Gestion des Identités et des Autorisations: Modèle générique

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des Identités et des Autorisations: Modèle générique"

Transcription

1 Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail 03 28/11/ Version finalisée CSdC Albert Bruffaerts 08/12/ Version abrégée Albert Bruffaerts 14/01/2008 Page 1/26

2 Table des matières 1. Introduction Définition des Acronymes et des Termes Description de la terminologie Identité et Données d identification Signalétique d identification ou signalétique partagé Entités et Données de référence Structure organisationnelle et périmètre organisationnel Gestion des Identités : Consolidation des signalétiques partagés Référentiel des Identités et des Autorisations Application cible ou ressource gérée Profil applicatif d utilisation et permissions Signalétique applicatif et compte utilisateur Gestion des autorisations : attribution des permissions aux identités Rôle fonctionnel Règle de gestion des autorisations Circuits d approbation et de suivi de demandes de droits d accès Rôle organisationnel Groupe organisationnel Délégation de la gestion interactive des autorisations Mise à jour du signalétique d identification en self-service Changement du mot de passé en self-service Auto-enregistrement d identité Source externe d identités Source externe de données de référence Propagation automatisée des événements du cycle de vie Intégration forte ou faible d une application cible ou d une ressource gérée Infrastructure de Contrôle d Accès WEB Traçabilité, Journalisation et Audit Fédération d identités Page 2/26

3 1. INTRODUCTION Le but de ce document est de détailler une vision de la Gestion des Identités et des Autorisations dans le contexte de l Etnic afin que chacun puisse se déterminer par rapport à un cadre précis. Dès l abord, il est important de bien faire la distinction entre la problématique de la Gestion des Identités et des Autorisations, qui intervient principalement avant la requête d accès et la problématique du Contrôle des Identités et des Autorisations qui intervient lors de la requête d accès mais qui ne peut avoir lieu que sur base des données mises à jour par les procédures de gestion. Dans le contexte de l Etnic, la problématique du Contrôle des Identités et des Autorisations a déjà été abordée dans d autres documents, notamment à propos des applications Web développées en interne. C est pourquoi ce document se concentre exclusivement sur la problématique de la Gestion des Identités et des Autorisations. Le document est organisé comme suit. La section 2 définit les acronymes principaux tandis que la section 3 décrit la terminologie utilisée. Page 3/26

4 2. DÉFINITION DES ACRONYMES ET DES TERMES Acronyme Définition CAW Contrôle ou Contrôleur des Accès WEB GIA Gestion ou Gestionnaire des Identités et des Autorisations G&CIA Gestion et Contrôle des Identités et des Autorisations RIA Référentiel des Identités et des Autorisations RBAC «Role-Based Access Control» SAML «Security Assertion Markup Language» défini par l OASIS SPML «Service Provisioning Markup Language»défini par l OASIS GED Gestion électronique de documents WebSSO «Web Single Sign On» Terme Définition Permission Profil applicatif Instance de profil applicatif caractérisant une catégorie d utilisateurs pour une application ou une ressource donnée ; l instance de profil applicatif peut comporter des valeurs de paramètres si le profil sousjacent est générique. Voir section 3.8. Caractérisation d une catégorie d utilisateurs pour une application ou une ressource particulière. Une application est supposée supporter une collection fermée de profils applicatifs. Un profil peut être global (sans paramètre) ou générique (avec paramètres). Une instance de profil doit définir la valeur des paramètres. Voir section 3.8. Profil applicatif global Profil applicatif sans paramètre. Voir section 3.8. Profil applicatif générique Profil applicatif spécifique Autorisation fine Profil applicatif avec un ou plusieurs paramètres. La valeur des paramètres permettra au module d autorisation de l application de dériver les autorisations fines correspondant à l instance de profil. Voir section 3.8. Equivalent à «permission» ou «instance de profil applicatif». Voir section 3.8. Droit d accès à une fonction interne de l application, à un écran particulier, à un dispositif interactif particulier, à une zone de données particulière spécifique à une application ou une ressource. Voir sections 3.7 et Rôle Caractérisation d une catégorie d acteurs au sein d une organisation ; une organisation est supposée requérir une collection fermée de rôles pour assurer son fonctionnement. Cette caractérisation a pour but de faciliter l attribution des permissions aux identités. Plusieurs rôles peuvent être attribués à une même identité ; les rôles peuvent être définis à des niveaux d abstraction différents ; les rôles sont supposés transversaux par rapport aux applications. Voir section Rôle global Rôle sans paramètre. Voir section Rôle générique Rôle avec un ou plusieurs paramètres. Voir section Rôle spécifique Rôle fonctionnel Equivalent à «instance de rôle», c est-à-dire référence à un rôle avec des valeurs pour les paramètres s il est générique. Voir section Rôle défini par rapport à un processus métier caractérisant la participation de l acteur dans le processus. Dans le contexte de l Etnic, les rôles fonctionnels sont supposés être définis de manière centralisée et peuvent être globaux ou génériques. Page 4/26

5 Rôle organisationnel Attribution Attribution conditionnelle Groupe organisationnel Identité Données d identification Signalétique d identification Entité de référence Unité organisationnelle Structure organisationnelle Périmètre organisationnel Compte utilisateur Signalétique applicatif Titre d authentification Une identité se voit généralement attribuer plusieurs rôles fonctionnels. Voir section Rôle défini au sein d une unité organisationnelle dont la signification est spécifique à l unité et son périmètre organisationnel. Dans le contexte de l Etnic, les rôles organisationnels sont supposés être définis de manière décentralisée et ne peuvent être que globaux. Une identité se voit généralement attribuer un seul rôle organisationnel. Voir section 3.14 C est le fait d associer à une identité (ou un groupe ou un rôle) une caractérisation (groupe, instance de rôle, instance de profil applicatif) qui lui donne des droits d accès à des applications ou des ressources dans le périmètre du GIA. Voir section 3.10 Concerne les identités. L attribution conditionnelle d une caractérisation (rôle, profil applicatif, groupe) est explicitement liée à l appartenance de l identité à une unité organisationnelle. La suppression de l appartenance entraîne automatiquement la suppression des attributions conditionnelles correspondantes. Voir section 3.10 Groupe d identités défini au sein d une unité organisationnelle dont la signification est spécifique à l unité. Voir section Entité active capable d accès à une application cible ou à une ressource gérée par le GIA. Voir section 3.1. Données associées à une identité permettant son identification. Voir section 3.1. Ensemble des attributs associés à une identité enregistrée dans le RIA. Voir section 3.2. Entité ne réalisant pas d accès mais dont l identification est enregistrée dans le RIA, comme par exemple une unité organisationnelle ou un site d implantation. Voir section 3.3. Entité représentant un nœud d une structure organisationnelle enregistrée dans le RIA. Une identité est d habitude attachée à une ou plusieurs unités organisationnelles. Voir section 3.4. Ensemble d unités organisationnelles organisées comme une arborescence par la relation «dépend de» : c est-à-dire chaque unité a au plus une unité dont elle dépend. Voir section 3.4. Ensemble d unités organisationnelles dépendant de manière directe ou indirecte d une unité spécifique. Voir section 3.4. Identité applicative incarnée dans une base d utilisateurs gérée de manière autonome par une application ou une ressource. Voir section 3.9. L ensemble des attributs requis par une application ou une ressource particulière pour satisfaire une demande d accès. Correspond à l ensemble des attributs associés au compte utilisateur pour une application donnée. Voir section 3.9. «credentials» ; une information permettant de valider une identification ; par exemple, un mot de passe. Page 5/26

6 3. DESCRIPTION DE LA TERMINOLOGIE Cette section a pour but d introduire une terminologie aussi uniforme et aussi précise que possible afin de permettre un discours cohérent au sein de l Etnic. Il faut savoir que les variations de terminologie dans le domaine de la Gestion des Identités et des Autorisations, tant dans la littérature technique que commerciale, sont très nombreuses IDENTITÉ ET DONNÉES D IDENTIFICATION Une identité correspond à une entité (ou encore un agent) dument enregistrée et identifiée qui peut accéder à une ou plusieurs ressources intégrées dans le périmètre de l infrastructure de Gestion des Identités et des Autorisations. Une identité correspond soit à une personne physique soit à un programme informatique soit à tout autre dispositif actif qui peut réaliser des accès à des ressources. Une infrastructure de Gestion des Identités et des Autorisations comporte un Référentiel des Identités et des Autorisations où sont enregistrées toutes les identités connues. Les identités sont d habitude identifiées par une clé d identification globale, unique à l intérieur du périmètre de l infrastructure de GIA. A cette identité, et donc à cette clé globale, on associe un ensemble de données qui permette l identification externe de l entité sous-jacente : 1) pour les personnes physiques : prénoms et patronyme, domicile, date de naissance, numéro d employé, etc. 2) pour les agents informatiques : adresse IP, nom conventionnel de l application, identification de révision, etc. Dans le RIA, on peut aussi retrouver la représentation d autres entités, qui sont généralement aussi qualifiées d identités mais que nous appellerons ici entités (ou données) de référence pour les distinguer des identités actives, qui sont responsables d accès aux ressources gérées. Ces entités de référence peuvent représenter, notamment : 1) des unités organisationnelles 2) des sites d implantation 3) des ressources gérées 4) des rôles 5) des groupes 6) etc SIGNALÉTIQUE D IDENTIFICATION OU SIGNALÉTIQUE PARTAGÉ Dans le RIA, on retrouve par identité enregistrée, un signalétique qui regroupe tous les attributs considérés comme utiles à partager dans le périmètre de l infrastructure de GIA. Ces attributs sont notamment : 1) la clé d identification globale 2) les attributs d identification externe : prénom, patronyme, dénomination habituelle, etc. 3) les rôles, les permissions et les groupes gérés par la GIA 4) l association avec les clés d identification des comptes appartenant à l identité et existant sur les ressources gérées 5) les attributs relatifs à la position organisationnelle, fonctionnelle, géographique, etc. 6) les attributs concernant les informations de contact : téléphone, fax, adresse électronique, etc. La liste exhaustive des attributs sera déterminée par les analyses détaillées des différentes étapes de déploiement : elle est donc appelée à s enrichir au fur et à mesure des étapes. Pour faciliter leur gestion, on peut imaginer que les attributs sont partitionnés en catégories correspondants à des besoins métiers ou des restrictions légales distincts. La fonction principale de la GIA est de maintenir à jour et diffuser ces signalétiques, afin que le contrôle des accès se base sur des données à jour et complètes. Page 6/26

7 3.3. ENTITÉS ET DONNÉES DE RÉFÉRENCE Dans le RIA, on peut aussi retrouver des entités, qui sont généralement aussi qualifiées d identités mais que nous appellerons ici entités de référence pour les distinguer des identités actives qui sont responsables d accès aux ressources gérées. Ces entités de référence peuvent représenter : 1) des unités organisationnelles 2) des sites d implantation 3) des ressources gérées 4) des profils applicatifs 5) des rôles 6) des groupes d identités 7) etc. La problématique de la maintenance de ces données de références est la même que celle des identités actives. Il faut donc aussi répertorier les sources externes pour établir des liens de synchronisation, et les applications consommatrices pour les alimenter. Il faut aussi prévoir des interfaces d administration pour permettre l encodage des données de référence sans référentiel externe au RIA STRUCTURE ORGANISATIONNELLE ET PERIMETRE ORGANISATIONNEL La structure organisationnelle est représentée habituellement par une collection d unités organisationnelles, structurée par une relation d ordre partiel «dépend de». La structure organisationnelle sert à organiser la population des identités, à donner un contexte opérationnel à leur gestion. Une identité est en général associée à une ou plusieurs unités organisationnelles de manière directe ou via un rôle spécifique ou une permission. L attribution d un rôle, d une permission ou d un groupe peut éventuellement être conditionnelle à l attachement de l identité concernée à une unité organisationnelle spécifique ; ces attributions conditionnelles sont particulièrement utiles pour gérer les attributions de personnes attachées à plusieurs unités aux métiers différents : quand elle quitte l unité, toutes les attributions conditionnelles à l unité sont supprimées d un seul coup. La structure organisationnelle sert souvent de support à l expression de règles permettant l automatisation d un certain nombre de procédures comme l attribution d un rôle à une identité ou la dérivation des permissions pour un rôle spécifique. La structure organisationnelle est un exemple de donnée de référence dont la maintenance est primordiale pour le bon fonctionnement de la GIA. Une unité de référence permet de déterminer un périmètre organisationnel, c est-à-dire toutes les unités qui en dépendent de manière directe ou indirecte. On peut vouloir définir des règles de délégation ou d attribution uniquement dans un périmètre organisationnel. Certains rôles ou certaines ressources peuvent être limités en terme de validité ou visibilité à un périmètre organisationnel spécifique. Page 7/26

8 Fragment de structure organisationnelle Réseau R01 dépend de dépend de PO P001 PO P002 dépend de dépend de Ecole E0001 Ecole E0002 Ecole E0003 Périmètre PO P001 Ecole E5001 Ecole E5002 Ecole E5003 Périmètre PO P GESTION DES IDENTITÉS : CONSOLIDATION DES SIGNALÉTIQUES PARTAGÉS La gestion des identités s occupent de consolider dans un même RIA les signalétiques d identification concernant les identités pouvant accéder une application ou une ressource intégrée dans le périmètre de l infrastructure de GIA. Les signalétiques doivent souvent s appuyer sur des données de références, comme la structure organisationnelle ou les sites d implantation. Une des problématiques majeures est la mise à jour permanente du référentiel afin que l information disponible soit complète et correcte. Les moyens utilisés sont : 1. des liens automatisés de synchronisation avec des sources externes 2. une interface interactive Web pour la mise à jour par des gestionnaires centraux ou délégués 3. une interface interactive Web pour la mise à jour en self-service 4. des procédures automatisées périodiques de désactivation sur base d un critère d inactivité Une infrastructure de GIA offre aussi souvent une interface interactive Web pour la consultation des identités et des entités de référence : 1. annuaire des personnes (pages blanches) avec possibilité de recherche par critères ; 2. annuaire de la structure organisationnelle (pages jaunes) avec possibilité de recherche par critères ; 3. annuaire des sites d implantations avec possibilité de recherche par critères ; 4. etc. Page 8/26

9 Référentiel des Identités et des Autorisations contient Signalétique d identification attaché à profils Profil applicatif Référentiel contient Unité organisationnelle dépend de contient Entité de référence Cat 3 Entité de référence Cat 2 attaché à Entité de référence Cat RÉFÉRENTIEL DES IDENTITÉS ET DES AUTORISATIONS Un des composants clé de l infrastructure de GIA est le Référentiel des Identités et des Autorisations. Ce référentiel contient tous les signalétiques d identification et toutes les données de référence requises pour gérer les accès des applications cibles et des ressources intégrées au périmètre de la GIA. Pour faciliter la mise en commun des données consolidées au sein du RIA, le protocole LDAP v3 est un avantage considéré comme indispensable par l Etnic. Autorisations fines: internes à l application Signalétique applicatif contient pré-requis requiert Application supporte Profil applicatif implémente requiert incompatible Fonctionnalité correspond à Autorisation fine Page 9/26

10 3.7. APPLICATION CIBLE OU RESSOURCE GÉRÉE Une infrastructure de GIA a pour but de gérer les données d identification et d autorisation requises pour le contrôle d accès à un ensemble d applications et de ressources intégrées à son périmètre. Il y a donc lieu d identifier et d enregistrer dans le RIA toutes les applications et ressources concernées : c est la fonction des Déclarations d Application. Pour chaque application ou ressource, il faudra déclarer les permissions qui seront gérées par la GIA (profils applicatifs) ainsi que les données requises par l application ou la ressource pour satisfaire une demande d accès autorisée et qui seront fournies par le GIA (signalétique applicatif). La manière dont l application ou la ressource consomme le signalétique applicatif et interprète les profils applicatifs pour dériver les droits d accès par rapport aux fonctionnalités et aux données internes à l application relève du domaine des autorisations fines («fine-grained authorisation»), domaine considéré ici comme hors périmètre du GIA proprement dit. Selon le contexte, les autorisations fines seront entièrement du ressort de l application elle-même (application avec module d autorisation intégré) ou partiellement déléguées à un dispositif externe à l application et éventuellement partagé par un ensemble d applications : par exemple, un Contrôleur d Accès Web pour sécuriser l accès aux pages Web qui constituent l interface utilisateur de l application. Une application ou une ressource peut avoir un périmètre de visibilité défini par un périmètre organisationnel, c est-à-dire que seules les identités liées au périmètre organisationnel peuvent recevoir un accès à l application. Le concept peut être étendu aux permissions relatives à l application ou la ressource, notamment dans le cadre de la délégation de l attribution des permissions. Pour faciliter la gestion des applications, on peut imaginer qu elles soient partitionnées en catégories correspondants à des domaines métiers différents. Profils et signalétiques applicatifs Déclaration de Signalétique applicatif est dérivé de Signalétique applicatif contient Déclaration d Application contient Déclaration de Profil applicatif contient correspond à requiert est dérivé de pré-requis Application supporte Profil applicatif incompatible Page 10/26

11 3.8. PROFIL APPLICATIF D UTILISATION ET PERMISSIONS Un profil d utilisation est spécifique à une application (ou à un type d application). L ensemble des profils d utilisation caractérise les fonctionnalités et les droits d accès internes aux écrans et aux données fournies par l application pour chacune de ces catégories d utilisateurs ; ils constituent une vue abstraite externe de l application, permettant la gestion des autorisations relatives à l application via un dispositif externe, le Gestionnaire d Identités et des Autorisations. Exemple : quatre profils applicatifs pour une application de gestion de signalétiques 1) Mutation 2) Vérification 3) Approbation 4) Audit Un profil applicatif doit dans certains cas (notamment, lors de l accès à des données consolidées de plusieurs entités organisationnelles) être qualifié par un ensemble de paramètres pour déterminer sa zone d impact autorisée. Un des paramètres les plus fréquents est une unité organisationnelle de référence déterminant un périmètre organisationnel. Nous appellerons «permission» ou encore «profil spécifique» une instance de profil applicatif avec la valeur de ses paramètres ; nous appellerons «profil générique» un profil exigeant des paramètres dont la valeur n est pas connue ; nous appellerons «profil global» un profil qui ne requiert pas de paramètre. Les différents profils applicatifs supportés par une application sont habituellement enregistrés dans le RIA : nous appellerons cet enregistrement une Déclaration de Profil applicatif. Les profils associés aux identités seront des instances de profils (permissions), dérivées d une déclaration particulière. Exemple : Référentiel de signalétiques associés à des unités organisationnelles Les profils applicatifs peuvent être génériques et qualifiés par deux paramètres : 1) une unité de référence (tous) 2) un niveau de séniorité (tous sauf l audit) : junior, senior, authority L unité de référence détermine un périmètre organisationnel dans la structure organisationnelle ; le niveau de séniorité détermine la liste des attributs impactés et/ou des intervalles de valeurs valides. Ce qui donnerait, les profils génériques suivants : 1) Mutation( unité, niveau ) 2) Vérification( unité, niveau ) 3) Approbation( unité, niveau ) 4) Audit( unité ) On permettra une relation «pré-requis» entre les instances de profils applicatifs. L attribution d une permission qui demande des pré-requis, soit est refusée par manque des pré-requis, soit entraîne l attribution des pré-requis en cascade, selon les règles d attribution en vigueur. On peut supposer pour la simplicité que les pré-requis portent sur des instances de profils applicatifs (permissions) avec les mêmes paramètres de qualification et qu ils sont statiques, c est-à-dire indépendants du signalétique applicatif. Exemple. Un vérificateur possède tous les droits d un mutateur avec les mêmes paramètres de qualification. Un approbateur possède tous les droits d un vérificateur avec les mêmes paramètres de qualification. On permettra une relation «incompatible» entre les permissions. Un signalétique applicatif ne pourra pas comporter simultanément deux permissions incompatibles. On peut supposer pour la simplicité que les incompatibilités portent sur des instances de profils applicatifs (permissions) avec les mêmes paramètres de qualification et qu elles sont statiques, c està-dire indépendantes du signalétique applicatif. Exemple : Un auditeur ne peut être ni mutateur ni vérificateur ni approbateur. Page 11/26

12 Pour une application donnée, les profils applicatifs disponibles ainsi que les relations «pré-requis» et «incompatible» sont déclarés dans la déclaration d application correspondante. Identité vs comptes utilisateurs Signalétique d identification profils Profil applicatif accès à Signalétique applicatif contient requiert correspond à Application reconnaît Compte utilisateur 3.9. SIGNALETIQUE APPLICATIF ET COMPTE UTILISATEUR Le signalétique applicatif est l ensemble des attributs, y compris la clé d identification applicative, qui est requis par une application pour satisfaire une demande d accès par un utilisateur et déterminer les autorisations fines gérées au sein du code applicatif (écrans, dispositifs interactifs et données). Pour les applications ou les ressources qui gèrent de manière autonome une base d utilisateurs, le signalétique applicatif regroupe tous les attributs associés à un compte utilisateur au sein de l application. Le signalétique applicatif comprend notamment : 1) clé d identification applicative (identification du compte utilisateur) 2) une ou plusieurs instances de profils applicatifs (ou données équivalentes) 3) un ou plusieurs attributs interprétés par l application Exemple : Clé d identification applicative : nom du compte Instance de profil applicatif : voir ci-dessus Attribut : adresse électronique pour notification Le lien entre le signalétique applicatif et les autorisations fines gérées au sein de l application est considéré comme hors du périmètre du GIA. Dans le contexte d un GIA, les données requises pour le signalétique applicatif sont enregistrées dans le signalétique d identification au sein du RIA et fournie à l application, soit via un dispositif externe, le Contrôleur d Accès, soit via une consultation directe du RIA par l application, soit via un lien de synchronisation («account provisioning») utilisant un connecteur. Page 12/26

13 On peut rencontrer à ce niveau des problèmes de transformation et conversion de données pour permettre la dérivation du signalétique applicatif à partir du signalétique d identification. Si tout le signalétique applicatif ne provient pas du RIA, de manière directe ou calculée, une administration des données spécifiques à l application doit être maintenue. On supposera que le signalétique applicatif qui doit être fourni par le GIA pour une application donnée sera déclaré de manière explicite dans une Déclaration de Signalétique applicatif, contenue dans la Déclaration d Application. Pour une application, les instances de signalétique applicatif seront dérivées de la déclaration de signalétique correspondante. Position organisationnelle & attribution conditionnelle Unité Réseau R01 dépend de attaché à Unité conditionnel à PO P002 Identité Tartempion profils Profil SIEL Mutateur Profil SIEL Vérificateur contexte Unité Ecole E5001 contexte dépend de Unité Ecole E GESTION DES AUTORISATIONS : ATTRIBUTION DES PERMISSIONS AUX IDENTITÉS La gestion des autorisations, une fois toutes les identités et les données de références en place, consiste à attribuer aux identités reconnues les permissions correspondants aux applications et ressources gérées auxquelles les identités doivent accéder pour remplir leur fonction au sein de leur unité organisationnelle. Le nombre d associations à gérer est vite extraordinairement élevé, pour peu que la population d utilisateurs soit significative ainsi que le nombre d applications ou de ressources gérées. Pour faciliter cette gestion des autorisations, on introduit en général le concept de rôle («role-based access control» ; «RBAC») et de groupe, mais aussi de règle («rule-based access control»), de délégation de gestion et de circuit («workflow») d approbation et de suivi. Ces concepts sont détaillés dans des rubriques spécifiques. Il est à noter que dans des contextes où une identité peut être associée à plusieurs unités organisationnelles avec des métiers différents, l attribution de permissions (ainsi que de rôles ou de groupes) est utilement conditionnelle à l association explicite de l identité bénéficiaire à une unité organisationnelle spécifique. Cette condition permet de supprimer l attribution des permissions, rôles et groupes liés à une unité aussitôt que l association de l identité avec cette unité est supprimée. Page 13/26

14 Dans certains contextes, il est aussi utile de permettre des attributions temporaires de permissions ou de rôles pour traiter des cas d exceptions. Rôles fonctionnels: vue individuelle est l extension de Rôle fonctionnel rôles Signalétique d identification incompatible profils requiert Profil applicatif alimente Signalétique applicatif contient RÔLE FONCTIONNEL Afin de faciliter l attribution des permissions aux identités du RIA, la bonne pratique recommande d introduire des rôles qui servent d intermédiaires entre les identités et les permissions. Les rôles ont pour but d agréger les permissions afin de constituer des ensembles signifiants par rapport à la participation des personnes au sein des grands processus métiers de l organisation. Normalement, ces rôles devraient provenir d une analyse des processus métiers et représenter la participation des personnes à ces processus. On peut cependant aussi adopter une approche pragmatique et observer l état courant des permissions pour synthétiser des rôles. Par principe, les rôles sont transversaux par rapport aux applications : en général, un rôle regroupe des profils applicatifs correspondant à plusieurs applications. Les rôles ne sont pas liés directement à la fonction ou au grade statutaire, qui est souvent trop générique pour pouvoir en dériver un besoin fonctionnel précis ; de plus, les règles régissant les fonctions et les grades statutaires sont autonomes par rapport aux processus métiers. Les rôles doivent être définis de manière centralisée afin d en maintenir le nombre aussi réduit que possible. Ils doivent être documentés ; leur évolution doit être guidée par un comité de pilotage. Pour faciliter leur gestion, on peut imaginer que les rôles soient partitionnés en catégories correspondant à des métiers distincts. Page 14/26

15 Profils applicatifs vs rôles fonctionnels Identité rôle Rôle Directeur d école requiert contexte contexte Profil Profil SIEL SENS VérificateurMutateur Unité Ecole E5001 Profil GIA GesLocale Tartempion rôle profil requiert Rôle Enseignant Profil SIEL Lecteur Profil SENS Self Service contexte contexte Unité Ecole E5003 Un rôle doit dans certains cas (notamment, lors de l accès à des données consolidées de plusieurs entités organisationnelles) être qualifié par un ensemble de paramètres pour déterminer sa zone d impact autorisée. Un des paramètres les plus fréquents est une unité organisationnelle de référence déterminant un périmètre organisationnel. Nous appellerons «rôle générique» un rôle exigeant des paramètres ; nous appellerons «rôle global» un rôle qui ne requiert pas de paramètre ; nous appellerons «rôle spécifique» une instance de rôle générique avec la valeur de ses paramètres. La logique veut que : 1. un rôle global soit défini comme un ensemble d instances de profils applicatifs (permissions) ; la règle de définition pouvant (règle dynamique) ou pas (règle statique) dépendre du signalétique d identification. 2. un rôle générique soit défini comme un ensemble de permissions et de profils applicatifs génériques accompagnés d une règle d instanciation des paramètres afin que l instanciation du rôle générique en rôle spécifique donne un ensemble de permissions comme résultat ; la règle peut (règle dynamique) ou pas (règle statique) dépendre du signalétique d identification. Un signalétique ne peut contenir que des instances de rôles, dérivées de rôles globaux ou génériques. En effet, les rôles génériques ne sont que la représentation de règles de calcul permettant de dériver les ensembles de permissions correspondant à un rôle spécifique ; il faut donc instancier le rôle pour pouvoir l attribuer à une identité. Nous supposerons que les rôles sont enregistrés dans le RIA par une Déclaration de Rôle. Toute instance de rôle associée à une identité sera dérivée d une Déclaration de Rôle donnée. On permettra une relation «est l extension de» parmi les rôles. Un rôle fonctionnel, global ou spécifique, héritera de toutes les permissions des rôles dont il est l extension. En pratique, on étendra les règles de définition de rôles en permettant d y introduire des rôles globaux à la place de permissions et des rôles génériques à la place de profils applicatifs. On permettra une relation «incompatible» parmi les rôles. La relation est symétrique. Un signalétique applicatif ne pourra pas comporter simultanément deux rôles fonctionnels incompatibles. Page 15/26

16 La relation sera définie par des règles qui devront être vérifiées avant toute mise à jour des rôles associés à une identité. En cas de violation, la mise à jour doit être rejetée et la violation rapportée. Rôles fonctionnels: vue organisationnelle est l extension de est l extension de Déclaration de Rôle est dérivé de Rôle fonctionnel requiert est visible par Unité organisationnelle dépend de est visible par Déclaration de Profil applicatif contexte attaché à contexte est dérivé de rôles Signalétique d identification profils Profil applicatif requiert Il est à noter que l appartenance à une unité organisationnelle est normalement une donnée plus fondamentale que les rôles que l identité se voit attribués au fur et à mesure de son cycle de vie. Comme déjà évoqué précédemment, l attribution d un rôle peut même être conditionnelle à l appartenance à une unité organisationnelle donnée. La suppression de l appartenance entraîne alors la suppression de toutes les attributions qui lui sont conditionnelles. Page 16/26

17 Position organisationnelle vs rôle fonctionnel Unité Réseau R01 dépend de attaché à conditionnel à Unité PO P002 Rôle Enseignant Unité Ecole E5001 dépend de Identité Tartempion rôle contexte Rôle Enseignant contexte Unité Ecole E RÈGLE DE GESTION DES AUTORISATIONS Une autre manière de combattre la charge que représente la gestion des autorisations est d élaborer des règles applicables de manière automatique. Ces règles peuvent intervenir pour 1) Attribuer des instances de rôles sur base des valeurs d attributs du signalétique d identification (règle d attribution de rôle) 2) Attribuer des permissions sur base du rôle et/ou du signalétique d identification (rôle générique : règle de dérivation des permissions) ; cette règle pourrait même sélectionner la ressource cible sur base du signalétique d identification en cas d instances multiples de ressources du même type 3) Définir une procédure de résolution quand la relation «pré-requis» sur les instances de profils applicatifs n est pas satisfaite pour une identité 4) Définir une procédure de résolution quand la relation «incompatible» sur les instances de profils applicatifs n est pas respectée pour une identité 5) Définir comment la relation «est l extension de» sur les instances de rôles est utilisée pour dériver les rôles subalternes 6) Définir une procédure de résolution quand la relation «incompatible» sur les instances de rôles n est pas respectée pour une identité 7) Etc. Les règles d attribution de rôles et de permissions constituent les cas les plus habituels. Elles ne sont pas nécessairement aussi dynamiques ou génériques que la présente description le suggère. Si les profils et les rôles sont uniquement globaux (sans paramètres à instancier), les règles sont beaucoup plus simples mais la puissance de modélisation est bien moindre. Quand il n y a pas de règle automatique possible, on délègue à des gestionnaires humains la tâche de donner des valeurs aux paramètres et d attribuer les rôles et permissions ; on peut aussi définir des circuits d approbation et de suivi des demandes de droits d accès CIRCUITS D APPROBATION ET DE SUIVI DE DEMANDES DE DROITS D ACCÈS Page 17/26

18 Dans les cas où la satisfaction d une demande requiert l acquisition d une ou plusieurs approbations, ou encore la contribution d une ou plusieurs personnes, la définition d un circuit prédéfini («workflow» ; formalisation d une procédure de type administratif) encode la procédure à suivre. Le circuit détaille les étapes requises, les formulaires de saisie correspondants et les intervenants habilités à exécuter chaque étape. Chaque demande, introduite de manière interactive ou déclenchée par un événement, sera exécutée sous la supervision d un moteur de circuits («workflow engine»). Les intervenants dans le circuit sont d habitude notifiés par un courriel dont le texte contient une URL qui leur permet d activer immédiatement le formulaire d approbation et/ou de saisie. L exécution avec succès d un circuit doit se conclure par la modification des rôles ou des permissions de l identité concernée, avec propagation automatisée (intégration forte de la ressource) ou manuelle (intégration faible de la ressource) vers les ressources concernées. On peut imaginer deux profils applicatifs génériques pour gérer le droit de déclenchement de ces circuits : 1) GIA :: RequestRoles( identityperimeter, rolecategory, delegationflag ) Ce profil générique donne le droit d introduire une demande de rôle appartenant à la catégorie rolecategory pour une identité liée au périmètre organisationnel identityperimeter. L indicateur de délégation delegationflag donne ou non le droit de déléguer ce droit. 2) GIA :: RequestPermissions( identityperimeter, resourcecategory, delegationflag ) Ce profil générique donne le droit d introduire une demande de permissions concernant une application ou ressource appartenant à la catégorie ressourcecategory pour une identité liée au périmètre organisationnel identityperimeter. L indicateur de délégation delegationflag donne ou non le droit de déléguer ce droit. Rôles organisationnels rôles Rôle organisationnel est l extension de rôles Signalétique d identification requiert profils incompatible Rôle fonctionnel requiert Profil applicatif ROLE ORGANISATIONNEL Afin de faciliter la délégation de la gestion des autorisations, il est parfois utile de permettre aux gestionnaires de la sécurité locale de définir des rôles organisationnels, c est-à-dire des rôles qui ont une utilité locale, au sein de l unité où ils ont été définis. Page 18/26

19 Le but poursuivi est de permettre aux gestionnaires de sécurité locale de composer des rôles qui collent à la pratique locale, sur base de rôles fonctionnels et profils applicatifs définis de manière centralisée. Pour permettre une définition aisée, ces rôles organisationnels seront des rôles globaux, c est-à-dire sans paramètres. Dans leur définition, on pourra requérir des rôles fonctionnels et des profils applicatifs génériques mais en spécifiant la valeur des paramètres requis. Groupes organisationnels Rôle organisationnel est l extension de Signalétique d identification rôles rôles Rôle fonctionnel groupes requiert requiert Groupe organisationnel profils Profil applicatif GROUPE ORGANISATIONNEL Afin de faciliter la délégation de la gestion des autorisations, il est parfois utile de permettre aux gestionnaires de la sécurité locale de définir des groupes organisationnels, c est-à-dire des groupes d identités qui ont une utilité locale, au sein de l unité où ils ont été définis. Le but est de permettre aux gestionnaires de sécurité locale de regrouper ensemble des personnes qui effectuent les mêmes tâches au sein de l unité ; les rôles et permissions requises peuvent alors être attribuées au groupe plutôt qu aux personnes une à une. Une identité bénéficiera donc des rôles et permissions qui lui sont attribués en direct mais aussi des rôles et permissions attribués aux groupes dont elle est membre. On permettra une relation «est l extension de» parmi les groupes. Un groupe organisationnel héritera de tous les membres des groupes dont il est l extension DÉLÉGATION DE LA GESTION INTERACTIVE DES AUTORISATIONS En l absence de GIA, les personnes qui attribuent les permissions aux utilisateurs sont souvent les gestionnaires de chacune des applications, ce qui fait qu il n y a pas de vue globale des permissions dont une personne bénéficie. Pour effectuer leur tâche, ils utilisent la console d administration de la ressource ou application concernée ou des lignes de commande spécifiques. Page 19/26

20 Le déploiement d un GIA permet d acquérir une vue globale de toutes les permissions d une identité tout en supportant la délégation de la gestion des autorisations vers du personnel ignorant les spécificités techniques de chaque application. Dans le cadre de l Etnic, outre l équipe centrale de gestion de la sécurité globale, on veut nommer au sein des unités organisationnelles des agents gestionnaires de la sécurité locale. Ces gestionnaires délégués seront proches du métier et pas de la technique ; dans la pratique, ils peuvent être les responsables opérationnels des personnes bénéficiaires des permissions accordées ; ils auront accès à une console d administration conviviale leur permettant de : 1) Gérer l attribution de rôles fonctionnels ; 2) Gérer l attribution de permissions, si toutes les permissions ne sont pas attribuées sur base d un rôle ; 3) Gérer le cycle de vie (créer, modifier, supprimer) des identités sans source externe. Afin de faciliter la gestion des attributions de rôles fonctionnels et des permissions, les gestionnaires de sécurité locale pourront aussi : 1) Définir des rôles et des groupes organisationnels ; 2) Attribuer des rôles et des permissions aux groupes organisationnels ; 3) Nommer les identités comme membres d un groupe organisationnel. Pour être cohérent, on doit imaginer que les fonctionnalités requises pour ces gestionnaires de sécurité locale sont aussi représentées par des profils applicatifs liés au GIA, considéré comme une application cible spécifique. Cela permet de gérer ces droits d accès particuliers dans le même cadre que les autres. On peut donc imaginer les profils applicatifs génériques suivants pour représenter les permissions requises par ces gestionnaires délégués : 1) GIA :: AttributionRoles( identityperimeter, rolecategory, delegationflag ) Ce profil générique donne le droit d attribuer des rôles de la catégorie rolecategory à des identités (ou groupes d identités) associées au périmètre organisationnel identityperimeter. L indicateur de délégation delegationflag donne ou non le droit de déléguer le droit d attribution de rôle. 2) GIA :: AttributionPermissions( identityperimeter, resourcecategory, delegationflag ) Ce profil générique donne le droit d attribuer des permissions portant sur des ressources de la catégorie ressourcecategory à des identités (ou groupes d identités) associées au périmètre organisationnel identityperimeter. L indicateur de délégation delegationflag donne ou non le droit de déléguer le droit d attribution de rôle. 3) GIA :: LifecycleEntry( objectperimeter, objectclass, delegationflag ) Ce profil générique donne le droit de créer, désactiver, réactiver, supprimer les entrées d un classe d objet objectclass (notamment identité, rôle organisationnel ou groupe organisationnel) dans le contexte d un périmètre organisationnel objectperimeter auquel l objet est lié. L indicateur de délégation delegationflag donne ou non le droit de déléguer ce droit. 4) GIA :: UpdateEntry( objectperimeter, objectclass, attrcategory, delegationflag ) Ce profil générique donne le droit de mettre à jour des entrées du RIA appartenant à la classe d objets objectclass (notamment identité, rôle organisationnel ou groupe organisationnel) et lié au périmètre organisationnel objectperimeter ; la mise à jour ne peut porter que sur les attributs de la class attrcategory. L indicateur de délégation delegationflag donne ou non le droit de déléguer ce droit. Normalement, les rôles et les permissions attribuables par un gestionnaire de sécurité locale doivent dépendre de : 1) Les paramètres de la permission de délégation 2) La position organisationnelle du bénéficiaire ciblé Page 20/26

CERBERE V2: Guide pour l intégration

CERBERE V2: Guide pour l intégration Département : Concerne : Exploitation Projet CERBERE, Analyse détaillée Nos ref. : Vos ref. : Version: Description Ecrit par Revu par Date 00.90 Requis par le comité de pilotage du 6 avril 2011 Albert

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

DOSSIER SPÉCIAL TRAVAIL COLLABORATIF ET GESTION DE CONTENU COMMENT AMÉLIORER LA COLLABORATION ET LA COMMUNICATION AU SEIN DE VOTRE ORGANISME?

DOSSIER SPÉCIAL TRAVAIL COLLABORATIF ET GESTION DE CONTENU COMMENT AMÉLIORER LA COLLABORATION ET LA COMMUNICATION AU SEIN DE VOTRE ORGANISME? DOSSIER SPÉCIAL TRAVAIL COLLABORATIF ET GESTION DE CONTENU COMMENT AMÉLIORER LA COLLABORATION ET LA COMMUNICATION AU SEIN DE VOTRE ORGANISME? AUTEUR : HEFAIEDH MYRIAM DOSSIER TRAVAIL COLLABORATIF ET GESTION

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED - WI Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED 3 décembre 2013 Moulins de Beez Sommaire Le besoin BCED WI : qu est-ce

Plus en détail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Pour Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40 99

Plus en détail

LIVRE BLANC. Dématérialisation des factures fournisseurs

LIVRE BLANC. Dématérialisation des factures fournisseurs LIVRE BLANC 25/03/2014 Dématérialisation des factures fournisseurs Ce livre blanc a été réalisé par la société KALPA Conseils, société créée en février 2003 par des managers issus de grandes entreprises

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Mezzoteam 2.8 - Nouvelles fonctionnalités

Mezzoteam 2.8 - Nouvelles fonctionnalités Mezzoteam 2.8 - Nouvelles fonctionnalités Le 31 juillet 2008, la version 2.8 de Mezzoteam, est mise à disposition. Les nouvelles fonctionnalités améliorent la performance et l utilisation de l outil, notamment

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE SUR LES SITES INTERNET GÉRÉS PAR LA DOCUMENTATION

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

MEGA TeamWork. Guide d utilisation

MEGA TeamWork. Guide d utilisation MEGA TeamWork Guide d utilisation MEGA HOPEX V1R1 1ère édition (juillet 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

itop : la solution ITSM Open Source

itop : la solution ITSM Open Source itop : la solution ITSM Open Source itop est un portail web multi-clients conçu pour les fournisseurs de services et les entreprises. Simple et facile d utilisation il permet de gérer dans une CMDB flexible

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25 Chapitre 1 Découvrir Windows Server 2008 13 1.1. Les fondations du système... 17 1.2. La virtualisation... 18 1.3. La sécurité... 21 1.4. Web... 23 1.5. Fonctionnalités disponibles dans Windows Server

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

gcaddy Suite Description du produit

gcaddy Suite Description du produit gcaddy Suite Description du produit Version 1.0 www.gweb.be @ info@gweb.be TVA : BE-863.684.238 SNCI : 143-0617856-67 1 / 8 1 Description de gcaddy gcaddy est le module E-commerce de Gweb. Il se présente

Plus en détail

Maîtrise Responsabilité Sécurité Contrôle 1

Maîtrise Responsabilité Sécurité Contrôle 1 Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification

Plus en détail

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D ésormais, les entreprises utilisent des solutions variées pour gérer les multiples aspects des ressources

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Fiche 24 Le contrôle de gestion et les systèmes d information.

Fiche 24 Le contrôle de gestion et les systèmes d information. Le contrôle de gestion et les systèmes d information. 1. Définition. On entend ici par système d information toute organisation s appuyant sur des moyens humains et informatiques dont la finalité est de

Plus en détail

K2 : Guide pratique du BPM

K2 : Guide pratique du BPM K2 : Guide pratique du BPM Mars 2014 K2 FRANCE Guide Pratique du Business Process Manageme,nt 1/9 Introduction... 3 1. Définitions... 3 2. Refléter et s adapter à la réalité de l entreprise... 4 3. Analyser

Plus en détail

6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008

6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008 6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008 Introduction Ce cours animé par un instructeur et réparti sur cinq jours permet à des spécialistes

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Plateforme STAR CPM Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Groupe STAR Your single-source provider for corporate product communication Le bon

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Extrait 216 Les stratégies de groupe (GPO)

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Le concept d audit. chapitre 1. 1.1. Qu est ce qu un audit? 1.1.1. Principe général

Le concept d audit. chapitre 1. 1.1. Qu est ce qu un audit? 1.1.1. Principe général chapitre 1 Le concept d audit Lorsque le brouillard ou la pénombre vient, chacun cherche à éclairer son environnement pour mener ses activités, qu elles restent traditionnelles ou qu il faille les adapter

Plus en détail

SEBINA OPENLIBRARY GESTION DES USAGERS ET DES BIBLIOTHÉCAIRES

SEBINA OPENLIBRARY GESTION DES USAGERS ET DES BIBLIOTHÉCAIRES SEBINA OPENLIBRARY GESTION DES USAGERS ET DES BIBLIOTHÉCAIRES GESTION DES REGISTRES : BIBLIOTHÈQUES, LECTEURS ET BIBLIOTHÉCAIRES Lecteur Bibliothécaire Groupe de lecteurs Groupe de bibliothécaires Groupe

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise.

Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise. Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise. LES DISPOSITIFS DE GESTION DES RISQUES ET DE CONTRÔLE INTERNE L objet de ce rapport est de rendre compte aux

Plus en détail

Agenda. Le problème -> La réponse : NADAP Les limites. NADAP pour les MOA, les MOE et les bénéficiaires

Agenda. Le problème -> La réponse : NADAP Les limites. NADAP pour les MOA, les MOE et les bénéficiaires Présentation NADAP Nouvelle Approche Dédiée aux Processus MAJ 17/10/2014 Rafael Gutierrez Agenda Le problème -> La réponse : NADAP Les limites NADAP pour les MOA, les MOE et les bénéficiaires Guides et

Plus en détail

Présentation NADAP Nouvelle Approche Dédiée aux Processus-V1 MAJ 20/01/2015. Rafael Gutierrez

Présentation NADAP Nouvelle Approche Dédiée aux Processus-V1 MAJ 20/01/2015. Rafael Gutierrez Présentation NADAP Nouvelle Approche Dédiée aux Processus-V1 MAJ 20/01/2015 Rafael Gutierrez Agenda Le problème -> La réponse : NADAP Les limites NADAP pour les MOA, les MOE et les bénéficiaires Guides

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

La Gestion Electronique des Documents

La Gestion Electronique des Documents La Gestion Electronique des Documents La mise en place d une solution La gestion de l information est devenue un enjeu stratégique majeur à l intérieur des organisations. D après l observation des projets

Plus en détail

La solution pour gérer vos connaissances techniques et scientifiques

La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer, sécuriser et réutiliser vos connaissances techniques et scientifiques TEEXMA est le premier outil collaboratif

Plus en détail

Invest Manager III. Généralités

Invest Manager III. Généralités Invest Manager III Généralités Conçu par des professionnels du secteur, Invest Manager III est un logiciel qui répond aux besoins multiples des sociétés d investissement (dont la cible est constituée de

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 La gestion des identités à l École polytechnique Fédérale de Lausanne Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 Plan Gestion des identités. Beaucoup (trop) d intervenants.

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS

RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS Février 2015 SOMMAIRE 1. INTRODUCTION... 3 2. PÉRIMÈTRE... 4 3. MISE EN OEUVRE... 5 4. PRÉSENTATION DES OBJECTIFS DE SÉCURITÉ...

Plus en détail

Kerberos, le SSO système

Kerberos, le SSO système Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Guide de l utilisateur Mikogo Version Mac

Guide de l utilisateur Mikogo Version Mac Guide de l utilisateur Mikogo Version Mac Table des matières Création d un compte utilisateur Téléchargement et installation Démarrer une session Joindre une session Fonctionnalités Liste des participants

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY

Plus en détail

Gestionnaires de placements collectifs de capitaux Marchés

Gestionnaires de placements collectifs de capitaux Marchés Communication FINMA 35 (2012), 20 février 2012 Gestionnaires de placements collectifs de capitaux Marchés Einsteinstrasse 2, 3003 Bern Tel. +41 (0)31 327 91 00, Fax +41 (0)31 327 91 01 www.finma.ch Sommaire

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

La Solution de Sécurité Easy Series La sécurité simplifiée

La Solution de Sécurité Easy Series La sécurité simplifiée «Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail