Gestion des Identités et des Autorisations: Modèle générique

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des Identités et des Autorisations: Modèle générique"

Transcription

1 Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail 03 28/11/ Version finalisée CSdC Albert Bruffaerts 08/12/ Version abrégée Albert Bruffaerts 14/01/2008 Page 1/26

2 Table des matières 1. Introduction Définition des Acronymes et des Termes Description de la terminologie Identité et Données d identification Signalétique d identification ou signalétique partagé Entités et Données de référence Structure organisationnelle et périmètre organisationnel Gestion des Identités : Consolidation des signalétiques partagés Référentiel des Identités et des Autorisations Application cible ou ressource gérée Profil applicatif d utilisation et permissions Signalétique applicatif et compte utilisateur Gestion des autorisations : attribution des permissions aux identités Rôle fonctionnel Règle de gestion des autorisations Circuits d approbation et de suivi de demandes de droits d accès Rôle organisationnel Groupe organisationnel Délégation de la gestion interactive des autorisations Mise à jour du signalétique d identification en self-service Changement du mot de passé en self-service Auto-enregistrement d identité Source externe d identités Source externe de données de référence Propagation automatisée des événements du cycle de vie Intégration forte ou faible d une application cible ou d une ressource gérée Infrastructure de Contrôle d Accès WEB Traçabilité, Journalisation et Audit Fédération d identités Page 2/26

3 1. INTRODUCTION Le but de ce document est de détailler une vision de la Gestion des Identités et des Autorisations dans le contexte de l Etnic afin que chacun puisse se déterminer par rapport à un cadre précis. Dès l abord, il est important de bien faire la distinction entre la problématique de la Gestion des Identités et des Autorisations, qui intervient principalement avant la requête d accès et la problématique du Contrôle des Identités et des Autorisations qui intervient lors de la requête d accès mais qui ne peut avoir lieu que sur base des données mises à jour par les procédures de gestion. Dans le contexte de l Etnic, la problématique du Contrôle des Identités et des Autorisations a déjà été abordée dans d autres documents, notamment à propos des applications Web développées en interne. C est pourquoi ce document se concentre exclusivement sur la problématique de la Gestion des Identités et des Autorisations. Le document est organisé comme suit. La section 2 définit les acronymes principaux tandis que la section 3 décrit la terminologie utilisée. Page 3/26

4 2. DÉFINITION DES ACRONYMES ET DES TERMES Acronyme Définition CAW Contrôle ou Contrôleur des Accès WEB GIA Gestion ou Gestionnaire des Identités et des Autorisations G&CIA Gestion et Contrôle des Identités et des Autorisations RIA Référentiel des Identités et des Autorisations RBAC «Role-Based Access Control» SAML «Security Assertion Markup Language» défini par l OASIS SPML «Service Provisioning Markup Language»défini par l OASIS GED Gestion électronique de documents WebSSO «Web Single Sign On» Terme Définition Permission Profil applicatif Instance de profil applicatif caractérisant une catégorie d utilisateurs pour une application ou une ressource donnée ; l instance de profil applicatif peut comporter des valeurs de paramètres si le profil sousjacent est générique. Voir section 3.8. Caractérisation d une catégorie d utilisateurs pour une application ou une ressource particulière. Une application est supposée supporter une collection fermée de profils applicatifs. Un profil peut être global (sans paramètre) ou générique (avec paramètres). Une instance de profil doit définir la valeur des paramètres. Voir section 3.8. Profil applicatif global Profil applicatif sans paramètre. Voir section 3.8. Profil applicatif générique Profil applicatif spécifique Autorisation fine Profil applicatif avec un ou plusieurs paramètres. La valeur des paramètres permettra au module d autorisation de l application de dériver les autorisations fines correspondant à l instance de profil. Voir section 3.8. Equivalent à «permission» ou «instance de profil applicatif». Voir section 3.8. Droit d accès à une fonction interne de l application, à un écran particulier, à un dispositif interactif particulier, à une zone de données particulière spécifique à une application ou une ressource. Voir sections 3.7 et Rôle Caractérisation d une catégorie d acteurs au sein d une organisation ; une organisation est supposée requérir une collection fermée de rôles pour assurer son fonctionnement. Cette caractérisation a pour but de faciliter l attribution des permissions aux identités. Plusieurs rôles peuvent être attribués à une même identité ; les rôles peuvent être définis à des niveaux d abstraction différents ; les rôles sont supposés transversaux par rapport aux applications. Voir section Rôle global Rôle sans paramètre. Voir section Rôle générique Rôle avec un ou plusieurs paramètres. Voir section Rôle spécifique Rôle fonctionnel Equivalent à «instance de rôle», c est-à-dire référence à un rôle avec des valeurs pour les paramètres s il est générique. Voir section Rôle défini par rapport à un processus métier caractérisant la participation de l acteur dans le processus. Dans le contexte de l Etnic, les rôles fonctionnels sont supposés être définis de manière centralisée et peuvent être globaux ou génériques. Page 4/26

5 Rôle organisationnel Attribution Attribution conditionnelle Groupe organisationnel Identité Données d identification Signalétique d identification Entité de référence Unité organisationnelle Structure organisationnelle Périmètre organisationnel Compte utilisateur Signalétique applicatif Titre d authentification Une identité se voit généralement attribuer plusieurs rôles fonctionnels. Voir section Rôle défini au sein d une unité organisationnelle dont la signification est spécifique à l unité et son périmètre organisationnel. Dans le contexte de l Etnic, les rôles organisationnels sont supposés être définis de manière décentralisée et ne peuvent être que globaux. Une identité se voit généralement attribuer un seul rôle organisationnel. Voir section 3.14 C est le fait d associer à une identité (ou un groupe ou un rôle) une caractérisation (groupe, instance de rôle, instance de profil applicatif) qui lui donne des droits d accès à des applications ou des ressources dans le périmètre du GIA. Voir section 3.10 Concerne les identités. L attribution conditionnelle d une caractérisation (rôle, profil applicatif, groupe) est explicitement liée à l appartenance de l identité à une unité organisationnelle. La suppression de l appartenance entraîne automatiquement la suppression des attributions conditionnelles correspondantes. Voir section 3.10 Groupe d identités défini au sein d une unité organisationnelle dont la signification est spécifique à l unité. Voir section Entité active capable d accès à une application cible ou à une ressource gérée par le GIA. Voir section 3.1. Données associées à une identité permettant son identification. Voir section 3.1. Ensemble des attributs associés à une identité enregistrée dans le RIA. Voir section 3.2. Entité ne réalisant pas d accès mais dont l identification est enregistrée dans le RIA, comme par exemple une unité organisationnelle ou un site d implantation. Voir section 3.3. Entité représentant un nœud d une structure organisationnelle enregistrée dans le RIA. Une identité est d habitude attachée à une ou plusieurs unités organisationnelles. Voir section 3.4. Ensemble d unités organisationnelles organisées comme une arborescence par la relation «dépend de» : c est-à-dire chaque unité a au plus une unité dont elle dépend. Voir section 3.4. Ensemble d unités organisationnelles dépendant de manière directe ou indirecte d une unité spécifique. Voir section 3.4. Identité applicative incarnée dans une base d utilisateurs gérée de manière autonome par une application ou une ressource. Voir section 3.9. L ensemble des attributs requis par une application ou une ressource particulière pour satisfaire une demande d accès. Correspond à l ensemble des attributs associés au compte utilisateur pour une application donnée. Voir section 3.9. «credentials» ; une information permettant de valider une identification ; par exemple, un mot de passe. Page 5/26

6 3. DESCRIPTION DE LA TERMINOLOGIE Cette section a pour but d introduire une terminologie aussi uniforme et aussi précise que possible afin de permettre un discours cohérent au sein de l Etnic. Il faut savoir que les variations de terminologie dans le domaine de la Gestion des Identités et des Autorisations, tant dans la littérature technique que commerciale, sont très nombreuses IDENTITÉ ET DONNÉES D IDENTIFICATION Une identité correspond à une entité (ou encore un agent) dument enregistrée et identifiée qui peut accéder à une ou plusieurs ressources intégrées dans le périmètre de l infrastructure de Gestion des Identités et des Autorisations. Une identité correspond soit à une personne physique soit à un programme informatique soit à tout autre dispositif actif qui peut réaliser des accès à des ressources. Une infrastructure de Gestion des Identités et des Autorisations comporte un Référentiel des Identités et des Autorisations où sont enregistrées toutes les identités connues. Les identités sont d habitude identifiées par une clé d identification globale, unique à l intérieur du périmètre de l infrastructure de GIA. A cette identité, et donc à cette clé globale, on associe un ensemble de données qui permette l identification externe de l entité sous-jacente : 1) pour les personnes physiques : prénoms et patronyme, domicile, date de naissance, numéro d employé, etc. 2) pour les agents informatiques : adresse IP, nom conventionnel de l application, identification de révision, etc. Dans le RIA, on peut aussi retrouver la représentation d autres entités, qui sont généralement aussi qualifiées d identités mais que nous appellerons ici entités (ou données) de référence pour les distinguer des identités actives, qui sont responsables d accès aux ressources gérées. Ces entités de référence peuvent représenter, notamment : 1) des unités organisationnelles 2) des sites d implantation 3) des ressources gérées 4) des rôles 5) des groupes 6) etc SIGNALÉTIQUE D IDENTIFICATION OU SIGNALÉTIQUE PARTAGÉ Dans le RIA, on retrouve par identité enregistrée, un signalétique qui regroupe tous les attributs considérés comme utiles à partager dans le périmètre de l infrastructure de GIA. Ces attributs sont notamment : 1) la clé d identification globale 2) les attributs d identification externe : prénom, patronyme, dénomination habituelle, etc. 3) les rôles, les permissions et les groupes gérés par la GIA 4) l association avec les clés d identification des comptes appartenant à l identité et existant sur les ressources gérées 5) les attributs relatifs à la position organisationnelle, fonctionnelle, géographique, etc. 6) les attributs concernant les informations de contact : téléphone, fax, adresse électronique, etc. La liste exhaustive des attributs sera déterminée par les analyses détaillées des différentes étapes de déploiement : elle est donc appelée à s enrichir au fur et à mesure des étapes. Pour faciliter leur gestion, on peut imaginer que les attributs sont partitionnés en catégories correspondants à des besoins métiers ou des restrictions légales distincts. La fonction principale de la GIA est de maintenir à jour et diffuser ces signalétiques, afin que le contrôle des accès se base sur des données à jour et complètes. Page 6/26

7 3.3. ENTITÉS ET DONNÉES DE RÉFÉRENCE Dans le RIA, on peut aussi retrouver des entités, qui sont généralement aussi qualifiées d identités mais que nous appellerons ici entités de référence pour les distinguer des identités actives qui sont responsables d accès aux ressources gérées. Ces entités de référence peuvent représenter : 1) des unités organisationnelles 2) des sites d implantation 3) des ressources gérées 4) des profils applicatifs 5) des rôles 6) des groupes d identités 7) etc. La problématique de la maintenance de ces données de références est la même que celle des identités actives. Il faut donc aussi répertorier les sources externes pour établir des liens de synchronisation, et les applications consommatrices pour les alimenter. Il faut aussi prévoir des interfaces d administration pour permettre l encodage des données de référence sans référentiel externe au RIA STRUCTURE ORGANISATIONNELLE ET PERIMETRE ORGANISATIONNEL La structure organisationnelle est représentée habituellement par une collection d unités organisationnelles, structurée par une relation d ordre partiel «dépend de». La structure organisationnelle sert à organiser la population des identités, à donner un contexte opérationnel à leur gestion. Une identité est en général associée à une ou plusieurs unités organisationnelles de manière directe ou via un rôle spécifique ou une permission. L attribution d un rôle, d une permission ou d un groupe peut éventuellement être conditionnelle à l attachement de l identité concernée à une unité organisationnelle spécifique ; ces attributions conditionnelles sont particulièrement utiles pour gérer les attributions de personnes attachées à plusieurs unités aux métiers différents : quand elle quitte l unité, toutes les attributions conditionnelles à l unité sont supprimées d un seul coup. La structure organisationnelle sert souvent de support à l expression de règles permettant l automatisation d un certain nombre de procédures comme l attribution d un rôle à une identité ou la dérivation des permissions pour un rôle spécifique. La structure organisationnelle est un exemple de donnée de référence dont la maintenance est primordiale pour le bon fonctionnement de la GIA. Une unité de référence permet de déterminer un périmètre organisationnel, c est-à-dire toutes les unités qui en dépendent de manière directe ou indirecte. On peut vouloir définir des règles de délégation ou d attribution uniquement dans un périmètre organisationnel. Certains rôles ou certaines ressources peuvent être limités en terme de validité ou visibilité à un périmètre organisationnel spécifique. Page 7/26

8 Fragment de structure organisationnelle Réseau R01 dépend de dépend de PO P001 PO P002 dépend de dépend de Ecole E0001 Ecole E0002 Ecole E0003 Périmètre PO P001 Ecole E5001 Ecole E5002 Ecole E5003 Périmètre PO P GESTION DES IDENTITÉS : CONSOLIDATION DES SIGNALÉTIQUES PARTAGÉS La gestion des identités s occupent de consolider dans un même RIA les signalétiques d identification concernant les identités pouvant accéder une application ou une ressource intégrée dans le périmètre de l infrastructure de GIA. Les signalétiques doivent souvent s appuyer sur des données de références, comme la structure organisationnelle ou les sites d implantation. Une des problématiques majeures est la mise à jour permanente du référentiel afin que l information disponible soit complète et correcte. Les moyens utilisés sont : 1. des liens automatisés de synchronisation avec des sources externes 2. une interface interactive Web pour la mise à jour par des gestionnaires centraux ou délégués 3. une interface interactive Web pour la mise à jour en self-service 4. des procédures automatisées périodiques de désactivation sur base d un critère d inactivité Une infrastructure de GIA offre aussi souvent une interface interactive Web pour la consultation des identités et des entités de référence : 1. annuaire des personnes (pages blanches) avec possibilité de recherche par critères ; 2. annuaire de la structure organisationnelle (pages jaunes) avec possibilité de recherche par critères ; 3. annuaire des sites d implantations avec possibilité de recherche par critères ; 4. etc. Page 8/26

9 Référentiel des Identités et des Autorisations contient Signalétique d identification attaché à profils Profil applicatif Référentiel contient Unité organisationnelle dépend de contient Entité de référence Cat 3 Entité de référence Cat 2 attaché à Entité de référence Cat RÉFÉRENTIEL DES IDENTITÉS ET DES AUTORISATIONS Un des composants clé de l infrastructure de GIA est le Référentiel des Identités et des Autorisations. Ce référentiel contient tous les signalétiques d identification et toutes les données de référence requises pour gérer les accès des applications cibles et des ressources intégrées au périmètre de la GIA. Pour faciliter la mise en commun des données consolidées au sein du RIA, le protocole LDAP v3 est un avantage considéré comme indispensable par l Etnic. Autorisations fines: internes à l application Signalétique applicatif contient pré-requis requiert Application supporte Profil applicatif implémente requiert incompatible Fonctionnalité correspond à Autorisation fine Page 9/26

10 3.7. APPLICATION CIBLE OU RESSOURCE GÉRÉE Une infrastructure de GIA a pour but de gérer les données d identification et d autorisation requises pour le contrôle d accès à un ensemble d applications et de ressources intégrées à son périmètre. Il y a donc lieu d identifier et d enregistrer dans le RIA toutes les applications et ressources concernées : c est la fonction des Déclarations d Application. Pour chaque application ou ressource, il faudra déclarer les permissions qui seront gérées par la GIA (profils applicatifs) ainsi que les données requises par l application ou la ressource pour satisfaire une demande d accès autorisée et qui seront fournies par le GIA (signalétique applicatif). La manière dont l application ou la ressource consomme le signalétique applicatif et interprète les profils applicatifs pour dériver les droits d accès par rapport aux fonctionnalités et aux données internes à l application relève du domaine des autorisations fines («fine-grained authorisation»), domaine considéré ici comme hors périmètre du GIA proprement dit. Selon le contexte, les autorisations fines seront entièrement du ressort de l application elle-même (application avec module d autorisation intégré) ou partiellement déléguées à un dispositif externe à l application et éventuellement partagé par un ensemble d applications : par exemple, un Contrôleur d Accès Web pour sécuriser l accès aux pages Web qui constituent l interface utilisateur de l application. Une application ou une ressource peut avoir un périmètre de visibilité défini par un périmètre organisationnel, c est-à-dire que seules les identités liées au périmètre organisationnel peuvent recevoir un accès à l application. Le concept peut être étendu aux permissions relatives à l application ou la ressource, notamment dans le cadre de la délégation de l attribution des permissions. Pour faciliter la gestion des applications, on peut imaginer qu elles soient partitionnées en catégories correspondants à des domaines métiers différents. Profils et signalétiques applicatifs Déclaration de Signalétique applicatif est dérivé de Signalétique applicatif contient Déclaration d Application contient Déclaration de Profil applicatif contient correspond à requiert est dérivé de pré-requis Application supporte Profil applicatif incompatible Page 10/26

11 3.8. PROFIL APPLICATIF D UTILISATION ET PERMISSIONS Un profil d utilisation est spécifique à une application (ou à un type d application). L ensemble des profils d utilisation caractérise les fonctionnalités et les droits d accès internes aux écrans et aux données fournies par l application pour chacune de ces catégories d utilisateurs ; ils constituent une vue abstraite externe de l application, permettant la gestion des autorisations relatives à l application via un dispositif externe, le Gestionnaire d Identités et des Autorisations. Exemple : quatre profils applicatifs pour une application de gestion de signalétiques 1) Mutation 2) Vérification 3) Approbation 4) Audit Un profil applicatif doit dans certains cas (notamment, lors de l accès à des données consolidées de plusieurs entités organisationnelles) être qualifié par un ensemble de paramètres pour déterminer sa zone d impact autorisée. Un des paramètres les plus fréquents est une unité organisationnelle de référence déterminant un périmètre organisationnel. Nous appellerons «permission» ou encore «profil spécifique» une instance de profil applicatif avec la valeur de ses paramètres ; nous appellerons «profil générique» un profil exigeant des paramètres dont la valeur n est pas connue ; nous appellerons «profil global» un profil qui ne requiert pas de paramètre. Les différents profils applicatifs supportés par une application sont habituellement enregistrés dans le RIA : nous appellerons cet enregistrement une Déclaration de Profil applicatif. Les profils associés aux identités seront des instances de profils (permissions), dérivées d une déclaration particulière. Exemple : Référentiel de signalétiques associés à des unités organisationnelles Les profils applicatifs peuvent être génériques et qualifiés par deux paramètres : 1) une unité de référence (tous) 2) un niveau de séniorité (tous sauf l audit) : junior, senior, authority L unité de référence détermine un périmètre organisationnel dans la structure organisationnelle ; le niveau de séniorité détermine la liste des attributs impactés et/ou des intervalles de valeurs valides. Ce qui donnerait, les profils génériques suivants : 1) Mutation( unité, niveau ) 2) Vérification( unité, niveau ) 3) Approbation( unité, niveau ) 4) Audit( unité ) On permettra une relation «pré-requis» entre les instances de profils applicatifs. L attribution d une permission qui demande des pré-requis, soit est refusée par manque des pré-requis, soit entraîne l attribution des pré-requis en cascade, selon les règles d attribution en vigueur. On peut supposer pour la simplicité que les pré-requis portent sur des instances de profils applicatifs (permissions) avec les mêmes paramètres de qualification et qu ils sont statiques, c est-à-dire indépendants du signalétique applicatif. Exemple. Un vérificateur possède tous les droits d un mutateur avec les mêmes paramètres de qualification. Un approbateur possède tous les droits d un vérificateur avec les mêmes paramètres de qualification. On permettra une relation «incompatible» entre les permissions. Un signalétique applicatif ne pourra pas comporter simultanément deux permissions incompatibles. On peut supposer pour la simplicité que les incompatibilités portent sur des instances de profils applicatifs (permissions) avec les mêmes paramètres de qualification et qu elles sont statiques, c està-dire indépendantes du signalétique applicatif. Exemple : Un auditeur ne peut être ni mutateur ni vérificateur ni approbateur. Page 11/26

12 Pour une application donnée, les profils applicatifs disponibles ainsi que les relations «pré-requis» et «incompatible» sont déclarés dans la déclaration d application correspondante. Identité vs comptes utilisateurs Signalétique d identification profils Profil applicatif accès à Signalétique applicatif contient requiert correspond à Application reconnaît Compte utilisateur 3.9. SIGNALETIQUE APPLICATIF ET COMPTE UTILISATEUR Le signalétique applicatif est l ensemble des attributs, y compris la clé d identification applicative, qui est requis par une application pour satisfaire une demande d accès par un utilisateur et déterminer les autorisations fines gérées au sein du code applicatif (écrans, dispositifs interactifs et données). Pour les applications ou les ressources qui gèrent de manière autonome une base d utilisateurs, le signalétique applicatif regroupe tous les attributs associés à un compte utilisateur au sein de l application. Le signalétique applicatif comprend notamment : 1) clé d identification applicative (identification du compte utilisateur) 2) une ou plusieurs instances de profils applicatifs (ou données équivalentes) 3) un ou plusieurs attributs interprétés par l application Exemple : Clé d identification applicative : nom du compte Instance de profil applicatif : voir ci-dessus Attribut : adresse électronique pour notification Le lien entre le signalétique applicatif et les autorisations fines gérées au sein de l application est considéré comme hors du périmètre du GIA. Dans le contexte d un GIA, les données requises pour le signalétique applicatif sont enregistrées dans le signalétique d identification au sein du RIA et fournie à l application, soit via un dispositif externe, le Contrôleur d Accès, soit via une consultation directe du RIA par l application, soit via un lien de synchronisation («account provisioning») utilisant un connecteur. Page 12/26

13 On peut rencontrer à ce niveau des problèmes de transformation et conversion de données pour permettre la dérivation du signalétique applicatif à partir du signalétique d identification. Si tout le signalétique applicatif ne provient pas du RIA, de manière directe ou calculée, une administration des données spécifiques à l application doit être maintenue. On supposera que le signalétique applicatif qui doit être fourni par le GIA pour une application donnée sera déclaré de manière explicite dans une Déclaration de Signalétique applicatif, contenue dans la Déclaration d Application. Pour une application, les instances de signalétique applicatif seront dérivées de la déclaration de signalétique correspondante. Position organisationnelle & attribution conditionnelle Unité Réseau R01 dépend de attaché à Unité conditionnel à PO P002 Identité Tartempion profils Profil SIEL Mutateur Profil SIEL Vérificateur contexte Unité Ecole E5001 contexte dépend de Unité Ecole E GESTION DES AUTORISATIONS : ATTRIBUTION DES PERMISSIONS AUX IDENTITÉS La gestion des autorisations, une fois toutes les identités et les données de références en place, consiste à attribuer aux identités reconnues les permissions correspondants aux applications et ressources gérées auxquelles les identités doivent accéder pour remplir leur fonction au sein de leur unité organisationnelle. Le nombre d associations à gérer est vite extraordinairement élevé, pour peu que la population d utilisateurs soit significative ainsi que le nombre d applications ou de ressources gérées. Pour faciliter cette gestion des autorisations, on introduit en général le concept de rôle («role-based access control» ; «RBAC») et de groupe, mais aussi de règle («rule-based access control»), de délégation de gestion et de circuit («workflow») d approbation et de suivi. Ces concepts sont détaillés dans des rubriques spécifiques. Il est à noter que dans des contextes où une identité peut être associée à plusieurs unités organisationnelles avec des métiers différents, l attribution de permissions (ainsi que de rôles ou de groupes) est utilement conditionnelle à l association explicite de l identité bénéficiaire à une unité organisationnelle spécifique. Cette condition permet de supprimer l attribution des permissions, rôles et groupes liés à une unité aussitôt que l association de l identité avec cette unité est supprimée. Page 13/26

14 Dans certains contextes, il est aussi utile de permettre des attributions temporaires de permissions ou de rôles pour traiter des cas d exceptions. Rôles fonctionnels: vue individuelle est l extension de Rôle fonctionnel rôles Signalétique d identification incompatible profils requiert Profil applicatif alimente Signalétique applicatif contient RÔLE FONCTIONNEL Afin de faciliter l attribution des permissions aux identités du RIA, la bonne pratique recommande d introduire des rôles qui servent d intermédiaires entre les identités et les permissions. Les rôles ont pour but d agréger les permissions afin de constituer des ensembles signifiants par rapport à la participation des personnes au sein des grands processus métiers de l organisation. Normalement, ces rôles devraient provenir d une analyse des processus métiers et représenter la participation des personnes à ces processus. On peut cependant aussi adopter une approche pragmatique et observer l état courant des permissions pour synthétiser des rôles. Par principe, les rôles sont transversaux par rapport aux applications : en général, un rôle regroupe des profils applicatifs correspondant à plusieurs applications. Les rôles ne sont pas liés directement à la fonction ou au grade statutaire, qui est souvent trop générique pour pouvoir en dériver un besoin fonctionnel précis ; de plus, les règles régissant les fonctions et les grades statutaires sont autonomes par rapport aux processus métiers. Les rôles doivent être définis de manière centralisée afin d en maintenir le nombre aussi réduit que possible. Ils doivent être documentés ; leur évolution doit être guidée par un comité de pilotage. Pour faciliter leur gestion, on peut imaginer que les rôles soient partitionnés en catégories correspondant à des métiers distincts. Page 14/26

15 Profils applicatifs vs rôles fonctionnels Identité rôle Rôle Directeur d école requiert contexte contexte Profil Profil SIEL SENS VérificateurMutateur Unité Ecole E5001 Profil GIA GesLocale Tartempion rôle profil requiert Rôle Enseignant Profil SIEL Lecteur Profil SENS Self Service contexte contexte Unité Ecole E5003 Un rôle doit dans certains cas (notamment, lors de l accès à des données consolidées de plusieurs entités organisationnelles) être qualifié par un ensemble de paramètres pour déterminer sa zone d impact autorisée. Un des paramètres les plus fréquents est une unité organisationnelle de référence déterminant un périmètre organisationnel. Nous appellerons «rôle générique» un rôle exigeant des paramètres ; nous appellerons «rôle global» un rôle qui ne requiert pas de paramètre ; nous appellerons «rôle spécifique» une instance de rôle générique avec la valeur de ses paramètres. La logique veut que : 1. un rôle global soit défini comme un ensemble d instances de profils applicatifs (permissions) ; la règle de définition pouvant (règle dynamique) ou pas (règle statique) dépendre du signalétique d identification. 2. un rôle générique soit défini comme un ensemble de permissions et de profils applicatifs génériques accompagnés d une règle d instanciation des paramètres afin que l instanciation du rôle générique en rôle spécifique donne un ensemble de permissions comme résultat ; la règle peut (règle dynamique) ou pas (règle statique) dépendre du signalétique d identification. Un signalétique ne peut contenir que des instances de rôles, dérivées de rôles globaux ou génériques. En effet, les rôles génériques ne sont que la représentation de règles de calcul permettant de dériver les ensembles de permissions correspondant à un rôle spécifique ; il faut donc instancier le rôle pour pouvoir l attribuer à une identité. Nous supposerons que les rôles sont enregistrés dans le RIA par une Déclaration de Rôle. Toute instance de rôle associée à une identité sera dérivée d une Déclaration de Rôle donnée. On permettra une relation «est l extension de» parmi les rôles. Un rôle fonctionnel, global ou spécifique, héritera de toutes les permissions des rôles dont il est l extension. En pratique, on étendra les règles de définition de rôles en permettant d y introduire des rôles globaux à la place de permissions et des rôles génériques à la place de profils applicatifs. On permettra une relation «incompatible» parmi les rôles. La relation est symétrique. Un signalétique applicatif ne pourra pas comporter simultanément deux rôles fonctionnels incompatibles. Page 15/26

16 La relation sera définie par des règles qui devront être vérifiées avant toute mise à jour des rôles associés à une identité. En cas de violation, la mise à jour doit être rejetée et la violation rapportée. Rôles fonctionnels: vue organisationnelle est l extension de est l extension de Déclaration de Rôle est dérivé de Rôle fonctionnel requiert est visible par Unité organisationnelle dépend de est visible par Déclaration de Profil applicatif contexte attaché à contexte est dérivé de rôles Signalétique d identification profils Profil applicatif requiert Il est à noter que l appartenance à une unité organisationnelle est normalement une donnée plus fondamentale que les rôles que l identité se voit attribués au fur et à mesure de son cycle de vie. Comme déjà évoqué précédemment, l attribution d un rôle peut même être conditionnelle à l appartenance à une unité organisationnelle donnée. La suppression de l appartenance entraîne alors la suppression de toutes les attributions qui lui sont conditionnelles. Page 16/26

17 Position organisationnelle vs rôle fonctionnel Unité Réseau R01 dépend de attaché à conditionnel à Unité PO P002 Rôle Enseignant Unité Ecole E5001 dépend de Identité Tartempion rôle contexte Rôle Enseignant contexte Unité Ecole E RÈGLE DE GESTION DES AUTORISATIONS Une autre manière de combattre la charge que représente la gestion des autorisations est d élaborer des règles applicables de manière automatique. Ces règles peuvent intervenir pour 1) Attribuer des instances de rôles sur base des valeurs d attributs du signalétique d identification (règle d attribution de rôle) 2) Attribuer des permissions sur base du rôle et/ou du signalétique d identification (rôle générique : règle de dérivation des permissions) ; cette règle pourrait même sélectionner la ressource cible sur base du signalétique d identification en cas d instances multiples de ressources du même type 3) Définir une procédure de résolution quand la relation «pré-requis» sur les instances de profils applicatifs n est pas satisfaite pour une identité 4) Définir une procédure de résolution quand la relation «incompatible» sur les instances de profils applicatifs n est pas respectée pour une identité 5) Définir comment la relation «est l extension de» sur les instances de rôles est utilisée pour dériver les rôles subalternes 6) Définir une procédure de résolution quand la relation «incompatible» sur les instances de rôles n est pas respectée pour une identité 7) Etc. Les règles d attribution de rôles et de permissions constituent les cas les plus habituels. Elles ne sont pas nécessairement aussi dynamiques ou génériques que la présente description le suggère. Si les profils et les rôles sont uniquement globaux (sans paramètres à instancier), les règles sont beaucoup plus simples mais la puissance de modélisation est bien moindre. Quand il n y a pas de règle automatique possible, on délègue à des gestionnaires humains la tâche de donner des valeurs aux paramètres et d attribuer les rôles et permissions ; on peut aussi définir des circuits d approbation et de suivi des demandes de droits d accès CIRCUITS D APPROBATION ET DE SUIVI DE DEMANDES DE DROITS D ACCÈS Page 17/26

18 Dans les cas où la satisfaction d une demande requiert l acquisition d une ou plusieurs approbations, ou encore la contribution d une ou plusieurs personnes, la définition d un circuit prédéfini («workflow» ; formalisation d une procédure de type administratif) encode la procédure à suivre. Le circuit détaille les étapes requises, les formulaires de saisie correspondants et les intervenants habilités à exécuter chaque étape. Chaque demande, introduite de manière interactive ou déclenchée par un événement, sera exécutée sous la supervision d un moteur de circuits («workflow engine»). Les intervenants dans le circuit sont d habitude notifiés par un courriel dont le texte contient une URL qui leur permet d activer immédiatement le formulaire d approbation et/ou de saisie. L exécution avec succès d un circuit doit se conclure par la modification des rôles ou des permissions de l identité concernée, avec propagation automatisée (intégration forte de la ressource) ou manuelle (intégration faible de la ressource) vers les ressources concernées. On peut imaginer deux profils applicatifs génériques pour gérer le droit de déclenchement de ces circuits : 1) GIA :: RequestRoles( identityperimeter, rolecategory, delegationflag ) Ce profil générique donne le droit d introduire une demande de rôle appartenant à la catégorie rolecategory pour une identité liée au périmètre organisationnel identityperimeter. L indicateur de délégation delegationflag donne ou non le droit de déléguer ce droit. 2) GIA :: RequestPermissions( identityperimeter, resourcecategory, delegationflag ) Ce profil générique donne le droit d introduire une demande de permissions concernant une application ou ressource appartenant à la catégorie ressourcecategory pour une identité liée au périmètre organisationnel identityperimeter. L indicateur de délégation delegationflag donne ou non le droit de déléguer ce droit. Rôles organisationnels rôles Rôle organisationnel est l extension de rôles Signalétique d identification requiert profils incompatible Rôle fonctionnel requiert Profil applicatif ROLE ORGANISATIONNEL Afin de faciliter la délégation de la gestion des autorisations, il est parfois utile de permettre aux gestionnaires de la sécurité locale de définir des rôles organisationnels, c est-à-dire des rôles qui ont une utilité locale, au sein de l unité où ils ont été définis. Page 18/26

19 Le but poursuivi est de permettre aux gestionnaires de sécurité locale de composer des rôles qui collent à la pratique locale, sur base de rôles fonctionnels et profils applicatifs définis de manière centralisée. Pour permettre une définition aisée, ces rôles organisationnels seront des rôles globaux, c est-à-dire sans paramètres. Dans leur définition, on pourra requérir des rôles fonctionnels et des profils applicatifs génériques mais en spécifiant la valeur des paramètres requis. Groupes organisationnels Rôle organisationnel est l extension de Signalétique d identification rôles rôles Rôle fonctionnel groupes requiert requiert Groupe organisationnel profils Profil applicatif GROUPE ORGANISATIONNEL Afin de faciliter la délégation de la gestion des autorisations, il est parfois utile de permettre aux gestionnaires de la sécurité locale de définir des groupes organisationnels, c est-à-dire des groupes d identités qui ont une utilité locale, au sein de l unité où ils ont été définis. Le but est de permettre aux gestionnaires de sécurité locale de regrouper ensemble des personnes qui effectuent les mêmes tâches au sein de l unité ; les rôles et permissions requises peuvent alors être attribuées au groupe plutôt qu aux personnes une à une. Une identité bénéficiera donc des rôles et permissions qui lui sont attribués en direct mais aussi des rôles et permissions attribués aux groupes dont elle est membre. On permettra une relation «est l extension de» parmi les groupes. Un groupe organisationnel héritera de tous les membres des groupes dont il est l extension DÉLÉGATION DE LA GESTION INTERACTIVE DES AUTORISATIONS En l absence de GIA, les personnes qui attribuent les permissions aux utilisateurs sont souvent les gestionnaires de chacune des applications, ce qui fait qu il n y a pas de vue globale des permissions dont une personne bénéficie. Pour effectuer leur tâche, ils utilisent la console d administration de la ressource ou application concernée ou des lignes de commande spécifiques. Page 19/26

20 Le déploiement d un GIA permet d acquérir une vue globale de toutes les permissions d une identité tout en supportant la délégation de la gestion des autorisations vers du personnel ignorant les spécificités techniques de chaque application. Dans le cadre de l Etnic, outre l équipe centrale de gestion de la sécurité globale, on veut nommer au sein des unités organisationnelles des agents gestionnaires de la sécurité locale. Ces gestionnaires délégués seront proches du métier et pas de la technique ; dans la pratique, ils peuvent être les responsables opérationnels des personnes bénéficiaires des permissions accordées ; ils auront accès à une console d administration conviviale leur permettant de : 1) Gérer l attribution de rôles fonctionnels ; 2) Gérer l attribution de permissions, si toutes les permissions ne sont pas attribuées sur base d un rôle ; 3) Gérer le cycle de vie (créer, modifier, supprimer) des identités sans source externe. Afin de faciliter la gestion des attributions de rôles fonctionnels et des permissions, les gestionnaires de sécurité locale pourront aussi : 1) Définir des rôles et des groupes organisationnels ; 2) Attribuer des rôles et des permissions aux groupes organisationnels ; 3) Nommer les identités comme membres d un groupe organisationnel. Pour être cohérent, on doit imaginer que les fonctionnalités requises pour ces gestionnaires de sécurité locale sont aussi représentées par des profils applicatifs liés au GIA, considéré comme une application cible spécifique. Cela permet de gérer ces droits d accès particuliers dans le même cadre que les autres. On peut donc imaginer les profils applicatifs génériques suivants pour représenter les permissions requises par ces gestionnaires délégués : 1) GIA :: AttributionRoles( identityperimeter, rolecategory, delegationflag ) Ce profil générique donne le droit d attribuer des rôles de la catégorie rolecategory à des identités (ou groupes d identités) associées au périmètre organisationnel identityperimeter. L indicateur de délégation delegationflag donne ou non le droit de déléguer le droit d attribution de rôle. 2) GIA :: AttributionPermissions( identityperimeter, resourcecategory, delegationflag ) Ce profil générique donne le droit d attribuer des permissions portant sur des ressources de la catégorie ressourcecategory à des identités (ou groupes d identités) associées au périmètre organisationnel identityperimeter. L indicateur de délégation delegationflag donne ou non le droit de déléguer le droit d attribution de rôle. 3) GIA :: LifecycleEntry( objectperimeter, objectclass, delegationflag ) Ce profil générique donne le droit de créer, désactiver, réactiver, supprimer les entrées d un classe d objet objectclass (notamment identité, rôle organisationnel ou groupe organisationnel) dans le contexte d un périmètre organisationnel objectperimeter auquel l objet est lié. L indicateur de délégation delegationflag donne ou non le droit de déléguer ce droit. 4) GIA :: UpdateEntry( objectperimeter, objectclass, attrcategory, delegationflag ) Ce profil générique donne le droit de mettre à jour des entrées du RIA appartenant à la classe d objets objectclass (notamment identité, rôle organisationnel ou groupe organisationnel) et lié au périmètre organisationnel objectperimeter ; la mise à jour ne peut porter que sur les attributs de la class attrcategory. L indicateur de délégation delegationflag donne ou non le droit de déléguer ce droit. Normalement, les rôles et les permissions attribuables par un gestionnaire de sécurité locale doivent dépendre de : 1) Les paramètres de la permission de délégation 2) La position organisationnelle du bénéficiaire ciblé Page 20/26

CERBERE V2: Guide pour l intégration

CERBERE V2: Guide pour l intégration Département : Concerne : Exploitation Projet CERBERE, Analyse détaillée Nos ref. : Vos ref. : Version: Description Ecrit par Revu par Date 00.90 Requis par le comité de pilotage du 6 avril 2011 Albert

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Yourcegid Fiscalité On Demand

Yourcegid Fiscalité On Demand Yourcegid Fiscalité On Demand LS -YC Fiscalité - OD - 06/2012 LIVRET SERVICE YOURCEGID FISCALITE ON DEMAND ARTICLE 1 : OBJET Le présent Livret Service fait partie intégrante du Contrat et ce conformément

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Tableau de bord Commerçant

Tableau de bord Commerçant Paiement sécurisé sur Internet Paiement sécurisé sur Internet Tableau de bord Commerçant Paiement sécurisé sur Internet Paiement sécurisé sur Internet au de bord Commerçant au de bord Commerçant au de

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

L approche processus. Muriel Pinel Laurent Tabourot

L approche processus. Muriel Pinel Laurent Tabourot L approche processus Muriel Pinel Laurent Tabourot Introduction Des exigences venues de l ISO La Norme ISO 9001 v 2000 «encourage l'adoption d'une approche processus lors du développement, de la mise en

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

SEBINA OPENLIBRARY GESTION DES USAGERS ET DES BIBLIOTHÉCAIRES

SEBINA OPENLIBRARY GESTION DES USAGERS ET DES BIBLIOTHÉCAIRES SEBINA OPENLIBRARY GESTION DES USAGERS ET DES BIBLIOTHÉCAIRES GESTION DES REGISTRES : BIBLIOTHÈQUES, LECTEURS ET BIBLIOTHÉCAIRES Lecteur Bibliothécaire Groupe de lecteurs Groupe de bibliothécaires Groupe

Plus en détail

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1 Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452 EXTENSION de Microsoft Dynamics CRM 2013 Réf FR 80452 Durée : 3 jours A propos de ce cours : Ce cours offre une information interactive et détaillée sur le développement d extensions pour Microsoft Dynamics

Plus en détail

DÉPLOIEMENT D UN ERP. Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins

DÉPLOIEMENT D UN ERP. Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins 1 DÉPLOIEMENT D UN ERP Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins LA CONDUITE D UN PROJET ERP La conduite d un projet d ERP est différente

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Cours 4 : Contrôle d accès

Cours 4 : Contrôle d accès Cours 4 : Contrôle d accès ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 4 1 Introduction 2 3 4 4 5 6 7 Introduction

Plus en détail

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 La gestion des identités à l École polytechnique Fédérale de Lausanne Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 Plan Gestion des identités. Beaucoup (trop) d intervenants.

Plus en détail

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7 Communiqué de Pré-Lancement Sage CRM.com Version 5.7 Nouvelle offre produit Présent sur le marché de la Gestion de la Relation Client (CRM) depuis 3 ans en France, Sage compte environ 7000 clients qui

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Guide Reseller Onbile

Guide Reseller Onbile Guide Reseller Onbile Cher Revendeur, Avez-vous un doute en ce qui concerne le fonctionnement du Panneau d Administration du Plan Reseller de Onbile? Le guide Reseller Onbile est ce dont vous avez besoin!

Plus en détail

MIGRATION DE DONNÉES

MIGRATION DE DONNÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER.

Plus en détail

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302*

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Transports Canada Transport Canada TP 14693F (05/2007) Aviation civile Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Imprimé au Canada Veuillez acheminer vos commentaires, vos commandes

Plus en détail

gcaddy Suite Description du produit

gcaddy Suite Description du produit gcaddy Suite Description du produit Version 1.0 www.gweb.be @ info@gweb.be TVA : BE-863.684.238 SNCI : 143-0617856-67 1 / 8 1 Description de gcaddy gcaddy est le module E-commerce de Gweb. Il se présente

Plus en détail

Manuel Bucom Version 3.1 Octobre 2008

Manuel Bucom Version 3.1 Octobre 2008 Manuel Bucom Version 3.1 Octobre 2008 Table des matières 1. LES DIFFÉRENTS ACTEURS DU USER MANAGEMENT ET LEURS DROITS...4 1.1. RESPONSABLE ACCES ENTREPRISE ET CO-RESPONSABLE ACCES ENTREPRISE...4 1.1.1.

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

LIVRE BLANC QUALIOS MANAGER

LIVRE BLANC QUALIOS MANAGER LIVRE BLANC QUALIOS MANAGER Version 3.0 3, rue du Bois de La Champelle BP 306 54515 VANDŒUVRE CEDEX Tél. 33 (0)3 83 44 75 50 Fax. 33 (0)3 83 44 75 51 QUALIOS est une solution informatique développée par

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Annexe 1 Annexe technique de la convention d habilitation «société d assurance»

Annexe 1 Annexe technique de la convention d habilitation «société d assurance» Annexe 1 Annexe technique de la convention d habilitation «société d assurance» «professionnel indépendant» (Convention complète) 1 Notice explicative... 2 1.1 Préambule... 2 1.2 Référencement du concentrateur...

Plus en détail

www.lafamily.ch en 16 différences

www.lafamily.ch en 16 différences Cas d étude no 3 www.lafamily.ch en 16 différences juin 2003 Le mandat réalisé avec QuickSite de transformation du site existant de Lafamily.ch, centre globale d information pour les familles, à été de

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Instruction d installation de GIMACO

Instruction d installation de GIMACO IDENTIFICATION DU DOCUMENT Objet Procédure d installation de l application GIMACO Référence IN 1258 INF XXX VB - Installation de GIMACO.doc Numéro de version 3.0 Statut Valide Auteur(s) David Pujol, Stéphane

Plus en détail

Protection des données personnelles de candidat Alstom

Protection des données personnelles de candidat Alstom Protection des données personnelles de candidat Alstom Contents Section 1 L engagement d Alstom envers la protection des données personnelles... 1 Section 2 Definitions:... 1 Section 3 Données personnelles...

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Les circuits de validation

Les circuits de validation Les circuits de validation 1.1 Qu est-ce qu un workflow? 1.1.2 Définition Un workflow est la suite d actions consécutives qui constitue un circuit de validation. Cette suite d action est déclenchée par

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes FICHE JANVIER 2009 THÉMATIQUE Direction de projets et programmes La représentation par les processus pour les projets Système d Information (SI) La modélisation de l'entreprise par les processus devient

Plus en détail

MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL. Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28

MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL. Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28 MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28 TABLE DES MATIERES TABLE DES MATIERES... 2 INTRODUCTION... 3 1. PRESENTATION DU

Plus en détail

Table des matières. Statut de ce document

Table des matières. Statut de ce document L architecture du gestionnaire de profils Groupe 1B version 2.5 12 décembre 2003 Table des matières Statut de ce document Cliquez ici pour revenir au début Cliquez ici pour dérouler le diaporama Table

Plus en détail

Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP

Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP (Directive du DFJP sur les liaisons en ligne) du 30 septembre 2004

Plus en détail

Politique de Protection de la Vie Privée

Politique de Protection de la Vie Privée Politique de Protection de la Vie Privée Décembre 2013 Champ d application: La présente Politique de Protection de la Vie Privée s applique chaque fois que vous utilisez les services d accès à internet

Plus en détail

Kerberos, le SSO système

Kerberos, le SSO système Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

PRIMVER Population 2.0.2 Manuel d utilisation 2.0 22-04-2015

PRIMVER Population 2.0.2 Manuel d utilisation 2.0 22-04-2015 Produit : Service : Version du service : Type de document : Révision du document : Date du document : PRIMVER Population 2.0.2 2.0 22-04-2015 Historique Révision Description Ecrit par Date 1.0 Version

Plus en détail

Chapitre E : Allégations environnementales dans la communication commerciale

Chapitre E : Allégations environnementales dans la communication commerciale Chapitre E : Allégations environnementales dans la communication commerciale Le présent chapitre doit être lu en conjonction avec les Dispositions générales sur les pratiques de publicité et de communication

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

Guide de développement de «WorkFLows» avec SharePoint Designer 2013

Guide de développement de «WorkFLows» avec SharePoint Designer 2013 Guide de développement de «WorkFLows» avec SharePoint Designer 2013 Ce document décrit les étapes nécessaires à la création de flux de travail appelé «WorkFlow». (Référence DSI-DT-Guide-Développement-Workflows-V2

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche technique AppliDis Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche IS00286 Version document : 1.01 Diffusion limitée : Systancia, membres du programme

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

EN BLANC AVANT IMPRESSION»»»

EN BLANC AVANT IMPRESSION»»» Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR FEI 2007-2013 GUIDE DE L UTILISATEUR du logiciel pour l établissement des statistiques sur les projets et leurs utilisateurs à l usage des bénéficiaires finaux (BF) d un cofinancement communautaire au

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

Paiement sécurisé sur Internet. Tableau de bord Commerçant

Paiement sécurisé sur Internet. Tableau de bord Commerçant Paiement sécurisé sur Internet Tableau de bord Commerçant SOMMAIRE 1 Principe 4 1.1 Principe général 4 1.2 Environnement de validation 4 1.3 Environnement de Production 4 2 Accès au tableau de bord 5 2.1

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants

Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants Podcast Producer Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants Analyse des avantages et du fonctionnement de la technologie et des outils Préparé par Renaud

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

FORMATION. Téléprocédures de demande de formation, autorisation d absence, déclaration de frais de déplacement et commande de documentation

FORMATION. Téléprocédures de demande de formation, autorisation d absence, déclaration de frais de déplacement et commande de documentation FORMATION Téléprocédures de demande de formation, autorisation d absence, déclaration de frais de déplacement et commande de documentation 1. Introduction 1.1. Objet du document Ce guide ne se substitue

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Nous associons technologie et service pour vous guider dans l optimisation de votre budget voyages

Nous associons technologie et service pour vous guider dans l optimisation de votre budget voyages Lauréat des trophées du voyage d affaires 2006 pour «la meilleure conduite du changement»! Nous associons technologie et service pour vous guider dans l optimisation l de votre budget voyages Expertise

Plus en détail

Introduction à Windows Workflow Foundation

Introduction à Windows Workflow Foundation Introduction à Windows Workflow Foundation Version 1.1 Auteur : Mathieu HOLLEBECQ Co-auteur : James RAVAILLE http://blogs.dotnet-france.com/jamesr 2 Introduction à Windows Workflow Foundation [07/01/2009]

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil Guide d achat et de commande Dell Premier Dell Premier est votre site Web d achat et d assistance sécurisé et personnalisé vous donnant accès à un processus d achat simple, efficace et économique. Consultez

Plus en détail

ADOPTER DES CONCEPTS ITIL en planifiant des gains rapides. Une approche plus réaliste

ADOPTER DES CONCEPTS ITIL en planifiant des gains rapides. Une approche plus réaliste ADOPTER DES CONCEPTS ITIL en planifiant des gains rapides Une approche plus réaliste Agenda Introduction Accompagnement personnalisé Plan de gains rapides Ateliers Intégration de l outil Octopus Gain rapide

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2.

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2. ACTUALITÉS LANDPARK Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2015 Nouvelle version Landpark Helpdesk Landpark vous associe aux meilleurs logiciels de Gestion de Parc

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Par Katinka Weissenfeld, PMP Les différents processus mis en œuvre au sein des entreprises pour les activités de

Plus en détail

Poll-O Guide de l utilisateur. Pierre Cros

Poll-O Guide de l utilisateur. Pierre Cros Poll-O Guide de l utilisateur Pierre Cros TABLE DES MATIÈRES Table des matières Table des matières 1 1 Créer un site sur Poll-o.fr 2 2 Configurer le site 2 3 Créer une enquête ou un vote 2 3.1 Ajouter,

Plus en détail

Guide utilisateur de l application PASS

Guide utilisateur de l application PASS SISERI PASS Guide utilisateur - Ind1 Guide utilisateur de l application PASS 1 - Présentation générale du PASS L application PASS pour Protocole d Accès Sécurisé à SISERI permet aux entreprises et aux

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

Guide de l utilisateur Auteurs

Guide de l utilisateur Auteurs Guide de l utilisateur Auteurs Système de gestion des droits de reproduction en ligne de Copibec Table des matières Introduction 5 Compte 6 Inscription d un nouveau compte 6 Gestion des comptes 10 Ajouter

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

C2 ATOM Guide de démarrage

C2 ATOM Guide de démarrage C2 ATOM Guide de démarrage Créé par : C2 Innovations Version : 1.0 Dernière modification : 30/03/2015 FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION DE SERVICES FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION

Plus en détail

«Nouveautés Sage BOB 50 3.0»

«Nouveautés Sage BOB 50 3.0» «Nouveautés Sage BOB 50 3.0» A l usage des utilisateurs de Sage BOB 50 LES NOUVEAUTES DE LA VERSION 3.0 DE SAGE BOB 50 La nouvelle gestion du plan comptable Avec sa version Sage BOB 50 3.0, Sage innove

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D ésormais, les entreprises utilisent des solutions variées pour gérer les multiples aspects des ressources

Plus en détail

Une fois la page chargée, vous devriez vous trouvez sur cette interface :

Une fois la page chargée, vous devriez vous trouvez sur cette interface : 1. Introduction Moodle est une plate-forme d enseignement collaborative en ligne déployée à l Université de Biskra. Elle permet de créer des espaces de cours accessibles depuis Internet où l enseignant

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail