Introduction à la gestion d identité. Bruno Bonfils RMLL, 10 Juillet 2009

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à la gestion d identité. Bruno Bonfils RMLL, 10 Juillet 2009"

Transcription

1 Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009

2 La gestion d identité

3 La gestion d identité Gérer toutes les entités qui échangent des données avec le système d information Les internes Les prestataires Les partenaires

4 Gérer une identité

5 Gérer une identité Gérer son cycle de vie et ses relations hiérarchiques avec les autres identités (manager)

6 Gérer une identité Gérer son cycle de vie et ses relations hiérarchiques avec les autres identités (manager) Gérer sa propagation (provisioning)

7 Gérer une identité Gérer son cycle de vie et ses relations hiérarchiques avec les autres identités (manager) Gérer sa propagation (provisioning) Contrôler son utilisation (authentification et contrôle d accès)

8 Le cycle de vie d une identité

9 Le cycle de vie d une identité Création (ex. : signature d un CDI) A quel moment créer le compte?

10 Le cycle de vie d une identité Création (ex. : signature d un CDI) A quel moment créer le compte? Mobilité interne Changement de poste (période de chevauchement?)

11 Le cycle de vie d une identité Création (ex. : signature d un CDI) A quel moment créer le compte? Mobilité interne Changement de poste (période de chevauchement?) Départ

12 La propagation provisioning

13 La propagation provisioning Un système d information est souvent composé de plusieurs référentiels Active Directory pour les postes utilisateurs Annuaire LDAP pour les serveurs UNIX Base de données pour applications métiers

14 La propagation provisioning Un système d information est souvent composé de plusieurs référentiels Active Directory pour les postes utilisateurs Annuaire LDAP pour les serveurs UNIX Base de données pour applications métiers Maintien d un dépôt maître

15 Son utilisation

16 Son utilisation Méthode d authentifications Faire appliquer une charte de sécurité Authentification forte (PKI, OTP) Une information que l on possède Une information que l on connaît

17 Son utilisation

18 Son utilisation Le contrôle d accès Qui peut accéder à quoi? (et pourquoi) Gestion dans le temps des accès Audit / Conformité

19 Son utilisation Le contrôle d accès Qui peut accéder à quoi? (et pourquoi) Gestion dans le temps des accès Audit / Conformité Un accès : qui, quand (durée), comment, pourquoi?

20 Les problématiques

21 Les problématiques La gestion de cycle de vie d une identité est un processus complexe aussi bien au niveau métier (liens avec les ressources humaines) qu au niveau technique

22 Les problématiques La gestion de cycle de vie d une identité est un processus complexe aussi bien au niveau métier (liens avec les ressources humaines) qu au niveau technique Définir les processus est la première étape, et une des plus importante!

23 La gestion d identité dans le logiciel libre

24 La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory)

25 La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory) SSO / Contrôle d accès OpenSSO, LemonLDAP::NG, Shibboleth, CAS

26 La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory) SSO / Contrôle d accès PKI OpenSSO, LemonLDAP::NG, Shibboleth, CAS EJBCA

27 La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory) SSO / Contrôle d accès PKI OpenSSO, LemonLDAP::NG, Shibboleth, CAS EJBCA Provisioning / Synchronisation OpenRegistry, LSC

28 Merci de votre attention La suite dans quelques instants... - LSC, Jonathan Clarke - OpenDS, Ludovic Poitou - EJBCA, Tomas Gustavsson - OpenRegistry, Benn Oshrin - OpenSSO, Fulup Ar Foll - LemonLDAP::NG, Clément Oudot Table ronde sur la gestion d identité cette après midi à 15h40!

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

( Présentation. Pascal FLAMAND pflamand@janua.fr 0 950 260 370

( Présentation. Pascal FLAMAND pflamand@janua.fr 0 950 260 370 ( Présentation Pascal FLAMAND pflamand@janua.fr 0 950 260 370 Janua? «Nom latin signifiant la porte, l'ouverture, le chemin. Dans le panthéon étrusque, homologue féminin de Janus, déesse aux deux visages,

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Gestion des utilisateurs dans un environnement hétérogène

Gestion des utilisateurs dans un environnement hétérogène Gestion des utilisateurs dans un environnement hétérogène HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian LP ASRALL March 24, 2015 1 Sommaire Introduction au projet tutoré

Plus en détail

Gestion de l identitl et des accès, pour bien se faire connaître!

Gestion de l identitl et des accès, pour bien se faire connaître! Gestion de l identitl identité numérique et des accès, pour bien se faire connaître! Par : André Adam et André Forget Secteur Développement & Technologies Société GRICS Plan de la présentation Présentation

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Introduc)on Ludovic-Poitou,-Directeur-ForgeRock-France Juin-2012 1

Introduc)on Ludovic-Poitou,-Directeur-ForgeRock-France Juin-2012 1 Introduc)on Ludovic-Poitou,-Directeur-ForgeRock-France Juin-2012 1 ForgeRock! Crée-en-Février-2010,-en-Norvège! Présente-en-France,-UK-et-USA! $7M,-en-premier-tour-d inves)ssement! Maintenant-société-Américaine!

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Intervention du 29 Avril 2004 9 h 15 10 h 45 M. Sébastien Bahloul Chef de projet Expert Annuaire LDAP bahloul@linagora.com OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Plan

Plus en détail

L'open source peut-il démocratiser la Gestion d'identité?

L'open source peut-il démocratiser la Gestion d'identité? L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Démarche de la CNRPS en matière de logiciels libres,

Démarche de la CNRPS en matière de logiciels libres, Démarche de la CNRPS en matière de logiciels libres, Systèmes utilisés à la CNRPS Environnements de Base : J2EE LAMP Logiciels d application : Gestion du réseau : Nagios/Oreon Travail collaboratif et Annuaire

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Calendrier des Formations 2012

Calendrier des Formations 2012 Filière Certifiantes Filière Certifiantes Générales Examen L.P.I. (de 14h à 16h) janvier février mars avril mai juin juillet août septembre octobre novembre décembre 26 9 / 16 / 23 9 / 15 / 22 / 29 26

Plus en détail

Maîtrise Responsabilité Sécurité Contrôle 1

Maîtrise Responsabilité Sécurité Contrôle 1 Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009 AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Calendrier des Formations 2015. Filières Certifiantes

Calendrier des Formations 2015. Filières Certifiantes Filières Certifiantes Filière Certifiante LPI Examen L.P.I. (de 14h à 16h) janvier février mars avril mai juin juillet août septembre octobre novembre décembre - 12 19 16-25 9-24 15 26 17 Examen offert

Plus en détail

Calendrier des Formations 2016. Filières Certifiantes

Calendrier des Formations 2016. Filières Certifiantes Filières Certifiantes Filière Certifiante LPI Examen L.P.I. (de 14h à 16h) janvier février mars avril mai juin juillet août septembre octobre novembre décembre 21 18 17 14-16 21-29 13 24 8 Examen offert

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

PARTIE 4 ACTIVE DIRECTORY. Arnaud Clérentin, IUT d Amiens, département Informatique, 2011-2012

PARTIE 4 ACTIVE DIRECTORY. Arnaud Clérentin, IUT d Amiens, département Informatique, 2011-2012 1 PARTIE 4 ACTIVE DIRECTORY Arnaud Clérentin, IUT d Amiens, département Informatique, 2011-2012 Plan 2 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

La gestion des Identités : Les chantiers IAM état des lieux ' "

La gestion des Identités : Les chantiers IAM état des lieux ' ! "#$%%& ' " "()* + ) $%%,) -. IAM : Demain, c est loin! / 0 /1 - " /" 2 2-1 -#-2 3 2 '' 1 3 1/0 Qui? Quoi? Quand? Où? Comment? Pourquoi? Combien? 1/ 45 6" 7-74 '7) 8#'6 5(#-- 9:;:< 6 " 4 ) - =/ --35 "-#

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 Certifié ISO9001 depuis 2006 Les portails collaboratifs Les portails sont les

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Sécurité et annuaire LDAP

Sécurité et annuaire LDAP Sécurité et annuaire LDAP Retour d expérience Christophe.kersuzan@cls.fr Sommaire CLS Problématique LDAP : la solution? Meta-annuaire et synchronisation mot de passe HTTPS et Ichain Conclusion CLS (Collectes

Plus en détail

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 1 Sommaire Présentation de la 6 ème édition des Trophées Page 3 Dossier de candidature Page 9 2 Présentation Catégories Récompenses Critères de sélection Calendrier

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

SAMBA 3. Nouveautés et stratégies de migration. Intervention du 26 février 2004 09 h 15 10 h 15

SAMBA 3. Nouveautés et stratégies de migration. Intervention du 26 février 2004 09 h 15 10 h 15 Intervention du 26 février 2004 09 h 15 10 h 15 M. Frédéric LACOMBE Chef de projets lacombe@linagora.com M. Ganaël LAPLANCHE Expert Samba laplanche@linagora.com SAMBA 3 Nouveautés et stratégies de migration

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Présentation de Shibboleth

Présentation de Shibboleth Présentation de Shibboleth Journée d information sur la fédération du CRU, 25 Janvier 2007 Présentation de Shibboleth - journée fédération, 25 Janvier 2007 1 Intérêt Présentation de Shibboleth - journée

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Cartographie Applicative existante Page 1 sur 5

Cartographie Applicative existante Page 1 sur 5 Cartographie Applicative existante Page 1 sur 5 Nom de l application Inclure le numéro de version, la date de mise en service, date de dernière mise à jour et le fournisseur (interne, prestataire, éditeur)

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

La fédération pour les CROUS et le CNOUS. Journée «fédération d identité» Paris 27 Mai 2013

La fédération pour les CROUS et le CNOUS. Journée «fédération d identité» Paris 27 Mai 2013 La fédération pour les CROUS et le CNOUS Journée «fédération d identité» Paris 27 Mai 2013 1 Une fédération pour les Crous Les Crous sont composés de 30 établissements administratifs autonomes. Ils sont

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Le couplage Sympa - ferme de (doku)wikis pour les organisations virtuelles. O. Lumineau, D. Verdin, O. Salaün, S. Aumont

Le couplage Sympa - ferme de (doku)wikis pour les organisations virtuelles. O. Lumineau, D. Verdin, O. Salaün, S. Aumont Le couplage Sympa - ferme de (doku)wikis pour les organisations virtuelles O. Lumineau, D. Verdin, O. Salaün, S. Aumont Josy "Outils collaboratifs" les 1er et 2 octobre 2009 à Strasbourg 1 Organisations

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

A l'attention du Directeur général, du Directeur financier

A l'attention du Directeur général, du Directeur financier DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. A l'attention du Directeur général, du Directeur financier NOS RÉF. DATE 7 MAART 2007 ANNEXE(S) CONTACT Wendy

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez Campus Numérique Université du Travail Systèmes de communication, sécurité, et développement d un Campus Numérique Académique 24 mai 2007 Guy Leroy - Vincent Dewez UT Enseignement supérieur Enseignement

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012 LemonLDAP::NG LemonLDAP::NG 1.2 Clément OUDOT RMLL 9 juillet 2012 Sommaire Le logiciel LemonLDAP::NG Les nouveautés de la version 1.2 2 Présentation 3 Clément OUDOT 4 Administrateur LDAP depuis 2003 à

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008

6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008 6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008 Introduction Ce cours animé par un instructeur et réparti sur cinq jours permet à des spécialistes

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Table des matières MODULE 1 : PRÉSENTATION D EXCHANGE 2003... 1-1 Qu est-ce qu Exchange?...1-2 A quoi sert Exchange?...1-3 A qui sert Exchange?...1-5

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Les workflow Jean Louis Boudart Bruno Bonfils

Les workflow Jean Louis Boudart <jeanlouis.boudart@gmail.com> Bruno Bonfils <asyd@asyd.net> Les workflow Ensemble, réussissons les grands projets du Libre Jean Louis Boudart Bruno Bonfils Groupe LINAGORA 27 rue de Berri 75008 PARIS Tél. : 01 58 18

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

Projet ORI-OAI Outil de Référencement et d Indexation Réseau de portails OAI. ESUP-Day Paris, 5 juillet 2007

Projet ORI-OAI Outil de Référencement et d Indexation Réseau de portails OAI. ESUP-Day Paris, 5 juillet 2007 Projet ORI-OAI Outil de Référencement et d Indexation Réseau de portails OAI ESUP-Day Paris, 5 juillet 2007 Paris, 5 juillet 2007 ESUP-Day 2 Sommaire Rappels et principes Déploiement de la version 1 Démonstration

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

H2012 : Cahier des charges

H2012 : Cahier des charges H2012 : Cahier des charges Présentation COPIL régional 28/10/2010 ES 1 Rappel de la démarche ES 1 ES 3 Cartographie du SI ES 37 Définition du contexte de mise en œuvre dans chaque ES ES 1 ES 1 ES 3 ES

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

Retour d expérience Inria sur sa GED

Retour d expérience Inria sur sa GED Retour d expérience Inria sur sa GED DSI SESI 13 octobre 2015 SOMMAIRE 1. Solution Alfresco 2. Implémentation Alfresco chez Inria 3. Cas d usage 13 octobre 2015-2 1 Solution Alfresco 13 octobre 2015-3

Plus en détail

SignServer La signature OpenSource

SignServer La signature OpenSource SignServer La signature OpenSource SignServer SignServer c'est quoi? SignServer est un serveur de signature modulaire distribué sous licence OpenSource. Il est développé en Java/J2EE. SignServer est le

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

Cours 4 : Contrôle d accès

Cours 4 : Contrôle d accès Cours 4 : Contrôle d accès ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 4 1 Introduction 2 3 4 4 5 6 7 Introduction

Plus en détail

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Journée fédération 2013 Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Plan P. 2 Contexte Janus et Web Services Cas d usage & typologies Réflexions,

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Cisco CCVP. Gestion des comptes d utilisateurs

Cisco CCVP. Gestion des comptes d utilisateurs Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification

Plus en détail

Système d Information Documentaire d un EPLE

Système d Information Documentaire d un EPLE Système d Information Documentaire d un EPLE Novembre 2012 B. Vassent Ndiaye, à partir de Académie de Lyon, Le système d information, juin 2004 et V. Liquète, Le SI(D), IUFM Aquitaine, 2011. 1 Qu est-ce

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

L hébergement d IdP par RENATER

L hébergement d IdP par RENATER L hébergement d IdP par RENATER Anass Chabli RENATER c/o CRI Campus de Beaulieu, Bat 12 D 263, Avenue du Gal Leclerc CS 74205 35042 RENNES Cedex France Résumé Actuellement, pour utiliser les ressources

Plus en détail

Clément OUDOT LINAGORA

Clément OUDOT LINAGORA Clément OUDOT LINAGORA Sommaire Gestion et Fédération des identités Le projet FederID ANR InterLDAP Le logiciel FederID La gestion des identités Une personne (identité physique) possède une ou plusieurs

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

CNRS UNIVERSITE et INSA de Rouen. LDAP au CORIA. Journée RESINFO 10 juin 2005 Henri Cavalier

CNRS UNIVERSITE et INSA de Rouen. LDAP au CORIA. Journée RESINFO 10 juin 2005 Henri Cavalier Rouen LDAP au CORIA Journée RESINFO 10 juin 2005 Henri Cavalier PLAN Topologie des serveurs d annuaire au CORIA Passerelle NIS/LDAP: ypldapd (PADL) Synchronisation LDAP/AD: ISW (SUN) Applications: Authentification

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

La fédération Education Education Recherche

La fédération Education Education Recherche La fédération Education Recherche JoSy 6 mai 2010 Petit historique Fin 2005 : Fédération du CRU créée Couverture enseignement supérieur Implémentation choisie : Shibboleth Janvier 2009 : Migration vers

Plus en détail