BRING YOUR OWN IDENTITY

Dimension: px
Commencer à balayer dès la page:

Download "BRING YOUR OWN IDENTITY"

Transcription

1 BRING YOUR OWN IDENTITY Utilisation des identités publiques en entreprise Ce document a été réalisé dans le cadre de la SRS Day La SRS Day est un événement annuel organisé par les étudiants de la majeure SRS, de l EPITA. Il s agit d un travail de réflexions sur des sujets émergents ou d actualité, réalisé par les étudiants et suivi par une entreprise. Coach Sylvain Pichon Auteurs Gérald Barré Kevin De Saint-Martin Robin Fievet Alexis Grancher Jean-Pierre Huynh Pierre Précourt Xavier Preisemann 15 octobre 2012

2 1. Remerciements Dans un premier temps, nous souhaitons remercier Sylvain Pichon de chez Solucom pour son encadrement et pour nous avoir guidés sur des axes de réflexions tout au long de cette étude. Nous souhaitons également remercier l équipe organisatrice de la SRS Day 2012 d EPITA et de Solucom pour le travail accompli afin de mener à bien cette journée de conférence. Page 2

3 2. Sommaire 1. Remerciements Sommaire Executive Summary Introduction : qu est-ce que le BYOI? Définitions Enjeux du BYOI en entreprise Les apports du BYOI Risques liés au BYOI Intégrité et confidentialité Disponibilité Conduite du changement Légal Conditions d'utilisation Limitations Le marché actuel Les acteurs Qu est-ce qu un acteur? Les fournisseurs d identités Le choix du fournisseur d identités Présentation des principaux protocoles existants OpenID Page 3

4 OAuth OpenID Connect SAML (Security Assertion Markup Language) Autres Analyse des tendances Rôle des réseaux sociaux Rôle des États L échange de données personnelles Les régimes de censure L utilisation d identités fournies par les États Quelle capacité pour l entreprise à accepter les identités externes? Une vision d avenir Utilisation des fournisseurs d identités Maturation du sujet, en lien avec le Bring Your Own Device (BYOD) Évolution des Identity Providers Plan de mise en place envisageable Étude technique des protocoles existants Méthode par requête Méthode par token Fonctionnement des protocoles SAML OAuth OpenID Conclusion Page 4

5 11. Bibliographie Annexes Solucom Epita Page 5

6 3. Executive Summary Aujourd'hui en entreprise, un utilisateur possède plusieurs comptes et mots de passe à retenir, en plus de ses comptes personnels (Google, Facebook...). Il est alors difficile pour l'employé de retenir toutes ces informations, et il est très probable qu'au moins un mot de passe soit commun à plusieurs comptes. Des mécanismes tels que de la fédération d'identités peuvent être mis en place afin de limiter le nombre de comptes pour les employés, mais l'entreprise doit toujours gérer l'ensemble des identités de ses employés ainsi que tous les problèmes liés à cette gestion. Devant ces problématiques, pourquoi ne pas utiliser un des comptes publics de l'utilisateur pour l accès aux ressources de l entreprise? Ainsi l'entreprise pourrait «externaliser» sa gestion des identités : c'est le principe du Bring Your Own Identity (BYOI). La gestion des identités est alors sous la responsabilité du fournisseur d'identités externe à l entreprise, c'est à dire l'entité chez laquelle est hébergé le compte de l'utilisateur et qui est en mesure d'authentifier ce dernier. Le BYOI permettrait à l'entreprise de diminuer certains coûts liés aux authentifications ; comme par exemple la charge du Help Desk, où 25% à 40% des appels sont liés à un problème de mot de passe. Des économies peuvent être également réalisées au niveau du développement et du maintien en condition opérationnelle des applications, étant donné que la partie «authentification» est alors déléguée au fournisseur d'identités. Le fait que la gestion des identités soit confiée à une entreprise externe apporte des avantages mais présente aussi des risques. L'authentification de l'utilisateur étant faite auprès du fournisseur d'identités, des risques surviennent concernant la confidentialité ou la disponibilité du service fourni par ce tiers. Qui pourrait jouer le rôle de fournisseur d'identités? Aujourd'hui, les réseaux sociaux seraient de bons candidats. Les États pourraient également être des fournisseurs d'identités, étant donné qu'ils possèdent les identités de tous leurs ressortissants. En revanche, pour une entreprise établie sur différents pays ou avec des collaborateurs de Page 6

7 différentes nationalités, l utilisation d États comme fournisseur d identités risque d être complexe en l absence d harmonisation à l échelle mondiale. Afin de permettre aux entreprises d'échanger avec les fournisseurs d'identités, il est nécessaire de mettre en place des protocoles permettant de déléguer l authentification à un fournisseur d identités tiers. Les principaux protocoles qui peuvent permettre à ce jour de mettre en place du BYOI sont OpenId, OAuth et SAML. Le BYOI bénéficie de la popularité du BYOD (Bring Your Own Device) qui est un sujet d actualité. L apparition du BYOI en entreprise se fera certainement dans un premier temps dans les petites et moyennes entreprises qui ne voudront pas gérer un système de gestion des identités. Mais encore faut-il que des Identity Providers émergent dans ce sens. Finalement, le BYOI est un sujet nouveau, des technologies existent pour sa mise en place, mais il faudra encore quelques années avant de le voir peut-être émerger en entreprise. En effet les apports peuvent être difficiles à quantifier au regard des risques associés, qui sont aujourd hui peu facilement atténuables. Page 7

8 4. Introduction : qu est-ce que le BYOI? Le monde actuel est composé d une multitude de comptes utilisateurs : Google, Yahoo ou encore Facebook. Au sein des entreprises, les utilisateurs disposent aussi d un grand nombre de comptes applicatifs ; un internaute possède en moyenne plus de 13 comptes pour environ 5 mots de passes différents et est donc susceptible de réutiliser ces mots de passes en entreprise. Pour limiter la complexité des authentifications pour les utilisateurs, plusieurs méthodes existent déjà dans les entreprises, comme la fédération d identités. Elle permet de déléguer l authentification sur un service à un référentiel externe au service, même si le service et le référentiel ne sont pas sur les mêmes réseaux. Il s agit donc de dissocier le fournisseur du service et le fournisseur d identités. Actuellement, la fédération d identités est mise en place par les entreprises afin de garder le contrôle sur ses identités et de réduire le nombre de comptes utilisateurs (en réutilisant des référentiels existants au sein de l entreprise), et ce même lors de l utilisation de services externes à l entreprise (Software As A Service par exemple). Page 8

9 Ce concept permet de limiter le nombre de comptes pour les utilisateurs de l entreprise ; mais il incombe toujours à l entreprise de gérer l identité de l utilisateur et toutes les problématiques qui peuvent subvenir autour de cette gestion des identités et de l authentification. Dans une optique de réduction de la complexité d authentification, il peut être intéressant de «sous-traiter» les problématiques de gestion des identités et d authentification, qui ne sont pas au cœur du métier de la plupart des entreprises. Dans ce cadre, il est envisageable d utiliser un des nombreux comptes publics de l utilisateur. C est le principe du «Bring Your Own Identity» (BYOI) : l entreprise va utiliser une identité publique de l utilisateur (son compte Facebook, Google ) pour l authentifier au sein de l entreprise. Il est cependant important de comprendre que le cadre du BYOI étudié ici se porte sur les employés d'une entreprise et non pas sur ses clients : il s agit d une évolution interne. Page 9

10 5. Définitions Afin de mieux comprendre comment fonctionne le BYOI, il est important de comprendre les définitions suivantes : L identité (numérique) Avant toute chose, il est important de définir la notion d identité numérique. Une identité (numérique) est la représentation numérique d une personne. Elle est composée d un identifiant et d un ensemble d attributs permettant d identifier cette personne tel que nom, prénom, adresse ou numéro de téléphone par exemple. L Identity Provider (IdP) ou fournisseur d'identités L Identity Provider ou fournisseur d identités est l entité qui possède l identité de l utilisateur et qui va donc être capable de vérifier que l utilisateur est bien celui qu il prétend être via une authentification. Une fois l utilisateur authentifié, le fournisseur d identités va être capable de partager des attributs de cet utilisateur avec d autres entités, comme le Service Provider. Le Service Provider (SP) ou fournisseur de service Le Service Provider ou fournisseur de service propose un service à l utilisateur, tel que lire ses mails ou planifier son agenda. C est généralement le fournisseur de service qui va devoir communiquer avec le fournisseur d identités pour vérifier l authentification de l utilisateur lors de l accès au service fourni. Page 10

11 Le User Agent (UA) ou agent utilisateur L agent utilisateur est l intermédiaire entre l utilisateur, le fournisseur de service et le fournisseur d identités. Généralement, il va s agir du navigateur qui va permettre à l utilisateur de communiquer avec le fournisseur de service. On pourrait aussi le désigner par «Client» lorsqu on parle de client et serveur. Synthèse Le schéma ci-dessous permet de mieux représenter les différentes définitions abordées ci-avant : Page 11

12 6. Enjeux du BYOI en entreprise Les apports du BYOI L'adoption du BYOI doit tout d'abord permettre de faire baisser le nombre d'appel au help desk concernant les problématiques de mot de passe (mot de passe oublié, réinitialisation du mot de passe ). Cet élément n'est pas négligeable financièrement, puisqu'entre 25% et 40% des appels au help desk a pour objet un problème de mot de passe 1. Or, dans le cadre du BYOI, la tâche de réinitialiser le mot de passe est donc déléguée au fournisseur d identités, en dehors de la charge de l entreprise. Ensuite le développement et le maintien en condition opérationnelle des applications se trouvent allégés de leur partie «authentification» puisque c'est l'identity Provider qui s'en charge. En conséquence, on aura un temps de développement et d évolutions a priori plus court, ainsi que moins d'incidents et de failles de sécurité à prendre en compte sur cette partie des développements. Si en plus de cela, il est possible de gérer, quand elle existe, la gestion des droits dans chaque application, alors l'entreprise peut se débarrasser des infrastructures liées aux identités à et l authentification (référentiels d identités, d authentifications, contrôle d accès ) ainsi que des licences logicielles associées. De plus le BYOI peut satisfaire aux attentes des utilisateurs qui souhaiteraient utiliser leur compte personnel dans l entreprise, pour accéder aux applications internes de la même manière qu ils accèdent à leurs applications personnelles. 1 Twenty-Three Best Practices For The Customer Service Center, Chip Gliedman, Forrester, October 11, 2005 Page 12

13 Risques liés au BYOI Intégrité et confidentialité La confidentialité des informations accédées par des identités externes peut être un sujet d inquiétude. Que se passe-t-il si les serveurs du fournisseur d'identités sont saisis par les autorités locales et les accès hébergés récupérés? Ou encore si la sécurité des mots de passe hébergés est insuffisante? Il s'agit d'une opportunité importante pour un éventuel attaquant. Google a déjà tenté de répondre à la problématique du vol de compte avec la «Validation en deux étapes» (2-step vérification). Elle consiste en la réception sur son téléphone portable d'un code de vérification après avoir entré son identifiant et mot de passe. Ce code doit ensuite être saisi pour finaliser l'authentification. Ainsi même si une personne malveillante parvient à deviner ou dérober un mot de passe, elle ne peut se connecter sans le code de validation, que seul l'utilisateur légitime peut se procurer via son téléphone mobile 3. D'autre part, comment faire pour appliquer une politique de sécurité au niveau des mots de passe? L'idée serait de faire cela de manière contractuelle avec l utilisateur, en spécifiant les règles à respecter dans la charte informatique annexée au règlement intérieur 4 par exemple. On pourrait spécifier des éléments du type : Utilisation du «2-step vérification». Utilisation d'un mot de passe complexe, respectant certaines règles. Modification du mot de passe de manière périodique Page 13

14 Malheureusement, il est impossible en l état de vérifier que ces consignes sont respectées pour un compte personnel. Ce n est qu'en cas de problème qu'on pourrait savoir si les règles étaient appliquées. On peut cependant imaginer des futures solutions techniques telles que des outils de récupération de hash de mot de passe ; mais ceuxci n'existent pas pour le moment. Disponibilité Le BYOI pose de nouvelles questions quant aux risques de disponibilité du service. Ceuxci existaient déjà dans le cas où la gestion des identités est en interne ; mais avec le BYOI, le fournisseur d'identités est externe, et la problématique n est donc plus uniquement de la disponibilité interne du service d authentification. Plusieurs choix s'offrent alors à l'entreprise pour réduire le risque de disponibilité et les problèmes d accès au système d'information qui pourrait s en suivre : Signer avec le fournisseur d identités un contrat, incluant des SLA ainsi que des pénalités associées en cas de non-respect. De tels contrats n'existent cependant pas pour le moment vis-à-vis des fournisseurs d identités. Contracter une assurance externe couvrant les conséquences d'une indisponibilité. Pour le moment, ce type de contrat n existe pas. Cependant il faut noter que si ce type de contrats émergeait, il serait associé à une grille de notation des fournisseurs d'identités reflétant le risque pressenti et la confiance du marché à l égard des différents fournisseurs d identités. Mettre en place un système de secours pour les parties critiques ou simplement garder l'authentification en interne sur ces parties. Malheureusement, cela induirait de garder une partie de la gestion des identités en interne et on perd alors une partie de l'intérêt du BYOI. Enfin, si l'authentification passe par l'internet publique et que cette connexion est attaquée, alors l'entreprise peut être confrontée à des problèmes d'authentification. Là encore il faut prévoir des solutions de secours, comme une seconde connexion. Cependant ce risque est aussi valable pour le Cloud Computing. Page 14

15 Conduite du changement L entrée du BYOI dans l entreprise crée un bouleversement des habitudes, il y a changement d autorité. Dorénavant, pour réinitialiser leur mot de passe, les utilisateurs devront faire les démarches auprès de leur fournisseur d identités et non plus auprès du Help Desk. Des actions de conduite du changement seront à mener pour effectuer cette transition. Celle-ci peut prendre la forme d'une campagne d'information et de sensibilisation ou même une formation à destination des employés afin de rassurer et permettre une transition rapide. Cette formation doit prendre en charge les différents acteurs qui seront confrontés à des situations qu'ils n'avaient pas encore forcément vécues et pourrait comporter différents modules. Par exemple, on pourrait prévoir pour les utilisateurs standards les éléments suivants : Création de compte pour ceux qui n'en avaient pas. Démonstration d'une réinitialisation de mot de passe. Pour le help desk : Mise à jour des documentations, processus et procédures liés aux mots de passé. Consignes de réorienter les utilisateurs vers l'aide du fournisseur. Enfin, il est possible de passer au BYOI en plusieurs étapes. On peut imaginer dans un premier temps mettre en place le BYOI uniquement pour les volontaires tout en gardant le système classique en parallèle. Cependant les gains sont plus importants quand toute l'entreprise utilise le BYOI car cela permettra d'entièrement arrêter les infrastructures d authentification et de réaliser des économies lus importantes liées à la réduction du nombre d'appels au help desk. Page 15

16 Légal Certains utilisateurs ne possèdent pas forcément de compte pour le ou les fournisseurs d'identités choisis. Dans le cadre de la mise en place de BYOI, ils devraient donc créer un compte et être obligé d'accepter des conditions d'utilisation avec lesquelles ils pourraient ne pas être d'accord. On peut se demander s'il est possible d'obliger l'employé à les accepter. Même si aucune jurisprudence n'existe dans ce domaine, cela parait très peu probable. La solution serait dans ce cas que l'entreprise crée un compte pour l'employé, et le lui mette à disposition, c'est alors l entreprise qui accepte les conditions d'utilisation. Ensuite l'employé pourrait douter de la confidentialité des informations personnelles qu'il a renseignées pour le fournisseur d'identités vis-à-vis de son employeur. La crainte d utilisateurs ne souhaitant pas que leur entreprise puisse récupérer leurs authentifiants personnels pour accéder à leurs services personnels peut représenter un frein important dans l adoption du BYOI. Cependant, dans la plupart des solutions technologiques existantes actuellement, l utilisateur est redirigé vers une page du fournisseur d identités pour renseigner son identifiant et mot de passe associé. Les possibilités de récupération de ces authentifiants n augmentent donc pas. Enfin, dans le cadre français (et même européen), l'entreprise est responsable des données personnelles qu'elle traite 5, quels ce soit la finalité des traitements, même dans le cadre du BYOI. Une campagne de sensibilisation abordant ces éléments pourrait néanmoins se révéler pertinente dans le cadre du BYOI. Avant de se lancer dans un projet de BYOI il reste recommandé de demander l avis d un juriste pour savoir ce qui est faisable, et avec quelles modalités, et ce qui ne l est pas. 5 Page 16

17 Conditions d'utilisation L utilisation d un fournisseur d identités tiers entraîne l acceptation des conditions d utilisation de ces services. Il est donc important d étudier comment faire face à un éventuel changement de ces conditions provoquant une incompatibilité avec les services de l entreprise. Sur ce point, il faut évaluer la faisabilité d'un retour en arrière : Si les applications utilisant le BYOI sont peu nombreuses, la reprise en interne à l entreprise de l authentification sur ces applications est réalisable. Si les applications utilisant le BYOI sont nombreuses, effectuer un retour en arrière semble impossible de par sa complexité. Il est alors nécessaire de disposer d une solution de secours pour couvrir ce risque. o On peut imaginer l'émergence de contrat entre les fournisseurs d'identités et les entreprises, s'engageant sur le long terme et donnant les assurances nécessaires en terme de disponibilité (qui pourraient inclure des engagements de type SLA) et de politique générale. Cependant, de tels contrats seraient sans doute monétisés par le fournisseur d'identités et réduiraient peut-être alors une partie de l'intérêt du BYOI. o Il peut aussi être envisagé de changer de fournisseur d'identités. Là encore, les outils pouvant faciliter une telle migration n'existent pas. En fonction du nombre d'employés, cette migration peut être assez complexe et coûteuse. Il peut alors être pertinent d envisager dès le départ d avoir deux ou plusieurs fournisseurs d'identités liés à chaque compte, afin de couvrir ce risque. Page 17

18 Limitations Une limitation forte du BYOI tient du fait que les fournisseurs d'identités actuels ne permettent pas de gérer les droits d accès aux services. En cas de besoin de disposer de tels droits, ceux-ci doivent donc être gérés en interne. On peut se retrouver dans des situations différentes : L'entreprise dispose déjà un système de gestion des identités et des accès centralisé. Dans ce cas, le système d'identification pourrait être décommissionné et remplacé par celui du fournisseur d'identités, en central comme dans les applications. Cependant, les gains en infrastructure seront limités, du fait de la conservation du système de gestion des droits ; mais l'administration des droits reste aisée. L'entreprise dispose de peu d'applications demandant des niveaux d autorisations différentes, et/ou ces droits sont gérés au sein de l'application. Les identités sont alors fournies par le fournisseur d'identités et les droits sont définis dans chaque application, si nécessaire. L'avantage est de ne plus avoir d'infrastructure dédiée à la gestion des identités, mais des procédures de gestion des habilitations, en lien avec le cycle de vie des identités doivent être présentes. En effet lors d'un changement de poste, d'une arrivée ou d'un départ d'un employé il faut s'assurer que toutes les autorisations, dans chaque application, soient mises à jour de manière cohérente à ces événements. Page 18

19 Il est possible que des fournisseurs d'identités viennent dans le futur proposer la gestion des droits d'accès. Par exemple, le langage XACML (extensible Access Control Markup Language) définit une spécification qui permet la gestion dynamique des accès. XACML permet de mettre en place des politiques de sécurité au niveau des applications et de les faire évoluer en temps réel. Cela fonctionne en associant des attributs aux utilisateurs. Un attribut est une caractéristique, pertinente en termes de sécurité, associée à un sujet, à une action, à une ressource ou encore à l environnement. On associe dans la politique de sécurité ces attributs à des ressources, des applications ou des dossiers. On pourra ainsi prendre un exemple : «si l utilisateur X dispose de l attribut Y alors il a le droit de faire l'action Z». Il existe aussi dans la dernière version la possibilité d'ajouter des conditions et des obligations. Un exemple de condition est d autoriser la connexion au réseau d'entreprise uniquement entre 9h et 18h ; une obligation pourrait être : «L'écriture de logs est obligatoire pour les utilisateurs ayant l'attribut visiteur». Enfin la récupération des attributs peut se faire via SAML ou un LDAP. Page 19

20 7. Le marché actuel Les acteurs Qu est-ce qu un acteur? Les principaux acteurs du BYOI sont les suivants : Le fournisseur d identités. Le fournisseur de services. L utilisateur. L entreprise. L agent utilisateur. Cependant, il peut être intéressant de limiter l étude au fournisseur d identités puisque c est sur lui que va reposer l ensemble des enjeux pour l entreprise, aussi bien les risques que les intérêts. C est lui qui va jouer le rôle majeur et va donc être l acteur principal. Les fournisseurs d identités Le monde actuel regorge de nombreux fournisseurs d identité et donc de nombreuses identités. Que ce soit de grandes entreprises comme Google ou Microsoft, des réseaux sociaux comme Facebook ou LinkedIn ou encore des banques. Quelques exemples de fournisseur d identités : Google Account Live ID YahooID Flickr Persona (aussi appelé BrowserID) BankID AXA SuisseID Page 20

21 Le choix du fournisseur d identités Lors du choix du ou des fournisseurs d identités utilisés plusieurs critères doivent être pris en compte : Le nombre de personnes ayant une identité chez le fournisseur choisi. La qualité de l identité. Les protocoles utilisables. Le nombre d utilisateurs Il est judicieux de choisir un fournisseur d identités pour lequel le nombre d utilisateurs est élevé. La probabilité que les utilisateurs de notre service possèdent un compte chez le fournisseur choisi est d autant plus grande que le nombre d utilisateurs est élevé. Qualité de l identité Parmi les fournisseurs d identités rares sont ceux capables d être sûr que les informations saisies par l utilisateur sont vraies. Lorsque l on crée un compte sur Facebook par exemple, il n y a aucune vérification sur notre identité : à aucun moment nous ne devons fournir une pièce d identité pour prouver notre identité. A contrario lorsque l on crée un compte dans une banque il est obligatoire de fournir une pièce d identité. On est donc sûr que l identité est correcte. Il est intéressant de constater qu un fournisseur d identités qui dit avoir un nombre d identités important n impose que très peu de vérification sur les comptes. Il y a donc un curseur à placer entre d un côté le nombre d identités et d un autre la qualité de l identité. Page 21

22 Les protocoles utilisables Il est conseillé de choisir un fournisseur d identités utilisant des protocoles standard. Il sera en effet plus simple de l intégrer dans le système d information du fait de la documentation plus importante à leur sujet. De plus pour utiliser des protocoles non standards il faut dans la majorité des cas faire des développements spécifiques, ce qui peut rendre leur intégration plus chère et plus longue. De plus, il est plus dur de garantir qu un protocole utilisé par un seul service soit sécurisé. Les protocoles standards ont pour leur part plus de chance d avoir été vérifié et on a donc la probabilité qu il y ait un problème de sécurité avec ceux-ci est plus faible (mais non exclue). Présentation des principaux protocoles existants Comme expliqué précédemment, le BYOI est une forme particulière de fédération d identité : En effet, la fédération d identité permet de se baser sur un référentiel d identité unique, interne à l entreprise. Cette pratique permet à l entreprise de garder le contrôle sur les identités puisqu elle va les fournir et les vérifier. On parle de cas particulier car le BYOI va être basé sur le même principe : proposer un référentiel unique, mais qui va être externe à l entreprise : Celle-ci n aura donc plus de contrôle sur les identités. Ce cas particuliers va permettre, lors de la mise en place du BYOI, de réutiliser les technologies déjà présentes lors de la mise en place de fédération d identités : OpenID, OAuth et SAML en étant les principaux représentants. OpenID OpenID est un système d identification décentralisé qui permet l identification unique, ainsi que le partage d attributs (information de l utilisateur). Il permet à un utilisateur de s identifier sur plusieurs sites avec son compte OpenID sans avoir à retenir un identifiant et un mot de passe associé pour chacun d eux. A la place il lui suffit de retenir son identifiant OpenID et son mot de passe associé. Page 22

23 La sécurité d un compte OpenID dépend fortement du fournisseur d identité. En effet il est possible d avoir un compte public (tout le monde y a accès sans accord préalable). Mais on peut aussi choisir d avoir un mot de passe, voire un mot de passe à usage unique ou un certificat. Il est donc important de bien choisir son fournisseur d identité. Bien qu'openid n'en soit plus à ses débuts (créé en 2005), encore relativement peu de sites l ont adopté. On peut néanmoins compter parmi eux LiveJournal, SourceForge.net, la cartographie libre openstreetmap, mozillalabs.com, le site de l assurance qualité du W3C, diigo.com, wordpress.com Parmi les fournisseurs d identités se basant sur OpenID on trouve MyOpenID.com, Pip.verisignlabs.com, GetMyOpenID.com, Orange.fr, Google, Yahoo OAuth OAuth est un protocole libre permettant l'authentification à une API sécurisée de façon simple et standard tout en protégeant l identifiant et le mot de passe de l utilisateur. La première version (OAuth Core 1.0) a été finalisée le 3 octobre La deuxième version de ce protocole est en cours de réalisation. Cependant cette version ne fait pas l unanimité auprès de ses auteurs 7 car elle enlève la simplicité de la première version à la fois pour le fournisseur de service que pour le fournisseur d identités. 7 Page 23

24 OAuth est un protocole permettant l accès à une API. Il n y a donc pas au premier abord de notion d identité. Cette notion est apportée grâce aux méthodes fournies par l API. Par exemple Google permet de récupérer les informations de l utilisateur avec la méthode «People: get» de son API. Ce protocole peut donc être utilisé dans le cadre du BYOI. Cependant il faudra faire attention car il n existe pas de standard sur la façon de récupérer les informations de l utilisateur. Chaque fournisseur peut donc utiliser une méthode différente. D un point de vue sécurité OAuth permet de ne dévoiler ni son identifiant ni son mot de passe à l application qui souhaite utiliser le fournisseur d identités. En effet le fournisseur de service n aura accès qu à un Token (suite de lettres et de chiffres) délivrer par le fournisseur d identités. De plus selon le fournisseur d identités il est possible de choisir les actions réalisables par le fournisseur de services et donc dans le cas du BYOI de n autoriser que l action permettant de récupérer les informations de l utilisateur. OAuth est utilisé par de nombreux fournisseurs d identité dont «les plus grands» : Google, Twitter, Foursquare, Facebook, Windows Live, OpenID Connect OpenID Connect est un protocole d identité interopérable basé sur JSON/REST. OpenID Connect est une évolution d OpenID mais il n y a pas de compatibilité entre les 2 protocoles. Sa philosophie est «faire les choses simples simplement et rendre possible les choses compliquées». Alors qu OAuth 2.0 est un protocole générique de délégation d identité, il ne définit pas la façon d authentifier les utilisateurs ou de communiquer des informations à leur sujet. OpenID Connect fournit une couche sécurisée, flexible et interopérable au-dessus Page 24

25 d OAuth 2.0 pour que les identités puissent être facilement utilisées au travers des sites et des applications. Bien que par défaut seules les informations courantes à propos des utilisateurs (nom, , Id SSO) puissent être utilisées, la norme autorise les applications à échanger d autres informations en utilisant des structures de données basées sur JSON. Du point de vue sécurité, OpenID Connect a été conçu pour être en mesure d être utilisé par des applications ayant besoin d un faible niveau de sécurité (les réseaux sociaux) tout comme des niveaux de sécurité élevées (applications gouvernementales). OpenID Connect couvre ce large éventail d'applications en utilisant des signatures numériques ainsi que des standards de chiffrement (JSON Web Encryption). Du point de vue la vie privée, OpenID Connect permet le partage sélectif des attributs avec le consentement de l'utilisateur. Ces autorisations sont données pour un fournisseur de service. Contrairement à la version précédente d'openid, l'identité des utilisateurs peut être des adresses de courriel que les personnes ont déjà, plutôt que d'être des URL que la plupart des gens ont des difficultés à utiliser. SAML (Security Assertion Markup Language) Security Assertion Markup Language (SAML) est un standard informatique définissant un protocole pour échanger des informations liées à la sécurité. Ce protocole a été développé par OASIS. Le problème le plus important que SAML tente de résoudre est celui de l'authentification unique sur le web. Il s'agit de permettre à un utilisateur de naviguer sur plusieurs sites différents en s'authentifiant une seule fois, sans pour autant que ces sites aient accès à des informations trop confidentielles. Initialement publié en tant que norme version 1.0 en 2002, SAML a évolué au cours des années qui ont suivi jusqu'à son état actuel, SAML 2.0, en SAML est basé sur XML. Ce format permet à SAML d être très souple. En effet deux partenaires de Fédération d identités basée sur SAML peuvent choisir de partager les Page 25

26 attributs qu'ils souhaitent dans une assertion SAML (message) tant que ces attributs sont représentables en XML. Actuellement SAML jouit d'une position dominante en termes d'acceptation dans ce domaine. Il a été déployé par de nombreuses grandes entreprises : Microsoft, Google, BMW, Capgemini, China Life, China Unicom, Deutsche Bank, JPMorgan Chase, etc. De plus SAML est le protocole choisi par l Open DataCenter Alliance pour les connexions Single Sign-On (SSO). Bien que ce protocole ne soit pas encore vraiment utilisé dans le cadre du BYOI, on commence à voir émerger des idées d association de SAML et OAuth. Cette association va permettre aux utilisateurs de s authentifier avec une identité personnelle et accéder à un service externe sans réauthentification. Par exemple il faudra utiliser OAuth pour obtenir un identifiant Facebook et utiliser SAML pour véhiculer l identité vers le service externe. Autres Il existe d autres protocoles qui sont soit moins utilisés, soit non standardisés. Parmi ceuxci on peut trouver : BrowserID. Facebook connect. BBAuth. Microsoft Passport. Ces protocoles ont été créés pour la plupart avant les protocoles standards qui les remplacent petit à petit. On voit notamment que Microsoft a remplacé Passport par Windows Live qui supporte OpenID. D autres protocoles ne sont pas utilisés dans le cadre du BYOI car ils ont été conçus pour accéder à un service particulier : c est le cas par exemple de FlickrAuth qui ne sert qu à accéder aux API de Flickr. Page 26

27 8. Analyse des tendances Rôle des réseaux sociaux Les réseaux sociaux sont les principales sociétés à avoir mis en œuvre l utilisation d une seule identité pour différents services. Ainsi un compte créé à l origine sur un média social comme Facebook ou Twitter va permettre de s identifier sur d autres sites web sans nécessité de créer une nouvelle identité. Les réseaux sociaux agissent donc comme des «Identity Providers». Cependant qu en est-il de l usage possible dans les entreprises de ces identités? Pour répondre à cette question on peut mettre en évidence différents «drivers» qui vont favoriser l interconnexion entre les entreprises et les réseaux sociaux: Facebook et Twitter étendent rapidement leur «circle of trust» ce qui élargit le champ d utilisation de l identité initiale. Les entreprises ne fuient plus les média sociaux ce qui laisse se profiler des utilisations plus diverses des réseaux sociaux par ces entreprises. Dans certains secteurs (comme le commerce) les entreprises sont même poussées par les consommateurs à adopter les identités tierces, comme les identités Facebook par exemple comme des identités valides. La tendance actuelle des entreprises à accepter et utiliser les média sociaux constitue la base d une relation de confiance dans le cadre d une future utilisation de ces réseaux sociaux comme fournisseurs d identités. Page 27

28 Rôle des États Les États sont des acteurs privilégiés pour le BYOI, présentant à la fois des opportunités et des contraintes. L échange de données personnelles Les communications et transferts d identités ont toujours été un sujet sensible et de nombreuses lois et restrictions existent dans les pays. L échange de données personnelles entre deux pays impose le respect de règles strictes (dans le cadre de pays comme en Europe), pouvant entraîner la rédaction d un contrat stipulant les conditions de protection des données Dans le cadre d une entreprise internationale, ce point peut engendrer des complexités juridiques et contractuelles. Cependant il existe des moyens pour simplifier cette démarche (Safe Harbor, BCR, ). Les régimes de censure Certains États censurent internet, ce qui peut être préjudiciable au BYOI. Par exemple, une entreprise qui utilise les identités fournies par Facebook ne pourra pas accéder à ce service en Chine. Cette problématique est d autant plus à prendre en compte que la Chine est le plus grand marché mondial. L utilisation d identités fournies par les États Les États possèdent les identités de tous leurs ressortissants. Il peut donc paraître opportun de les considérer dans le futur comme des Identity Provider. Plusieurs points sont à considérer à ce sujet : A l heure actuelle il semblerait que peu de choses aillent dans ce sens, même si des pays comme la République Française ont évoqué ce sujet pendant une période. Cela concernait seulement les ressortissants du ou des pays concernés., et il n y a rarement que des ressortissants français en entreprise De plus, d un point de vue légal on ne pourrait pas discriminer à l embauche des personnes d autres nationalités. Page 28

29 Même si certains états se positionnaient comme Identity Provider, l intérêt pour des entreprises autres que locales serait probablement limité. De plus, l hypothèse d une initiative européenne n a jamais été évoquée et semble peu réaliste. Enfin, seule une initiative à l échelle quasi mondiale pourrait couvrir les besoins des moyennes ou grandes entreprises, ce qui ne paraît aujourd hui pas envisageable. Quelle capacité pour l entreprise à accepter les identités externes? De nos jours, de nombreuses entreprises ont leurs propres structures pour gérer au mieux leurs identités et les accès à leurs ressources. Cependant, dans le cadre de la mise en place de BYOI, l authentification des utilisateurs ne sera plus maîtrisée en interne. De ce fait, les principaux obstacles à l adoption du BYOI sont les risques précédemment identifiés (sécurité, juridique, indisponibilité et changement) mais aussi la confiance que l entreprise devra faire preuve par rapport à la qualité de service que fourniront les différents Idp.. Dans le cadre du BYOI, le fournisseur d identités ne sera plus une structure interne à l entreprise. De plus, l entreprise peut faire le choix d avoir plusieurs fournisseurs d identités, ce qui donnerait le schéma suivant : Page 29

30 Nous voyons donc à travers ce schéma que l utilisateur a la possibilité de choisir son propre fournisseur d identités parmi la liste proposé par l entreprise. Finalement, en plus des problèmes précédemment cités, il y aura également les notions de «Confiance» et de «commodité» qui interviennent. Du point de vue du fournisseur de service, tous les fournisseurs d identité que l utilisateur aura la possibilité de choisir doivent avoir une relation de confiance avec le fournisseur de services. Pour cette raison, la DSI de l entreprise devra fournir une liste des fournisseurs d identité à laquelle le fournisseur de services doit faire confiance. Du point de vue de l utilisateur, il devra obligatoirement choisir parmi la liste des fournisseurs d identité proposée. Le choix sera donc restreint. Dans ce dernier cas, une problématique se pose d emblée : est-ce que le fait de forcer les utilisateurs à créer un compte chez un fournisseur de service ne sortirait pas du cadre du BYOI? Si nous souhaitons analyser le vrai sens du BYOI, nous dirons que ce problème sort du sujet car BYOI signifie «apporter sa propre identité» et nous avons pu voir précédemment que tous les utilisateurs n ont pas forcément un compte chez le(s) Idp proposé(s) par l entreprise, ce qui les forceraient à créer un compte chez un des Idp. Donc le principe du «Bring» n est plus valable car l utilisateur doit «créer» et non pas «apporter» son identité. d où le fait que l entreprise pourra proposer de créer les comptes pour ces personnes. Par abus de langage, nous allons considérer ce problème comme faisant part du BYOI car c est un aspect de taille non négligeable dans la pratique du BYOI. Les solutions afin d éviter l obligation des utilisateurs à créer leurs identités ont été précédemment abordées. Page 30

31 Une vision d avenir Utilisation des fournisseurs d identités Avec la nouvelle génération, de plus en plus de gens ont un compte sur divers réseaux sociaux. D après Netpublic, au moins 77% des internautes ont actuellement un compte sur un réseau social ; dans quelques années la plus grande partie des employés en entreprise aura un compte sur au moins un des réseaux. Cet environnement sera alors propice à la mise en place du BYOI, avec des employés ayant en grande majorité un compte dans au moins un fournisseur d identités. Maturation du sujet, en lien avec le Bring Your Own Device (BYOD) L information et les références autour de ce nouveau concept vont gagner en maturité, avec notamment le «buzz» actuel autour du BYOD (Bring Your Own Device), qui devrait attirer l attention des gens sur les émules de concept connexes autour du «Bring Your Own» (Bring Your Own Desktop, Bring Your Own Network, etc.). Aujourd hui le BYOD est un aspect de plus en plus abouti dans les entreprises. Il pourra ainsi être un levier pour le BYOI. Les employés ont de plus en plus tendance à apporter leurs propres périphériques au travail. Ces derniers sont authentifiés sur leurs sites de réseaux sociaux ou boîtes mails. Pourquoi ne pas permettre aux employés d accéder aux ressources de l entreprise grâce à cette authentification sur leurs périphériques? De nombreux utilisateurs seront amenés à soulever cette question au sein de l entreprise, pour se faciliter l accès aux ressources de l entreprise, à l image des services qu ils utilisent de manière personnelle. Évolution des Identity Providers Les Identity Providers actuels tels que Facebook ne pratique pas cette activité comme activité principale de leur entreprise. Les entreprises qui souhaiteraient mettre en place du BYOI pourraient donc être inquiètes par rapport à la qualité de service fournie par l Identity Provider. C est pourquoi nous pensons qu il serait tout à fait possible dans les années à venir d assister à l émergence d entreprises qui auront comme activité principale «fournisseur d identités» afin de garantir une qualité de service reconnue et Page 31

32 une confiance, avec des contrats et des garanties spécifiques à leur rôle de fournisseur d identités. Ces «fournisseurs d identités» professionnelles pourront permettre aux entreprises les moins attachés à leur système de gestion des identités (comme des TPE ou des PME par exemple) d envisager la migration vers ce nouveau concept. Du côté des grandes entreprises, des initiatives à grande échelle de BYOI seront probablement plus tardives. Les risques en termes de sécurité, le coût de la migration, la question juridique et les gains difficile à mettre en relief dans l instant constituent autant de freins qui peuvent ralentir la mise en place du BYOI dans les grandes entreprises. Plus l entreprise est grande, plus la migration sera complexe sur le périmètre complet de l entreprise. Plan de mise en place envisageable Face à l ensemble des points précédemment identifiés, les entreprises ne vont certainement pas tout de suite aboutir à une rupture complète de leurs processus autour des identités et de l authentification. Elles vont probablement commencer à lancer des initiatives de BYOI sur des nouvelles applications et/ou des applications non critiques, pour valider le fonctionnement du nouveau système puis faire migrer progressivement certains de leurs systèmes vers une version BYOI totale. Page 32

33 9. Étude technique des protocoles existants Le BYOI est une forme de fédération d identité qui va utiliser une ressource externe à l entreprise pour vérifier l identité. À ce titre, il est donc tout à fait possible d utiliser les protocoles de fédération d identité. Pour rappel, plusieurs protocoles de fédération d identité existent : OAuth OpenID SAML BBAuth WS-Federation Mais seuls les trois premiers sont réellement utilisés et implémentés chez les principaux fournisseurs d identités tels que Google ou Facebook. Nous restreindrons ainsi notre analyse à ces trois protocoles. Chaque protocole possède un but global qui est soit d autoriser (des actions) soit d authentifier (l utilisateur).mais pour réaliser ces buts, les différentes entités (Identity Provider, Service Provider et User Agent) ont besoin de communiquer entre elles, de façon sécurisée. Pour cela, il existe principalement deux méthodes : par requête ou par token. Page 33

34 Méthode par requête Les deux entités vont communiquer grâce à un système de questions/réponses. Une entité enverra une question, représentant une demande ou l envoi d une information, et attendra la réponse de l autre entité (renvoi d une information ou acceptation/rejet selon le contenu de la demande). Avec cette méthode, les deux entités peuvent communiquer directement ou par l intermédiaire du User Agent. Méthode par token Les deux entités vont communiquer par l intermédiaire de tokens pour s identifier lors des transactions. Ce système de tokens permet un accès direct à une ou plusieurs ressources, selon les permissions accordées, et il n est pas nécessaire de repasser par l étape d authentification à chaque accès à (aux) ressource(s). Les tokens sont transférés par l intermédiaire de l User Agent. Page 34

35 Fonctionnement des protocoles SAML SAML est un protocole permettant d authentifier un utilisateur lors de l accès à un service. Il y a donc échange d informations lors des communications entre les différentes entités. À ce titre, il va fonctionner via un système de requêtes et de réponses. Lorsqu un utilisateur désire accéder à un service, une requête SAML, contenant l identifiant de requête, va être générée par le Service Provider et envoyée à l User Agent. Ce dernier va transférer cette requête à l Identity Provider. À la réception de la requête, l Identity Provider va l analyser puis authentifier directement l utilisateur. Une réponse SAML sera ensuite générée et envoyée à l User Agent en fonction du résultat de la dernière étape. Cette réponse sera ensuite transférée au Service Provider, qui la vérifiera et terminera de connecter l utilisateur. Grâce à SAML, les outils d une entreprise pourront être utilisés avec des comptes externes. Page 35

36 OAuth C est un protocole d autorisation, fonctionnant avec un système de tokens. Le fournisseur de service va s enregistrer auprès du fournisseur d identités pour que l utilisateur puisse ensuite lui donner des autorisations particulières (par exemple, envoyer un tweet en son nom). Cet enregistrement résulte en la création d une paire de tokens : «consumer key» et «key secret» qui seront transférés au fournisseur de service. Lorsque l utilisateur souhaite donner une autorisation au fournisseur de service, celui-ci va demander un token de requête «request token» au fournisseur d identités. Ce token va permettre d obtenir ensuite un token d accès «access token» une fois l utilisateur authentifié chez le fournisseur d identités. Finalement, une fois le fournisseur de service en possession de cette clé, il lui est possible d effectuer l action au nom de l utilisateur. Par exemple, poster un tweet lorsque celuici gagne de nouveaux badges sur FourSquare. Page 36

37 OpenID OpenID est un protocole d authentification qui permet la communication d information. Il est utilisé pour authentifier l utilisateur sur plusieurs services en utilisant le même identifiant OpenID. L utilisateur doit créer un compte chez un fournisseur d identités OpenID puis l utilisateur peut renseigner des informations le concernant. Lorsque l utilisateur se connecte sur un service, il lui suffit de rentrer son identifiant OpenID. Le fournisseur du service va ensuite se rendre sur la page correspondant à l identifiant et récupérer l adresse du fournisseur d identités. L utilisateur étant connecté sur OpenID, il est averti que ce service tente d accéder à ses informations et doit donc accepter que le service récupère ses informations et qu il soit authentifié. Page 37

BYOI. Bring Your Own Identity. Membres du groupe : Coaché par : Sylvain PICHON

BYOI. Bring Your Own Identity. Membres du groupe : Coaché par : Sylvain PICHON BYOI Bring Your Own Identity Membres du groupe : BARRE Gérald DE SAINT MARTIN Kévin FIEVET Robin GRANCHER Alexis HUYNH Jean-Pierre PRECOURT Pierre PREISEMANN Xavier Coaché par : Sylvain PICHON Sommaire

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

TX A081025: Délégation de l authentification pour les Services Web

TX A081025: Délégation de l authentification pour les Services Web TX A081025: Délégation de l authentification pour les Services Web Jérémy Vauchelle Enseignant: Aurélien Bénel Intervenants: Chao Zhou Arnaud Pagnier Plan 1. Présentation du sujet 2. Présentation du protocole

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

La fédération d identité Contexte, normes, exemples

La fédération d identité Contexte, normes, exemples La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN

AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN ACCES A DISTANCE POUR LES PROFESSIONNELS DE SANTE Référence Avis Expert ANAP_Comprendre comment mettre en place un accès à distance pour les professionnels

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales D 1.3.2 Rapport d analyse Auteurs: Johann Luethi, Laurent Opprecht, Patrick Roth

Plus en détail

Le stockage local de données en HTML5

Le stockage local de données en HTML5 Le stockage local HTML5, pourquoi faire? Dans une optique de réduction des couts de maintenance, de déploiement, beaucoup d'entreprises ont fait le choix de migrer leurs applicatifs (comptables, commerciales,

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Vu la demande d'avis technique et juridique adressée au Service public fédéral Intérieur en date du 26 novembre 2014 ;

Vu la demande d'avis technique et juridique adressée au Service public fédéral Intérieur en date du 26 novembre 2014 ; 1/10 Comité sectoriel du Registre national Délibération RN n 21/2015 du 25 mars 2015 Objet: Autorisation générale d utilisation du numéro d identification du Registre national dans le cadre du recours

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

EJB avancés. Transactions Sécurité Ressources Performances

EJB avancés. Transactions Sécurité Ressources Performances EJB avancés Transactions Sécurité Ressources Performances Les transactions Concept fondamental dans les applications distribuées Indispensable pour une exécution sure des services Difficile à mettre en

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Le système eregistrations

Le système eregistrations NATIONS UNIES CNUCED Le système eregistrations Guichets uniques en ligne pour des administrations efficaces eregistrations est un système de gouvernement électronique configurable, conçu pour automatiser

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Introduction à OpenIDConnect

Introduction à OpenIDConnect Introduction à OpenIDConnect COURS ANF Authentification Mathrice Angers 25/09/2014 laurent.facq@math.u-bordeaux1.fr Institut de Mathématiques de Bordeaux 1/'49 «OpenID» vu de l'utilisateur L'utilisateur

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara

Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara D 1.3.3 Prototype Auteurs: Johann Luethi, Patrick Roth Projet Learning Infrastructure 2013 Work Package 1.3 - Integration of 3rd party

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi VERSION V0.3 Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Février 2014 MINISTÈRE DES AFFAIRES SOCIALES

Plus en détail

PERSPECTIVES. Projet. Nomadisme : fédérer et protéger les accès Web. Augmenter l efficacité des utilisateurs nomades grâce aux accès Web.

PERSPECTIVES. Projet. Nomadisme : fédérer et protéger les accès Web. Augmenter l efficacité des utilisateurs nomades grâce aux accès Web. PERSPECTIVES Projet Nomadisme : fédérer et protéger les accès Web Augmenter l efficacité des utilisateurs nomades grâce aux accès Web. Mettre en place de nouveaux services par un portail «Corporate» Cas

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

ANNEXE IDéNum - Foire aux questions

ANNEXE IDéNum - Foire aux questions ANNEXE IDéNum - Foire aux questions Le label et les certificats labellisés A quoi le label IDéNum est-il destiné? - Le label IDéNum sert à remplacer les mots de passe et autres moyens utilisés par l internaute

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1):

Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1): Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1): Veuillez faxer le présent document au 02 / 205 91 31 ou à votre personne de contact habituelle chez Proximus : Proximus

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail