SuisseID Mon «moi numérique»
|
|
|
- Rodolphe Beauregard
- il y a 10 ans
- Total affichages :
Transcription
1 Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible de placer une image sur la surface!
2 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 2
3 Vision Pour moi en tant que personne, la est mon moi numérique que je peux utiliser facilement et partout. Pour les entreprises / organisations, la est un outil sûr dans le domaine Identity- & Access Management (IAM). La est une identité numérique Je vois à tout moment qui veut accéder à mes données est un moyen d'authentification sûr Elle protège mes données et celles de mes clients contre une intrusion est un «stylo» numérique (signature électronique) Elle me permet d'apposer ma signature électronique à des documents, partout et à tout moment aide à mettre en œuvre la connexion unique Elle remplace le grand trousseau de clés par un passe-partout reprend la gestion d'identité (y compris la saisie d'entreprise) Elle aide à organiser les processus de manière structurée et transparente Page 3
4 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 4
5 Concept À quoi sert la? Besoins des utilisateurs Simple et sûre Conviviale Passe-partout Confidentielle avec mes données Besoins des entreprises Accent sur les processus essentiels Conforme à la loi Sécurité d'accès optimale Intégration simple Externalisation: - Gestion d'identité - Authentification Exigences légales DO art. 14 alinéa 2bis Droit des obligations SCSE Loi fédérale sur la signature électronique OelDI Ordonnance du DFF sur les données et informations électroniques Page 5
6 Concept Intégration dans l'iam (Identity & Access Management) Dans le paysage IAM, la peut apporter son soutien dans les domaines suivants: Avec la, nous vous soutenons dans les défis liés à IAM Identité Authentification Autorisation Ressources Grâce à l'utilisation de la, vous savez à tout moment dans les processus électroniques qui est votre interlocuteur au niveau SCSE. La vous permet d'identifier clairement les attributs (caractéristiques) d'une personne. La vous offre une authentification à 2 facteurs. Page 6
7 Concept Qu'est-ce que la? La est la preuve d identité électronique standard de la Suisse permettant aussi bien une signature électronique juridiquement valable qu'une authentification sécurisée. DO Le droit des obligations Tous les processus s'appuient sur la législation suisse des signatures qualifiées (SCSE) et sont audités par l'organisme d'accréditation KPMG. Les processus reposent sur les standards européens ETSI. En Suisse, la signature électronique est équivalente à la signature manuscrite (art. 14 alinéa 2nis DO). Sécurité de l'investissement Afin que la soit une structure de base durable et le reste, elle utilise des standards internationaux reconnus, tels que SAML 2.0 (voir projet STORK). La constitue la base élémentaire pour des applications efficaces dans l'e- Government et l'e-economy. La continuité est assurée. L Association Trägerschaft et la Poste font constamment avancer l'évolution de la. Page 7
8 Concept La dans l'espace UE La est compatible UE: Standards techniques implémentés Compatible UE sur le plan de l'organisation Les conditions techniques d un succès doivent pour le moins être données avec le projet Stork: la technique utilisée pour la, appelée Security-Assertion- Markup-Language (SAML), est utilisée aussi par Stork. De plus, la repose sur les standards de télécommunication européens ETSI. Ainsi, comme le dit Weber, la est compatible UE sur les plans technique et organisationnel. C est délibérément que l on n a a pas choisi une solution propriétaire en Suisse, bien qu il y ait eu des tendances à développer une «solution suisse». Source: Netzwoche Citation: Christian Weber (Seco) Page 8
9 Concept Que m'apporte la en tant que personne? La mon «moi numérique». Ma me permet d exprimer: C'est moi! Preuve d'identité électronique Je veux! Signature électronique qualifiée Prénom Felix Nom Müller Organisation IT Com AG Suppléments (options): Je peux! Saisie d'entreprise électronique (détails compris, par ex. service / secteur) Division Ressources humaines Page 9
10 Concept Commander prolonger résilier Tous les processus s'appuient sur la législation suisse des signatures qualifiées (SCSE) et sont audités par l'organisme d'accréditation KPMG. Commander la 1. Remplir la demande en ligne 2. Contrôle d'identification a. Faire confirmer l'identité à la Poste (identification face-à-face sûre) b. Faire confirmer l'identité des chargés de mission internes 3. Activer la en ligne après l'avoir reçue par courrier. Prolonger la Après échéance de la durée de validité choisie (1 ou 3 ans), le détenteur peut luimême prolonger sa en ligne. Après 6 ans, la loi exige une nouvelle identification face à face. Révoquer la Le détenteur peut révoquer sa de manière autonome, en ligne ou hors ligne. Page 10
11 Concept Conservation de données La repose sur une conservation de données en deux parties. Cela garantit une protection optimale des données et une sécurité élevée. De plus, ce modèle permet le service mobile (utilisation de la avec la tablette ou le smartphone). Principe: seul le détenteur de la décide qui peut consulter quelles données. Sont sauvegardés sur la : - Prénom, nom - Numéro (élément central de la ) Les autres données sont disponibles dans la banque de données centralisée: - Date de naissance (plus de 16 ans, plus de 18 ans,...) - Lieu de naissance, lieu d'origine et lieu de domicile - Sexe - Nationalité - Informations sur la pièce d'identité - etc. Page 11
12 Concept Service Mobile Connexion avec des appareils mobiles Le service mobile permet une connexion sans enfichée. Il est spécialement adapté à la connexion avec des appareils mobiles (smartphone, tablette) Fondements La constitue la base pour le service mobile. Le service mobile est activé une seule fois (avec la enfichée). La durée du contrat et le blocage sont liés à la personnelle. Utilisation L'utilisation du service mobile repose sur le procédé mtan (envoi d'un code SMS) Page 12
13 Concept professionnel Numéro sans équivoque Le numéro est: Unique L'identité du détenteur de la est identifiable par le numéro sans équivoque À vie Le numéro est affecté à la personne (à vie) Durable Le numéro est conservé en cas d'échange de certificat-/smartcard Indépendant du prestataire Le numéro peut être «emmené» en cas de changement de prestataire Un élément de liaison Le numéro relie les éléments des certificats d'authentification standardisés (IAC), du certificat qualifié (QC) et des données dans le Identity Provider (IDP), mémoire de données centralisées Page 13
14 Concept Processus de connexion Un accès avec la pourrait se dérouler comme suit: (organisé selon les différentes opérations qui se déroulent en partie en arrière-plan) 1 Utilisateur avec 7 4 Entreprise Swiss Post comme Identity Provider (IDP) L'utilisateur veut accéder à l'application de l'entreprise L'entreprise vérifie l'identité par interrogation de ldp L IdP signale au détenteur les données demandées Le détenteur de la autorise la transmission des données L'IdP transmet les données souhaitées à l'entreprise L'entreprise vérifie l'autorisation d'accès L'entreprise autorise l'accès Page 14
15 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 15
16 Prix *) Produit 1 an 3 ans Personal Card ou USB Reader ou CHF 79.- CHF Business avec saisie d'entreprise La saisie d'entreprise justifie de l'appartenance à une société/organisation + CHF Prolongation en ligne Personal CHF 29.- CHF 69.- Business (avec saisie d'entreprise) CHF 39.- CHF 99.- Carte de rechange Si vous perdez votre ou en cas de blocage total, vous pouvez facilement commander une carte de rechange. CHF 39.- Service mobile Vous pouvez aussi effectuer une connexion avec la sur des appareils mobiles tels que la tablette / l'ipad ou le smartphone. CHF 1.-- par mois *) Pour les prix actuels, voir Page 16
17 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 17
18 Possibilités d'utilisation Identité numérique - La constitue la base pour une identité fiable. - Elle donne des informations qualifiées sur la personne. Connexion sécurisée Signature numérique - La constitue la base pour un procédé d'authentification fiable. - Elle permet une connexion unique sécurisée. - La est l'outil idéal pour la manifestation de volonté électronique. - Elle vous permet d'apposer votre signature électronique aux documents, partout et à tout moment. Optimiser les processus Réduire les coûts Exemples d'application actuels: Page 18
19 Identité sécurisée Intégration IdP Description succincte Les données souhaitées sont demandées auprès de l'idp (banque de données centralisée), le détenteur de la devant donner son accord exprès. Techniquement, c'est le protocole SAML 2.0, reconnu sur le plan international, qui est utilisé. Avantages Accès à des attributs validés supplémentaires (p. ex.: domicile, date de naissance) Fonctionne aussi avec des architectures de sécurité «dernier cri» Inconvénients L'application doit fonctionner sous SAML 2.0 Exemples d'application Extrait du casier judiciaire Page 19
20 Connexion sécurisée Intégration IdP Description succincte L'IdP (banque de données centralisée) se charge de l'authentification et transmet les identifiants correspondants à l'application. (pour le déroulement, voir transparent Concept connexion IdP) Techniquement, c'est le protocole SAML 2.0, reconnu sur le plan international, qui est utilisé. Avantages Accès à des attributs validés supplémentaires (p. ex.: domicile, date de naissance) Vous pouvez profiter de futures possibilités d'utilisation de l'idp (par exemple «service mobile») Fonctionne aussi avec des architectures de sécurité «dernier cri» Inconvénients Divulgation technique au fournisseur IdP de la relation entre prestataire et utilisateur L'application doit fonctionner sous SAML 2.0 Exemples d'application Page 20
21 Connexion sécurisée Connexion avec certificat Description succincte L'authentification se fait sur la base d'un procédé classique à base de certificats mutuels. Avantages Intégration simple Pas de divulgation technique au fournisseur IdP de la relation entre prestataire et utilisateur Inconvénients Seules les données du certificat sont connues (prénom, nom, n, ) Vous ne pouvez pas profiter de possibilités d'utilisation futures de l'idp (comme le service mobile ) Il faut réaliser et exploiter soi-même le contrôle de certificat Exemples d'application Page 21
22 Signature numérique Intégration dans solution logicielle Description succincte L'application Web nécessite un bout de logiciel qui tourne localement sur l'ordinateur du détenteur de la. Pour cela on utilise souvent une application JAVA liée à l'application WEB proprement dite. Ainsi, la signature électronique proprement dite est réalisée localement et transmise de manière sécurisée à l'application WEB. Avantages Utilité très élevée pour l'utilisateur car tout le processus est traité dans le logiciel. Le processus peut être réalisé sans rupture de média (rédaction, révision, signature, expédition, archivage) On peut utiliser des interfaces standard (PKCS #11). Inconvénients Il incombe à l'éditeur de logiciel de se charger de la réalisation technique. Exemples d'application Page 22
23 Signature numérique avec le logiciel de signature «SwissSigner» Description succincte Avec le logicien de signature «SwissSigner», vous signez vos documents PDF de manière simple et intuitive. Avec la, la signature est équivalente à la signature manuscrite et conforme au droit. Avec le SwissSigner, la signature numérique devient aussi simple que celle à la main avec le stylo. Avantages Le SwissSigner 12 est disponible gratuitement. Pas de développement interne nécessaire Inconvénients Pas d'intégration dans la solution logicielle Page 23
24 Agenda Concept Prix Possibilités d'utilisation et d'intégration Quel avenir? Page 24
25 Quel avenir? Après votre décision de fond «pro», nous vous recommandons la démarche suivante: Planification & conception Mise en place et réalisation Exploitation Objectif - Établir le concept professionnel - Proof of Concept Thèmes - Quelle est la qualité demandée pour l'identité? - Relation entre identité et compte? - Saisie d'entreprise Y/N? - Comment se présente le processus avec les clients nouveaux? - Comment se présente la migration avec les clients existants? Décision - Go / No-Go pour la phase suivante Objectif - Tester l'utilité pratique - Éliminer les derniers défauts avant la mise en service Démarche - Mettre en œuvre de manière limitée les déroulements décidés dans la phase précédente - Résoudre les incohérences - Examiner les dernières questions avant le feu vert final Décision - Go / No-Go réalisation finale Objectif - Mis en service sans problème grâce à l'élimination des défauts dans les phases précédentes Démarche - Mise en œuvre des démarches définies dans les phases précédentes - Résoudre les dernières incohérences Page 25
26 Quel avenir? Informations complémentaires Documentation technique Détails techniques Software Development Kit Infrastructure d'essai Page 26
27 Vos interlocuteurs Hanspeter Roduner Key Account Manager Reinhard Dietrich Responsable Consulting Joseph Koenig Product Manager Téléphone (centrale) Mobile Téléphone (centrale) Mobile Téléphone (centrale) Mobile Swiss Post Solutions SA Sägereistrasse 25 Case postale 8152 Glattbrugg Page 27
Règlement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment
EXPOSE La SuisseID, qu est ce que c est? Association Romande des Informaticiens ARI Vendredi 18 juin 2010 Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment 1 Table des
Gestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 [email protected] - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web
TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement
IAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
ACCÈS AUX RESSOURCES NUMÉRIQUES
ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Drupal et les SSO Nicolas Bocquet < [email protected] >
Drupal et les SSO Nicolas Bocquet < [email protected] > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Sécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base [email protected] [email protected] Objectives Comprendre les concepts de base d Active
Contrôle d'accès. access.pro 08.12
Contrôle d'accès access.pro 08.12 2 Prestations de ZEIT AG ZEIT AG se spécialise dans les solutions destinées aux entreprises afin de coordonner les personnes dans le temps et l'espace. Depuis 1994, ZEIT
COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL?
DOCUMENTATION UTILISATEUR DU GUICHET VIRTUEL COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL? Introduction Identification sécurisée Le Guichet virtuel vous permet d'effectuer de multiples démarches administratives
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
La SuisseID, pas à pas
La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,
Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Concept pour des systèmes d'eid suisses reconnus par l'état
Département fédéral de justice et police DFJP Office fédéral de la police fedpol Domaine Développement des documents d'identité Concept pour des systèmes d'eid suisses reconnus par l'état Donneur d'ordre
Les principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
educa.id Gestion d'identité et d'accès
educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Fiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
LES OUTILS COLLABORATIFS
LES OUTILS COLLABORATIFS Sommaire : I. Qu est ce qu un outil de travail collaboratif?... 3 II. Types d outils de travail collaboratif :... 3 III. Avantages de certains outils :... 5 IV. Exemples de solutions
Couverture PDF-Contrat IncaMail Software integrated
Couverture PDF-Contrat IncaMail Software integrated Pour passer le contrat IncaMail, veuillez remplir les champs suivant et le renvoyer signé en double à l adresse prévue à cet effet. Les détenteurs d
Business et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Restriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Politique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Middleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Oauth : un protocole d'autorisation qui authentifie?
Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains
Google Apps for Business
PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé
CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet
Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO
Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques
Gérez efficacement vos flux d entreprises.
Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise
R È G L E M E N T I. Agence
R È G L E M E N T I Agence IKO Centre de renseignements sur le crédit à la consommation Badenerstrasse 701 Case postale 1108 8048 Zurich Tél. 043 311 77 31 Fax 043 311 77 33 E-mail: [email protected] www.iko-info.ch
Guide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Manuel d utilisation JeResilieMonContrat.com. pour l agent
Manuel d utilisation JeResilieMonContrat.com pour l agent Version : V1.1 Référence : MU_JRMC_Agent Date : 02/03/2015 Sommaire 1 Introduction... 3 2 Inscription... 4 2.1 Vérification... 5 3 Authentification...
CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro
LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Configurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service
Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application
Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Activité : Élaboration, mise en forme et renseignement de documents
ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité
Didier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Introduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Storebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Conditions Générales d Utilisation
Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre
Instruction pour le changement de la messagerie électronique
Instruction pour le changement de la messagerie électronique Version/Date: 10 06-November-2013 Auteur/s: L'équipe de rédaction de greench Site 1/9 Table des matières Table des matières 2 1 Introduction
Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)
Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Entre: Le Centre National pour la Recherche Scientifique et Technique (CNRST), établissement public
DESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Procédure d'authentification sur Extradoc
Procédure d'authentification sur Extradoc Ce document à pour objectif de vous guider dans la phase d'authentification dur Extradoc. Il vous expliquera le fonctionnement du système d'identification ainsi
SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX
SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises
Symantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS
CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,
Manuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Sécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Sécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Annuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS [email protected] - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Version 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
FORMATION AU LOGICIEL PACKORGANIZER : GESTION DE CONTACTS ET D AGENDAS
RubenSOFT SARL BeLogic 10 bis, ch. des écureuils 65690 Barbazan Debat FRANCE Tel : 05 62 33 96 22 Fax : 05 67 34 05 27 web : www.rubensoft.com FORMATION AU LOGICIEL PACKORGANIZER : GESTION DE CONTACTS
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d
Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d authentification forte pour y accéder : une clé de
Gestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Guide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Du 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Tableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques
www.update.com Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques» Nos clients sont plus performants. Présentation des options produits Modules
GOOGLE, OUTILS EN LIGNE
Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google
Mail Tracking Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple
Page 1 Mail Tracking Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Mail Tracking est destiné à faire le suivi minutieux et la traçabilité de vos correspondances
Conditions Générales de Vente «Cogito-Sport» entre «Proximity-Softwares Sàrl» Case Postale 241 1018 Lausanne, 18 (ci-après PXY) d une part
Conditions Générales de Vente «Cogito-Sport» entre «Proximity-Softwares Sàrl» Case Postale 241 1018 Lausanne, 18 (ci-après PXY) d une part et «Client». (ci-après le Client) d autre part. Préambule : AVIS
Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle
Questions & réponses fréquentes Questions générales La Cumulus-MasterCard est gratuite: Qu est-ce que cela signifie exactement? Où puis-je collecter des points Cumulus dans le monde avec ma Cumulus-MasterCard?
Chapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Gestion des accès, fédération d identités. Olivier Salaün - RENATER
Gestion des accès, fédération d identités Olivier Salaün - RENATER La fédération d'identités? mécanisme standardisé de délégation d'authentification pour l'accès à des ressources numériques (web) très
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)
Présentation des technologies SharePoint 1. Introduction 19 2. Enjeux 20 3. Les pièges à éviter 22 4. Présentation technologique 22 4.1 Historique 23 4.2 Briques fonctionnelles et comparatif des éditions
Stratégie de groupe dans Active Directory
Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être
DEMANDE D OUVERTURE DE COMPTE
DEMANDE D OUVERTURE DE COMPTE N de Client : Cadre réservé à Paris Notaires Services LE CLIENT Raison sociale Groupe Adresse complète Téléphone N SIRET Adresse facturation Forme juridique Fax Code NAF LE
UBS Commercial Cards Online Portal Manuel d utilisation
UBS Online Services UBS Commercial Cards Online Portal UBS Commercial Cards Online Portal Manuel d utilisation Table des matières 1 Foire aux questions 3 1.1 Connexion 3 1.2 Administration 3 1.3 Compte
What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28
INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version décembre 2012
PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version décembre 2012 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme...4 Compte de mon Entreprise... 6 Rubrique «Identification
Guide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6
SafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
La gestion des identités dans l'éducation Nationale, état des lieux et perspectives
La gestion des identités dans l'éducation Nationale, état des lieux et perspectives Alexandre Guyot Pôle de compétences DSI - Rectorat d'orléans-tours, 10 rue Molière 45000 Orléans Nicolas Romero Pôle
Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
