identités Page 7/37
8 3.1 PLATEFORME MATERIELLE " $ '7 *-'$ ' & 7 " $ * & $ 'J% $ & E9 = /,6 N 3.2 PLATEFORME LOGICIELLE + $ ' ' & $ * $ $ $ & $ 7 & " 7 '& $ 4. Organisation du projet " $ * $ 7 '$ & % '$ ( & & " '$ ( ( $ / O $ $ $ 5. Prestations attendues 5.1 PRINCIPALES FONCTIONNALITES DE LA SOLUTION + $,' * = & $ : ; % % $ 8 = B> F,,5 "$ P < ) < $ < Gestion centralisée des identités Page 8/37
9 < < < 7 &<7 < $ ' < & 5.2 INTEGRATION DE LA SOLUTION " $, " ( ) 8 %E " 9 * C$ 9 7 +$ - ' $ 5.3 EXIGENCES Exigences Techniques " 7$ ' : ;:; C # "*H/""/ C * +& $ 9 % D Gestion centralisée des identités Page 9/37 * 7 : $ ; * $, & 9 A& :%' 7 ; 9 B
10 *$, $ C $ % ' $ 7 * $ ' * 7$ Exigences Fonctionnelles,' F,$,$5:,,5; "*H/""/ C * F 7 := &,,5; F = B> + ( F %$ & C& % ', Gestion centralisée des identités Page 10/37, %+' :,,5; %F 7 C& & $ 8 = B> %. * & C& %,' Q : '
11 F F ; " ( ( &' :% ; ( C $ & Gestion de la solution C ' C& * = & $ "*H/""/ C * 8 $ : ; C " ' ( & " & '& % $ $ $ C& $ > &: ; * $ C $ & 7 & "$$ $ * $ Proposition financière "*H/""/ C * Gestion centralisée des identités Page 11/37
12 %P %P ' $ /P %P C$ #, %P $ %P$& 8 $ P & 8 C $ # C C& $ & 5.4 CARACTERISTIQUES " ( ), 7& H :,@" ; % % & ' A$ :*/ 7 ; %$ 5.5 LIVRABLES " : 7' ;) " $ :; %E 2 M 2$ $ 2$ # 2 '$ 2 *- Solution logicielle " $ & C< & $ ' 7 & < :? ; Gestion centralisée des identités Page 12/37
13 " < $$ O $ & < ' ' ' & $ " O < <$ O 5.6 MISE EN ŒUVRE " # $ ) $ $ $' 7 7 $ 7 / $ & $ Etude " ' ' & M & % ) " $ $ " $ & 7 7 ' ' " $ " & ' & * " ' & &$ &, # '$ $$ Intégration et paramétrage " $ ' + '$ ) Gestion centralisée des identités Page 13/37
14 " ' " $ $ " $ & " & " $ $ " ' & # " & $ M Recette et tests " ' 7 " Formation " ) 7 $ Support et Maintenance " &$ ) " )" $ $ " $ ' (' 7 % &$ $ - " $ & " &$ ) " $ ) - $$ ) 0C 0C $ $ $ " - % & $ 7 " &$ ) " - $$ ' ) Gestion centralisée des identités Page 14/37
15 . ' & 7 "15-"*A/ R11?11 7 " 7) / - $ - $ $$ 0 $ 'O - 6. Annexes Gestion centralisée des identités Page 15/37
16 A 1. Les applications métier et l Intranet du Département de la Somme A 1.1. Présentation des différentes applications " & &, % & ) " )5,@", + *,+9 S " " " 3* 4$ / A )" $ & ' Gestion centralisée des identités Page 16/37
17 Relations avec d'autres applications Données références pour la gestion de l'identité numérique Authentification Interne Annuaire d'authentification interne Authentification externe GESTOR (GFI) 5 5 ' A A ASTRE - RH (GFI) 8 C F R A A Annuaire d'authentification externe Services Administrateur des droits & Formasoft (GFI) +,-./ R A A / * Intranet Service Etudes Informatiques 5 5,@", A A Gestion Financière (CIVITAS) +.1 F+$ C *+,,$ EC + = 5 5 R 5 + %7 Gestion des délibération (Oxyad) A 5,@", A A Gestion du courrier (Oxyad) A 5,@", A A Grand Angle (Unilog) F 8 9,C 5,@", A A Gestion du Protocole (Oxyad) A 5,@", A A Paye des Elus (VISA Informatique) Gestion de la Dette (SAGE) F 8 ' <'$ 5 A A F 8 ' <'$ 5 9,+ A A Regards (Ressouce consultant Finance) A 5 9,+ A A Progos Gestion des subventions et des contrats (MGDIS) Orphée (C3RB) F 8 * 5 5 R 5 A 5 *, %7 + %7 Services utilisateurs. ' & " '. ' ', 8 & " - % ' F %) & " %7) C* & " - % F - % F " & * < " * - % "$ F " " & * < " & < % * " & * < " * " C$) & " %7) C* 8, 7 $ / - * / %, 5' ) & " &&' %7) C* H&' Electre (Electre) A %7 %7) C* H&' BNF Livres et Sons (Proquest) A 5 *, %7 IAS_DEP (JVS Implicit) A 5 5 R A A Logeco Perceaval (InfoDB) % 5 5 R 5,@", :* ; Hygie (GFI) A 5 5 R A A %7) C* H&' " & * < CO $ " * 8 7 (Steria) A 5 = " * 5,@", :* ; "$ " & * < " * ISIPARC (Isilog) A 5,@", A A MS Project 5B 5,@", 7 " & * < " & * < 5 " & * + <, $ CO CO 7 9$ 9C CO $ 9 / 0 CO 7 CO Gestion centralisée des identités Page 17/37
18
19 "$ $' # )%:$ ;C :F ; + :F.1 ; C$ & +,-./ A 1.2 Présentation des applications ASTRE-RH et GESTOR A Astre-RH $ F. 1 C - /& C& %,> & & '$ -- 8 $. F F / := B>;) % ) / H,9, 8 8 ) % +&. / 8 8 / ' +' -- A, )27= >, <5 Gestion centralisée des identités Page 19/37
20 A Gestor F $ $ <' :& ; 7& $& F J' )$ ' 7& < N' 2 * +,-./0.1 0 % F, H ( ( $ $ +,-./ F/,-5." $+,-./ F/,-5. :'+; 8 $ F $ F F F & 5< F F <',< F F C / ', 27 Gestion centralisée des identités Page 20/37
21 A Présentation de l application Intranet " * ' O $$ " * &,@" ' % 0 ' $ 7 ' $$ $ $ SS " & ' :$ +,C;+ * : %7; ' & A Les annuaires socles de l identité numérique " & $ $ 7 ASTRE Paye, Gestion Administrative Recense les personnels qui sont payés par le CG GESTOR Recense les personnels qui badgent Annuaire Intranet Recense les seuls agents du Conseil Général DRH DRH DRH Gestion centralisée des identités Page 21/37
22 % ' '+ $ +,-./0 F/,-5. " * $ + $ A " $ $ ' : O $$ ; 7 F/,-5. T% $ ' 7 "& +,-./0.1 7 A $ +,-./ * / ' +,-./:*+$ ;$ & * " &$ & T - H' F/,-5. " $ F/,-5. 7 F/,-5. 7 * Gestion centralisée des identités Page 22/37
23 A Structure du référentiel Intranet " * ' O $$ " * & ) $ 7 $ -5, $ / :& ' ;)" $ / $ / 7 : S; :77S; H 9 +*")" $ / " &$ "& P' "# "&,@" ' "& P' &' Gestion centralisée des identités Page 23/37
24 A 2. L annuaire système ", = >" ' A 2.1 L arborescence de l annuaire " & + Gestion centralisée des identités Page 24/37
25 A 2.2 Identité numérique : le compte utilisateur 5 + ) +' *+$ $+,-./F/,-5." & -' +,-./F/,-5." & -' " 7 & Gestion centralisée des identités Page 25/37
26 " ' S& * -' Gestion centralisée des identités Page 26/37
27 A 2.3 Le Cycle de vie de l identité numérique au sein de l Active Directory réseau " 3 40 ' 0 ' S " & ' + $0U0 ' 7 Gestion centralisée des identités Page 27/37
28 A 3. L annuaire de messagerie " $ '& $ $,2,*% $ /7'$ + 9 " M $ & 2 $ + 2 $ /7'$,2,*. ) " ' Gestion centralisée des identités Page 28/37
29 $ & &% 0 & ( + '$ : 7 ; & & & $% Gestion centralisée des identités Page 29/37
30 Gestion centralisée des identités Page 30/37
31 A 3.1 Le Cycle de vie de l identité numérique au sein de l Active Directory messagerie % 5 ( & + % & *.1 %9, $ HK 7 $ & C& + &.1 $ HK 7 $ & Gestion centralisée des identités Page 31/37
32 A 4. Les Annuaires téléphonie et réseau (physique) A 4.1 Recensement des annuaires " 7 ' 07*C0 + " 5 " " * $ A 75 & V 2 %7+ F > $ H- " ' + :$ ; 2 $ '. + ' = 7 A 4.2 Le référentiel de téléphonie + * ' ' A& * -& ' 2 M & ' ) V & S ' $$ ( $$ %( $$ $$#)( % $ *$# %+,( -,, ' %., /012/ / %*$ /0286 : : : ;;; / %*$ $&'&()* + $, #) %)-)%' $./#0+*' (,* * #) *$ ( $ $ $ <==><< ', $#% ' *$ ( *$ $%" $?$ $%" $##@ %=,A # Gestion centralisée des identités Page 32/37
33 $ 2 /2#) < ==>< == /06/0 6 B *% 7 $ 2 /2#) < ==>< == /012/ 6 B *% 5 <=> <== <=> <== <=> <== ' $$ $" #$ -, ( $" #$ <==> << $ <==> <== /6922? < ==> <== **#) % $,, $? C *#, -, $ '= % %,) ( $* ( $ / % %,) ( $* ( $ / A 4.3 Le Cycle de vie de l identité numérique au sein de l Active Directory messagerie % ) " ' A 7 $ ' $ " $ " $ ".1 /7 C& ) * 7.1 $$ V ', $ ' 5E?U & S 7 & 7 ' * ( A $, Gestion centralisée des identités Page 33/37
34 B 1. Répartition des ressources au sein de la salle machine ), %7 ), -' ), = &9Y "C )% A+,1C=> ), 9+1C ), 5 'J?), = &:**,NU-= &"$;'J N), E9= /,6'J U), 5 'J ), $ -'J "9Y,+A8% Librairie HP MSL LTO 3 60 Alvéoles ), = & ), C "+ ), 27+*6 N)+ F > U)C 08 7*,+ )C 08 C7*,+ Z)C 08 ='F H06 W9'XF.+9 H06 WUF'X?F.+9 HP Eva FC 72 Go 8 FC 144 Go 28 FATA 500 Go C**W?F'XF.+9 H6 WZF'XF.+9 9C> F?WF'XF.+9 C**WZ9'XZ9.+9 * H5 % WF'XF.+9 H5 9% WUF'XUF.+9 H5 % W?F'X?F.+9 H5 9% WUF'X?F.+9 H6 1-W?F'XF W?F'XF.+9 H5 % WF'X?F.+9 H6 1-WUF'XF.+9 Gestion centralisée des identités Page 34/37
35 B 2. Le réseau Gestion centralisée des identités Page 35/37
36 Gestion centralisée des identités Page 36
37 Gestion centralisée des identités Page 37
Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailSystème d Information du CNRST - SIC -
1 Contre National pour la Recherche Scientifique et Technique Système d Information du CNRST - SIC - Nabil Talhaoui Service système d information talhaoui@cnrst.ma 2 Plan Introduction Projet SIC : Contexte
Plus en détailI. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise
I. Descriptif de l offre L offre Sage 100 Entreprise Edition Entreprise Sage 100 Entreprise Edition Etendue est une offre en accès full web. En complément d une utilisation traditionnelle de Sage 100 Entreprise,
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailSéminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO
Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques
Plus en détailSoutenance de projet. Mise en place d une solution de reporting
Soutenance de projet Mise en place d une solution de reporting SOMMAIRE Présentation de l entreprise Présentation du projet Étude préalable Réalisation Difficultés rencontrées Conclusion 2 Présentation
Plus en détailLa présentation qui suit respecte la charte graphique de l entreprise GMF
La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailInstallation de Premium-RH
de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402
Plus en détailComprendre «le travail collaboratif»
Comprendre «le travail collaboratif» Samuel Genevieve-Anastasie 08/06/2010 comité utilisateur 1 Plan présentation Qu est-ce que le travail collaboratif? Objectifs du travail collaboratif Le travail collaboratif
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailCommuniqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus
Sage 100 Entreprise Edition Etendue Module CRM inclus Disponibilité commerciale 3 Mars 2010 Nouveauté produit! 1 1 Sommaire I. Descriptif de l offre ------------------------------------------------------------------------------------
Plus en détailGroupe. Le Projet Travail collaboratif de l'inserm
Le Projet Travail collaboratif de l'inserm Présentation de l'inserm 14 régions administratives (DR) 85 sites en France 400 laboratoires de recherche (mixtes) 13000 personnels dont 6500 salariés INSERM
Plus en détailC3S : besoins fonctionnels et Management UNIS : technologies de l information ACSSI : intégration de solutions
Qui sommes-nous Le groupe Astrea Management, basé à Villeneuve d'ascq, est composé de 3 entités dans le domaine du conseil et de la prestation de services informatiques : C3S : besoins fonctionnels et
Plus en détail2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)
Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli
Plus en détailAvec l aimable concours de. Le portail d assistance WebFirst
1 Avec l aimable concours de Le portail d assistance WebFirst CONTACT Portail d assistance WebFirst Présentation SOMMAIRE Démonstration Téléchargements Modalités de mise en œuvre 3 Portail d assistance
Plus en détailRéseau social : pourquoi, comment? Social Collaborative Suite
Réseau social : pourquoi, comment? Social Collaborative Suite Vincent BOUTHORS PDG Tél : 01 39 23 92 88 e-mail : vincent.bouthors@jalios.com Jalios : 5 briques fonctionnelles, 2 familles d usage Web 2.0
Plus en détailLa solution IdéoSanté une suite Web 2.0
La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de
Plus en détailFédération d identité territoriale
Novembre 2010 Fédération d identité territoriale Illustration de la 1ère implémentation en France au sein d un ENT du second degré LES INTERVENANTS Alexis LACHKEVITCH Directeur de l offre ENT Responsable
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailLA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE
LA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE SOUS DIRE CTION DES TÉLÉCOMMUNICATIONS ET DE L'INFORMATIQUE - BUREAU DE LA SECURITE ET DE L'ARCHITECTURE - Lieutenant colonel Xavier Guimard Tél :
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailSage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers
distributeur des solutions FICHE TECHNIQUE Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers Le module Cash de Sage FRP Treasury Universe Edition est une
Plus en détailDéjeuner EIM 360 - Enterprise Information Management. Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan
Déjeuner EIM 360 - Enterprise Information Management Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan (Extract du livre blanc) Introduction... 2 Continuité des pratiques
Plus en détailQuel ENT pour Paris 5?
Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un
Plus en détailAGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA
AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailSextant. RFS Consultants Décembre 2008
Décembre 2008 Le logiciel d assistance administrative indispensable à toute structure de plus d une personne. Le premier logiciel que l on lance le matin et le dernier que l on ferme le soir. Un logiciel
Plus en détailWindows serveur 2012 : Active Directory
Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs
Plus en détailMARCHE PUBLIC DE FOURNITURES
Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailNell Armonia Shuttle Web
Nell Armonia Shuttle Web Optimiser la collecte, la mise à jour et la fiabilité de vos indicateurs L'IDEE ET LA GENESE DU PRODUIT LA PROBLEMATIQUE Les entreprises disposent aujourd hui de multiples indicateurs
Plus en détaildigital asset management
digital asset management Orphea DAM Digital Asset Management Algoba Systems a pour objet le développement et la commercialisation de la suite logicielle Orphea Studio Présent auprès de 120 clients, répartis
Plus en détailCahier des charges pour la réalisation d une mission d expertise et de conseil (mission Cagir),
Cahier des charges pour la réalisation d une mission d expertise et de conseil (mission Cagir), préalable à la mise en place d un système de gestion des identités et des rôles dans le SI Inra V1.0 5/10/2007
Plus en détailRectorat de Grenoble
MINISTERE DE L EDUCATION NATIONALE RECTORAT DE L ACADEMIE DE GRENOBLE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) MISE EN ŒUVRE DE LA SOLUTION EASYVISTA Version 0.1-7 décembre 2011 La procédure
Plus en détailMICROSOFT DYNAMICS CRM & O Val
MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL
Plus en détailDESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP
Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN
Plus en détailSoftware Application Portfolio Management
Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser
Plus en détailDéfinition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
Plus en détailRéussir l externalisation de sa consolidation
Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailMise en place d un outil de formulaires et de gestion électronique des processus métiers (workflow)
Cahier des charges Mise en place d un outil de formulaires et de gestion électronique des processus métiers (workflow) autour d une plateforme Sharepoint 2013 1 er avril 2014 1 Présentation de l Apur 2
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailPortail collaboratif Intranet documentaire Dématérialisation de processus
Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion
Plus en détailMise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne
Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne Conférence francophone ESRI 2006 12 octobre Issy-les-Moulineaux Conseil général de Seine-et-Marne Direction Générale des
Plus en détailLe bon outil CRM? Celui qui reflète votre stratégie. Elisabetta Scanferla-Schmitt, Universcience Aldo Ip Piang Siong, Eudonet
Le bon outil CRM? Celui qui reflète votre stratégie Elisabetta Scanferla-Schmitt, Universcience Aldo Ip Piang Siong, Eudonet Universcience, deux lieux unis pour le rayonnement de la culture scientifique
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détail1 Présentation de l Apur 2. 2 Contexte général du projet 3. 3 Prestation attendue 4
APUR.2015.1 Cahier des charges d appel à concurrence Accompagnement de la mise en place d outils de formulaires et de gestion électronique des processus métiers (workflow) avec le logiciel K2 autour d
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailMise à disposition d un outil CRM aux MOAR pour soutenir le déploiement des SIS. Vendredi 13 janvier 2012
Mise à disposition d un outil CRM aux MOAR pour soutenir le déploiement des SIS Vendredi 13 janvier 2012 Objectifs du projet Une aide au déploiement des SIS Une réponse à une nécessité d action immédiate
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailAPPEL D OFFRE. Projet décisionnel. Juillet 2011
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES APPEL D OFFRE Projet décisionnel Juillet 2011 SOMMAIRE 1- CONTEXTE 3 1.1 Présentation de l entreprise 3 1.2 Organisation CCCA-BTP 3 2- LE PROJET DECISIONNEL
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailGuide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB
Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial
Plus en détailDSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010
DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010 On fait quoi pour vous aujourd hui? 2 La transformation du SI (PMT 2010-2012) Séquoia 2009 2010 2011 2012 Mobilité
Plus en détailITSM - Gestion des Services informatiques
Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailLaurent.Aublet-Cuvelier@renater.fr Ludovic.Ishiomin@renater.fr Didier.Benza@inria.fr
Laurent.Aublet-Cuvelier@renater.fr Ludovic.Ishiomin@renater.fr Didier.Benza@inria.fr Introduction Le projet une messagerie collaborative (courrier, agenda, contacts, etc.) pour l'enseignement et la recherche
Plus en détailMise en place à L EPARC d un système de communication informatisé entre les restaurants scolaires et la cuisine centrale.
CAHIER DES CHARGES Mise en place à L EPARC d un système de communication informatisé entre les restaurants scolaires et la cuisine centrale. Fourniture d un produit informatique Jean-louis EZECHIEL Adresse
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailANNEXE 3.3. Organisation internationale de la Francophonie Construction du système d'information globale Génération 2
ANNEXE 3.3 Organisation internationale de la Francophonie Construction du système d'information globale Génération 2 Expression des besoins EXPRESSIONS DES BESOINS SIG 2G «Services collaboratifs» 1 EXPRESSION
Plus en détailIntroduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009
Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009 La gestion d identité La gestion d identité Gérer toutes les entités qui échangent des données avec le système d
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailAMUE : PRISME - Référentiel des données partagées. 3 décembre 2009
AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d
Plus en détailVotre infrastructure est-elle? La collaboration informatique. améliore la performance globale
Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours
Plus en détailREQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit
v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative
Plus en détailL entreprise collaborative
L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailHABILITATIONS dans les systèmes d information Avec la contribution de
Réflexions des établissements financiers du Forum des Compétences HABILITATIONS dans les systèmes d information Avec la contribution de Propriété intellectuelle du Forum des Compétences Tous droits de
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailWindows (2000/NT), Solaris, AIX, HP-UX, Linux Haute disponibilité : SunCluster 3, Veritas Cluster Server 4. J2EE (JSP, Servlet, EJB, JTA), Open Source
David MAFFRAND Architecte SI E-mail : dmafblog@gmail.com Web : http://dmaf.free.fr Certifié Weblogic Server 6 Certifié webmethods Integration 4.6 Certifié webmethods Enterprise 5.0 Certifié webmethods
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailG.E.D. Gestion Électronique des Documents
G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges
Plus en détaile-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée
e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision, UN APPLICATIF WEB COMPLET Basé sur notre outil d intégration ActivPortal, e-leasevision est une
Plus en détailproximite + qualite + competitivite
proximite + qualite + competitivite 1 NOS ENGAGEMENTS 2 PROXIMITE Accompagnement par un consultant senior tout au long du projet RESULTAT, QUALITE Engagement sur le chiffrage, les livrables et les délais
Plus en détailProtection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
Plus en détailOrganisation d une simulation sur un prototype logiciel workflow et GED. ImmoBiens. 1 - Description du projet de l entreprise
Organisation d une simulation sur un prototype logiciel workflow et GED ImmoBiens 1 - Description du projet de l entreprise ImmoBiens est une société gestionnaire de biens immobiliers (location et entretien)
Plus en détailSIMULER ET CONCEVOIR LE TRAVAIL FUTUR
SIMULER ET CONCEVOIR LE TRAVAIL FUTUR Utilisation du logigramme d activité dans un projet informatique, pour simuler les compétences futures, et évaluer la charge de travail. WWW.ANACT.FR OUTIL DE SIMULATION
Plus en détailACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION. PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics
ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics Analyse technique et développement d applications de
Plus en détailOpenLDAP : retour d expérience sur l industrialisation d annuaires critiques
Intervention du 29 Avril 2004 9 h 15 10 h 45 M. Sébastien Bahloul Chef de projet Expert Annuaire LDAP bahloul@linagora.com OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Plan
Plus en détailDémonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft
Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication
Plus en détailAuthentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2
EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version
Plus en détailConseil et Ingénierie des Systèmes d Information d Entreprise
Conseil et Ingénierie des Systèmes d Information d Entreprise Le Groupe Khiplus SAS KHIPLUS Management Société holding animatrice du groupe SAS KHIPLUS Advance Conseil et ingénierie de Systèmes d Information
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailCAHIER DES CLAUSES TECHNIQUES PARTICULIERES
RECTORAT DE L'ACADÉMIE DE CLERMONT FERRAND Adresse postale : 3 avenue Vercingétorix 63 033 Clermont Ferrand Cedex 1 CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure n 2012 CIA - 02 Marché n 2012 004
Plus en détailLes PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.
Les PGI Les Progiciels de Gestion Intégrés sont devenus en quelques années une des pierres angulaire du SI de l organisation. Le Système d Information (SI) est composé de 3 domaines : - Organisationnel
Plus en détailMarché Public. Serveurs et Sauvegarde 2015
Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.
Plus en détail