Introduction à la gestion d identité. Bruno Bonfils RMLL, 10 Juillet 2009

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à la gestion d identité. Bruno Bonfils RMLL, 10 Juillet 2009"

Transcription

1 Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009

2 La gestion d identité

3 La gestion d identité Gérer toutes les entités qui échangent des données avec le système d information Les internes Les prestataires Les partenaires

4 Gérer une identité

5 Gérer une identité Gérer son cycle de vie et ses relations hiérarchiques avec les autres identités (manager)

6 Gérer une identité Gérer son cycle de vie et ses relations hiérarchiques avec les autres identités (manager) Gérer sa propagation (provisioning)

7 Gérer une identité Gérer son cycle de vie et ses relations hiérarchiques avec les autres identités (manager) Gérer sa propagation (provisioning) Contrôler son utilisation (authentification et contrôle d accès)

8 Le cycle de vie d une identité

9 Le cycle de vie d une identité Création (ex. : signature d un CDI) A quel moment créer le compte?

10 Le cycle de vie d une identité Création (ex. : signature d un CDI) A quel moment créer le compte? Mobilité interne Changement de poste (période de chevauchement?)

11 Le cycle de vie d une identité Création (ex. : signature d un CDI) A quel moment créer le compte? Mobilité interne Changement de poste (période de chevauchement?) Départ

12 La propagation provisioning

13 La propagation provisioning Un système d information est souvent composé de plusieurs référentiels Active Directory pour les postes utilisateurs Annuaire LDAP pour les serveurs UNIX Base de données pour applications métiers

14 La propagation provisioning Un système d information est souvent composé de plusieurs référentiels Active Directory pour les postes utilisateurs Annuaire LDAP pour les serveurs UNIX Base de données pour applications métiers Maintien d un dépôt maître

15 Son utilisation

16 Son utilisation Méthode d authentifications Faire appliquer une charte de sécurité Authentification forte (PKI, OTP) Une information que l on possède Une information que l on connaît

17 Son utilisation

18 Son utilisation Le contrôle d accès Qui peut accéder à quoi? (et pourquoi) Gestion dans le temps des accès Audit / Conformité

19 Son utilisation Le contrôle d accès Qui peut accéder à quoi? (et pourquoi) Gestion dans le temps des accès Audit / Conformité Un accès : qui, quand (durée), comment, pourquoi?

20 Les problématiques

21 Les problématiques La gestion de cycle de vie d une identité est un processus complexe aussi bien au niveau métier (liens avec les ressources humaines) qu au niveau technique

22 Les problématiques La gestion de cycle de vie d une identité est un processus complexe aussi bien au niveau métier (liens avec les ressources humaines) qu au niveau technique Définir les processus est la première étape, et une des plus importante!

23 La gestion d identité dans le logiciel libre

24 La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory)

25 La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory) SSO / Contrôle d accès OpenSSO, LemonLDAP::NG, Shibboleth, CAS

26 La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory) SSO / Contrôle d accès PKI OpenSSO, LemonLDAP::NG, Shibboleth, CAS EJBCA

27 La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory) SSO / Contrôle d accès PKI OpenSSO, LemonLDAP::NG, Shibboleth, CAS EJBCA Provisioning / Synchronisation OpenRegistry, LSC

28 Merci de votre attention La suite dans quelques instants... - LSC, Jonathan Clarke - OpenDS, Ludovic Poitou - EJBCA, Tomas Gustavsson - OpenRegistry, Benn Oshrin - OpenSSO, Fulup Ar Foll - LemonLDAP::NG, Clément Oudot Table ronde sur la gestion d identité cette après midi à 15h40!

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

( Présentation. Pascal FLAMAND pflamand@janua.fr 0 950 260 370

( Présentation. Pascal FLAMAND pflamand@janua.fr 0 950 260 370 ( Présentation Pascal FLAMAND pflamand@janua.fr 0 950 260 370 Janua? «Nom latin signifiant la porte, l'ouverture, le chemin. Dans le panthéon étrusque, homologue féminin de Janus, déesse aux deux visages,

Plus en détail

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Intervention du 29 Avril 2004 9 h 15 10 h 45 M. Sébastien Bahloul Chef de projet Expert Annuaire LDAP bahloul@linagora.com OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Plan

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Introduc)on Ludovic-Poitou,-Directeur-ForgeRock-France Juin-2012 1

Introduc)on Ludovic-Poitou,-Directeur-ForgeRock-France Juin-2012 1 Introduc)on Ludovic-Poitou,-Directeur-ForgeRock-France Juin-2012 1 ForgeRock! Crée-en-Février-2010,-en-Norvège! Présente-en-France,-UK-et-USA! $7M,-en-premier-tour-d inves)ssement! Maintenant-société-Américaine!

Plus en détail

L'open source peut-il démocratiser la Gestion d'identité?

L'open source peut-il démocratiser la Gestion d'identité? L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que

Plus en détail

Clément OUDOT LINAGORA

Clément OUDOT LINAGORA Clément OUDOT LINAGORA Sommaire Gestion et Fédération des identités Le projet FederID ANR InterLDAP Le logiciel FederID La gestion des identités Une personne (identité physique) possède une ou plusieurs

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Bruno BONFILS. Ingénieur systèmes, réseaux et sécurité

Bruno BONFILS. <asyd@asyd.net> Ingénieur systèmes, réseaux et sécurité Bruno BONFILS Ingénieur systèmes, réseaux et sécurité Compétences fonctionnelles Chef de projet junior Consultant IAM / PKI Compétences techniques Systèmes d'exploitation Solaris 10 (x86

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Gestion de l identitl et des accès, pour bien se faire connaître!

Gestion de l identitl et des accès, pour bien se faire connaître! Gestion de l identitl identité numérique et des accès, pour bien se faire connaître! Par : André Adam et André Forget Secteur Développement & Technologies Société GRICS Plan de la présentation Présentation

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Gestion des utilisateurs dans un environnement hétérogène

Gestion des utilisateurs dans un environnement hétérogène Gestion des utilisateurs dans un environnement hétérogène HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian LP ASRALL March 24, 2015 1 Sommaire Introduction au projet tutoré

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Sécurité et annuaire LDAP

Sécurité et annuaire LDAP Sécurité et annuaire LDAP Retour d expérience Christophe.kersuzan@cls.fr Sommaire CLS Problématique LDAP : la solution? Meta-annuaire et synchronisation mot de passe HTTPS et Ichain Conclusion CLS (Collectes

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

Fédération d identité territoriale

Fédération d identité territoriale Novembre 2010 Fédération d identité territoriale Illustration de la 1ère implémentation en France au sein d un ENT du second degré LES INTERVENANTS Alexis LACHKEVITCH Directeur de l offre ENT Responsable

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

La fédération Education Education Recherche

La fédération Education Education Recherche La fédération Education Recherche JoSy 6 mai 2010 Petit historique Fin 2005 : Fédération du CRU créée Couverture enseignement supérieur Implémentation choisie : Shibboleth Janvier 2009 : Migration vers

Plus en détail

SignServer La signature OpenSource

SignServer La signature OpenSource SignServer La signature OpenSource SignServer SignServer c'est quoi? SignServer est un serveur de signature modulaire distribué sous licence OpenSource. Il est développé en Java/J2EE. SignServer est le

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation. THÈME TECHNIQUE - ADMINISTRATION SYSTÈME OpenLDAP Astuces pour en faire l'annuaire d'entreprise idéal Jonathan CLARKE - jcl@ Normation CC-BY-SA Qui suis-je? Jonathan Clarke Job : Co-fondateur et directeur

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Sécurité SI. Authentification Centralisée LDAP / Radius. Sujet

Sécurité SI. Authentification Centralisée LDAP / Radius. Sujet EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1. ORGANISATION 1 Mode de rendu 1 Informations complémentaires 1 2. SUJET 2 Maquette

Plus en détail

IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI Auteur : GALLEGO Cédric 22/10/2014 N version : v1

IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI Auteur : GALLEGO Cédric 22/10/2014 N version : v1 IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI N version : v1 Importer un annuaire LDAP dans GLPI Procédure d utilisation Objectif du document : Importer

Plus en détail

Retour d expérience sur l utilisation de Kerberos à l INRIA

Retour d expérience sur l utilisation de Kerberos à l INRIA INRIA - DSI Journées Réseau 2011 Plan 1 2 3 4 Plan 1 2 3 4 Intégration LDAP Composants Heimdal OpenLDAP smbk5pwd Gestion mot de passe synchronisation au changement de mot de passe opération spécifique

Plus en détail

Présentation de ( JANUA et de ses métiers. Pascal FLAMAND pflamand(at)janua.fr 0 950 260 370

Présentation de ( JANUA et de ses métiers. Pascal FLAMAND pflamand(at)janua.fr 0 950 260 370 Agenda Présentation de Janua et ses métiers Les business models Open Source : comment peut-on vivre de l'open source? Quel le poids et l'impact économique des logiciels libres en France et en région PACA

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Démarche de la CNRPS en matière de logiciels libres,

Démarche de la CNRPS en matière de logiciels libres, Démarche de la CNRPS en matière de logiciels libres, Systèmes utilisés à la CNRPS Environnements de Base : J2EE LAMP Logiciels d application : Gestion du réseau : Nagios/Oreon Travail collaboratif et Annuaire

Plus en détail

CNRS UNIVERSITE et INSA de Rouen. LDAP au CORIA. Journée RESINFO 10 juin 2005 Henri Cavalier

CNRS UNIVERSITE et INSA de Rouen. LDAP au CORIA. Journée RESINFO 10 juin 2005 Henri Cavalier Rouen LDAP au CORIA Journée RESINFO 10 juin 2005 Henri Cavalier PLAN Topologie des serveurs d annuaire au CORIA Passerelle NIS/LDAP: ypldapd (PADL) Synchronisation LDAP/AD: ISW (SUN) Applications: Authentification

Plus en détail

La fédération pour les CROUS et le CNOUS. Journée «fédération d identité» Paris 27 Mai 2013

La fédération pour les CROUS et le CNOUS. Journée «fédération d identité» Paris 27 Mai 2013 La fédération pour les CROUS et le CNOUS Journée «fédération d identité» Paris 27 Mai 2013 1 Une fédération pour les Crous Les Crous sont composés de 30 établissements administratifs autonomes. Ils sont

Plus en détail

Offre LinShare. Présentation. Février 2014. Partage de fichiers sécurisé. LinShare 1.5

Offre LinShare. Présentation. Février 2014. Partage de fichiers sécurisé. LinShare 1.5 Offre LinShare Partage de fichiers sécurisé Présentation. Février 2014. LinShare 1.5 Présentation de la société LINAGORA Logiciels et services pour réussir les grands projets du Libre Paris Lyon Marseille

Plus en détail

ScTools, Perso Outil d enrôlement de certificats EJBCA

ScTools, Perso Outil d enrôlement de certificats EJBCA Outil d enrôlement de certificats EJBCA Manuel d installation et de configuration Version 1.0.1 http://www.auditiel.fr/docs/sctoolsperso.doc 1 SOMMAIRE 1Sommaire... 2 2Introduction...3 2.1Pré requis...3

Plus en détail

SAMBA 3. Nouveautés et stratégies de migration. Intervention du 26 février 2004 09 h 15 10 h 15

SAMBA 3. Nouveautés et stratégies de migration. Intervention du 26 février 2004 09 h 15 10 h 15 Intervention du 26 février 2004 09 h 15 10 h 15 M. Frédéric LACOMBE Chef de projets lacombe@linagora.com M. Ganaël LAPLANCHE Expert Samba laplanche@linagora.com SAMBA 3 Nouveautés et stratégies de migration

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Le couplage Sympa - ferme de (doku)wikis pour les organisations virtuelles. O. Lumineau, D. Verdin, O. Salaün, S. Aumont

Le couplage Sympa - ferme de (doku)wikis pour les organisations virtuelles. O. Lumineau, D. Verdin, O. Salaün, S. Aumont Le couplage Sympa - ferme de (doku)wikis pour les organisations virtuelles O. Lumineau, D. Verdin, O. Salaün, S. Aumont Josy "Outils collaboratifs" les 1er et 2 octobre 2009 à Strasbourg 1 Organisations

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

LDAP : Préambule. Une bonne et une mauvaise nouvelle. La mauvaise nouvelle. La bonne nouvelle - Présence de spécialistes dans la salle

LDAP : Préambule. Une bonne et une mauvaise nouvelle. La mauvaise nouvelle. La bonne nouvelle - Présence de spécialistes dans la salle LDAP : Préambule Une bonne et une mauvaise nouvelle La mauvaise nouvelle - Je ne suis pas un spécialiste ldap - xxx m'a dit qu'il serait bien d'animer une discussion sur ldap (sujet réclamé) La bonne nouvelle

Plus en détail

Retour d expérience Inria sur sa GED

Retour d expérience Inria sur sa GED Retour d expérience Inria sur sa GED DSI SESI 13 octobre 2015 SOMMAIRE 1. Solution Alfresco 2. Implémentation Alfresco chez Inria 3. Cas d usage 13 octobre 2015-2 1 Solution Alfresco 13 octobre 2015-3

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Calendrier des Formations 2012

Calendrier des Formations 2012 Filière Certifiantes Filière Certifiantes Générales Examen L.P.I. (de 14h à 16h) janvier février mars avril mai juin juillet août septembre octobre novembre décembre 26 9 / 16 / 23 9 / 15 / 22 / 29 26

Plus en détail

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Paramétrage du portail de SSOX dans la Console d'administration AppliDis Fiche technique Paramétrage du portail de SSOX dans la Console d'administration Fiche IS00237 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires et clients ou prospects

Plus en détail

Calendrier des Formations 2015. Filières Certifiantes

Calendrier des Formations 2015. Filières Certifiantes Filières Certifiantes Filière Certifiante LPI Examen L.P.I. (de 14h à 16h) janvier février mars avril mai juin juillet août septembre octobre novembre décembre - 12 19 16-25 9-24 15 26 17 Examen offert

Plus en détail

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 1 Sommaire Présentation de la 6 ème édition des Trophées Page 3 Dossier de candidature Page 9 2 Présentation Catégories Récompenses Critères de sélection Calendrier

Plus en détail

Présentation de Shibboleth

Présentation de Shibboleth Présentation de Shibboleth Journée d information sur la fédération du CRU, 25 Janvier 2007 Présentation de Shibboleth - journée fédération, 25 Janvier 2007 1 Intérêt Présentation de Shibboleth - journée

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

Assistance à maîtrise d ouvrage pour le choix d un nouveau système de synchronisation

Assistance à maîtrise d ouvrage pour le choix d un nouveau système de synchronisation Assistance à maîtrise d ouvrage pour le choix d un nouveau système de synchronisation Cahier des charges Page 1 sur 6 Sommaire 1. Objectif et contexte de la consultation 3 1.1. Objectif de la consultation

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Comment seront gérées les sources du prochain package ESUP-Portail?

Comment seront gérées les sources du prochain package ESUP-Portail? Comment seront gérées les sources du prochain package ESUP-Portail? En utilisant GIT. Cet outil facilitera l'intégration de la démarche Open-Source JASIG GIT JASIG GIT ESUP sourcesup Votre ENT Quel est

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012 LemonLDAP::NG LemonLDAP::NG 1.2 Clément OUDOT RMLL 9 juillet 2012 Sommaire Le logiciel LemonLDAP::NG Les nouveautés de la version 1.2 2 Présentation 3 Clément OUDOT 4 Administrateur LDAP depuis 2003 à

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Travail Collaboratif Chapitre I: Définition et principales fonctions. Omar Cheikhrouhou http://people.coins-lab.org/ocheikhrouhou/

Travail Collaboratif Chapitre I: Définition et principales fonctions. Omar Cheikhrouhou http://people.coins-lab.org/ocheikhrouhou/ Travail Collaboratif Chapitre I: Définition et principales fonctions Omar Cheikhrouhou http://people.coins-lab.org/ocheikhrouhou/ 1 Sommaire 2 Définition Le travail collaboratif désigne un nouveau mode

Plus en détail

Fédération du CRU pour la propagation d identités et d attributs

Fédération du CRU pour la propagation d identités et d attributs Fédération du CRU pour la propagation d identités et d attributs ou «Comment partager des ressources web entre établissements d enseignement supérieur» 1/47 1 Plan de la présentation 1. Problématique :

Plus en détail

TAM esso Signature Unique

TAM esso Signature Unique TAM esso Signature Unique IBM Tivoli Access Manager for Entreprise Single Sign On Charles TOSTAIN Agenda Enjeux du marché de la sécurité L offre Sécurité IBM : Quelle architecture? Tivoli Access Manager

Plus en détail

Méta-annuaire LDAP/NIS/Active Directory

Méta-annuaire LDAP/NIS/Active Directory Méta-annuaire LDAP/NIS/Active Directory 1 Méta-annuaire LDAP/NIS/Active Directory Dissémination des informations administratives sur les personnels 2 Organisation initiale Mouvements de personnels fréquents

Plus en détail

H2012 : Cahier des charges

H2012 : Cahier des charges H2012 : Cahier des charges Présentation COPIL régional 28/10/2010 ES 1 Rappel de la démarche ES 1 ES 3 Cartographie du SI ES 37 Définition du contexte de mise en œuvre dans chaque ES ES 1 ES 1 ES 3 ES

Plus en détail

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez Campus Numérique Université du Travail Systèmes de communication, sécurité, et développement d un Campus Numérique Académique 24 mai 2007 Guy Leroy - Vincent Dewez UT Enseignement supérieur Enseignement

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail