AAI Infrastructure d Authentification et d Autorisation

Dimension: px
Commencer à balayer dès la page:

Download "AAI Infrastructure d Authentification et d Autorisation"

Transcription

1 REPUBLIQUE DU SENEGAL MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE UNIVERSITE CHEIKH ANTA DIOP DE DAKAR Laboratoire de Traitement de l InformaDon (LTI) AAI Infrastructure d Authentification et d Autorisation Dr OUYA Samuel Octobre 2015

2 I. GENERALITES (1) A DéfiniDon (1) La mise en place d une AAI se fonde le plus souvent sur plusieurs raisons dont: La limitadon d accès aux ressources à un certain groupe d udlisateurs; La proposidon de contenu adapté à l udlisateur; Ceci exige qu il y ait une authendficadon et une autorisadon. L accès aux ressources numériques nécessitent pour chaque accès une authendficadon et une autorisadon. Cela suppose que l udlisateur doit posséder, et disposer d autant de paramètres d authendficadon. La muldplicité de ces paramètres d authendficadon rend difficile la gesdon de l authendficadon de manière générale et encore moins dans les universités.

3 I. GENERALITES (2) A DéfiniDon (2) Figure 1: Infrastructure sans AAI AuthenDficaDon AutorisaDon

4 I. GENERALITES (3) B ProblémaDque MulDplicaDon des mots de passe; Difficultés d accès suite aux oublis de mots de passe; RedéfiniDon de nouveaux mots de passe; Difficultés d intégradon d autres universités (Pas d interfaces standards définies). C SoluDon Passage à une Infrastructure d Authentification et d Autorisation

5 I. GENERALITES (4) D Infrastructure AAI Figure 2: Infrastructure avec AAI AuthenDficaDon AutorisaDon Infrastructure AAI

6 I. GENERALITES (5) E Avantages d un AAI (1) L'AAI se base sur une réparddon fédéradve des tâches. Chaque endté contrôle l'étape déterminante pour l accès à ses ressources. L'université enregistre et authendfie ses membres, les fournisseurs de service définissent des autorisadons d'accès. Une AAI basée sur des normes rend souple la gesdon des authendficadons et d autorisadon. L accès aux ressources numériques et services se traduit généralement par la mise en œuvre de mécanismes d'authendficadon et de gesdon des autorisadons s'appuyant sur un ensemble d informadons (données) gérées au sein d'un référendel de type «annuaire».

7 I. GENERALITES (6) E Avantages d un AAI (2) Les annuaires électroniques conçu sur les standards LDAP/SUPANN sont udlisés dans les universités pour stoker les informadons sur les ressources notamment les idendtés numériques pour gérer les authendficadons au sein de l établissement.

8 II. SOURCES DE DONNEES: ANNUAIRES LDAP (1) A DéfiniDon LDAP (Lightweight Directory Access Protocol) est le protocole d annuaire TCP/IP. C est une base d informadons comme une base de données opdmisée en lecture. Il est plus facile d accéder à des infos en lecture qui se trouvent dans un annuaire LDAP plutôt que des infos qui se trouvent dans une Base de Données (BD) reladonnelle. Ils sont adaptés pour les besoins d authendficadon

9 II. SOURCES DE DONNEES: ANNUAIRES LDAP (2) B Architecture (DIT)

10 II. SOURCES DE DONNEES: ANNUAIRES LDAP (3) C Les recommandadons (1) 1 Les recommandadons dc=ucad, dc=sn 2 Les Unités organisadonnelles ou=people, ou=groups, ou=structures

11 II. SOURCES DE DONNEES: ANNUAIRES LDAP (4) C Les recommandadons (2) 3 Les Schémas (1) a b c SupAnn (1) Schac Internet2

12 II. SOURCES DE DONNEES: ANNUAIRES LDAP (7) D ProposiDon DIT PADTICE (Voir Document)

13 II. SOURCES DE DONNEES: ANNUAIRES LDAP (8) E Les Services (2) 1 Pour les Etudiants a b c d AuthenDficaDon au Portail AuthenDficaDon Messagerie AuthenDficaDon LINUX, Windows & VPN AuthenDficaDon Wifi

14 II. SOURCES DE DONNEES: ANNUAIRES LDAP (9) E Les Services (1) 2 Pour les personnels a b c d AuthenDficaDon au Portail AuthenDficaDon Messagerie AuthenDficaDon LINUX, Windows & VPN AuthenDficaDon Wifi

15 II. SOURCES DE DONNEES: ANNUAIRES LDAP (10) F Exemple d entrée dn: uid=samuel.ouya,ou=people,dc=uvs,dc=sn objectclass: inetorgperson objectclass: shadowaccount objectclass: posixaccount objectclass: schacpersonalcharacterisdcs objectclass: supannperson uid: samuel.ouya givenname: Samuel sn: OUYA cn: Samuel OUYA displayname: Samuel Ouya mobile: 70 XXXXXXX mail: loginshell: /bin/bash homedirectory: /home/ouya uidnumber: 1105 gidnumber: 1105 userpassword: passer street: Liberte 6 Dtle: Professeur schacplaceofbirth: Dakar schacdateofbirth: schaccountryofcidzenship: SN schacmothertongue: FR supanncivilite: M. supannempcorps: Docteur SupannAffectaDon: DGI Departement de Genie InformaDque supannempid: 222 supannmailperso: SupannListeouge: FALSE

16 III. SSO CAS (Single Sign On) (1) A ProblémaDque 1 AuthenDficaDon Unique (Une seule authendficadon pour accéder à plusieurs services) 2 Accès sécurisé (hyps) 3 Connexion Inter- Etablissement 4 GesDon centralisée des comptes (Login / Mot de passe) 5 Contrôle d accès en foncdon des droits

17 III. SSO CAS (Single Sign On) (2) B SoluDon Le CAS (Central AuthenDficaDon Service) est un système d'authendficadon qui a été mis au point pour fournir un moyen fiable d'authendfier un udlisateur pour l accès à une ressource numérique à travers le web. Le CAS est basé sur un mécanisme d authendficadon unique appelé SSO (Single Sign On). Il consdtue le socle d une AAI.

18 III. SSO CAS (Single Sign On) (3) C FoncDonnement de base (1) CAS est essendellement un protocole basé sur des requêtes HTTP pures. Certains messages sont cependant formatés en XML. Ce protocole est basé sur une nodon d'échange de Dckets. Ces Dckets sont des «opaque handles» : ils ne transportent aucune informadon. Il y a 2 Dckets nécessaires au foncdonnement de base, plus 2 autres Dckets dans le cas d'udlisadon de proxy CAS : Ticket- GranDng Cookie (TGC) Service Ticket (ST) Proxy- GranDng- Ticket (PGT) Proxy- Ticket (PT)

19 III. SSO CAS (Single Sign On) (4) C FoncDonnement de base (2) Premier accès d un navigateur au serveur CAS (sans TGC) AuthenDficaDon d un navigateur auprès du serveur CAS

20 III. SSO CAS (Single Sign On) (5) C FoncDonnement de base (3) RedirecDon vers le serveur CAS d'un navigateur non authendfié auprès du client CAS

21 III. SSO CAS (Single Sign On) (6) C FoncDonnement de base (4) RedirecDon par le serveur CAS d'un navigateur vers un client CAS auprès authendficadon

22 III. SSO CAS (Single Sign On) (7) C FoncDonnement de base (5) ValidaDon d un ST par demande client Vision par l udlisateur du mécanisme d authendficadon

23 IV. La FédéraDon d idendté (1) A ProblémaDque Le nombre croissant d applicadons oblige les universités à meyre en place un portail de services basé sur : Un référendel d udlisateurs (LDAP); Une authendficadon centralisée (CAS- SSO) Ce service d authendficadon reste interne à chaque établissement. Les collaboradons entre universités se muldplient et se font de plus en plus étroites. D où le besoin d interconnecter leurs systèmes d authendficadon La fédéradon d idendtés répond le mieux à ce besoin.

24 IV. La FédéraDon d idendté (2) B Sans FédéraDon d idendté

25 IV. La FédéraDon d idendté (3) C Avec FédéraDon d idendté

26 IV. La FédéraDon d idendté (3) C Avec FédéraDon d idendté

27 IV. La FédéraDon d idendté (4) D Les techniques udlisées (1) Différentes soludons sont udlisées : ü SAML ü Shibboleth ü Liberty Alliance Autres types de soludons udlisées par les grandes sociétés du web/ ü YahooID ü Live ID (Microso}) ü Google Account

28 IV. La FédéraDon d idendté (5) D La soludon: Shibboleth Shibboleth permet : La propagadon des ayributs udlisateurs; La délégadon de l authendficadon Ses foncdonnalités sont moins étendues que celles de Liberty Alliance, mais correspondent aux besoins de l enseignement supérieur et de la recherche. Logiciel open source pour l idendficadon sur le web ; Mécanisme de propagadon d idendté développé par Internet2 regroupant universités et centres de recherches (plus de 200); Très udlisé par la communauté enseignement / recherche;

29 IV. La FédéraDon d idendté (6) E Avantages Basé sur des standards (Single sign on, etc.). Interopérabilité avec d autres logiciels udlisant les mêmes standards; Open source et soutenu par Internet 2 PublicaDon sélecdve des informadons Déjà déployé à grande échelle (GB, USA, Finlande, Suisse, France );

30 IV. La FédéraDon d idendté (7) F Inconvénients Complexité technique SAML, SSL, Tomcat, Apache, LDAP UDlisé uniquement pour les applicadons web

31 IV. La FédéraDon d idendté (8) F Les acteurs du système Dans le système shibboleth interviennent 3 briques : IdP (IdenDty Provider); SP (Service Provider); WAYF (Where Are You From)

32 IV. La FédéraDon d idendté (8) G Les modes de foncdonnement de Shibboleth (1) 1 Shibboleth sans SSO

33 IV. La FédéraDon d idendté (8) G Les modes de foncdonnement de Shibboleth (2) 2 Shibboleth avec SSO

34 IV. La FédéraDon d idendté (8) G Les modes de foncdonnement de Shibboleth (3) 3 Shibboleth avec SSO & WAYF

35 IV. La FédéraDon d idendté (9) H Captures (1)

36 IV. La FédéraDon d idendté (10) H Captures (2)

37 IV. La FédéraDon d idendté (11) H Captures (3)

38 FIN MERCI POUR VOTRE ATTENTION

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Méta-annuaire LDAP/NIS/Active Directory

Méta-annuaire LDAP/NIS/Active Directory Méta-annuaire LDAP/NIS/Active Directory 1 Méta-annuaire LDAP/NIS/Active Directory Dissémination des informations administratives sur les personnels 2 Organisation initiale Mouvements de personnels fréquents

Plus en détail

LDAP : pour quels besoins?

LDAP : pour quels besoins? LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites

Plus en détail

Présenté par Yohann Fourteau Intervenant au SHOM THALES I.S. 22 Mars 2001

Présenté par Yohann Fourteau Intervenant au SHOM THALES I.S. 22 Mars 2001 Présenté par Yohann Fourteau Intervenant au SHOM THALES I.S. 22 Mars 2001 A Webmotion (Ottawa, Canada) Plateforme Linux, logiciel Libre Au Service Hydrographique et Océanographique de la Marine Plateforme

Plus en détail

Installation et configuration d un serveur OpenLDAP sous Debian

Installation et configuration d un serveur OpenLDAP sous Debian Installation et configuration d un serveur OpenLDAP sous Debian Introduction : OpenLDAP est une implémentation libre du protocole LDAP développée par The OpenLDAP Project. Lightweight Directory Access

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Administration réseau Annuaire LDAP

Administration réseau Annuaire LDAP Administration réseau Annuaire LDAP A. Guermouche A. Guermouche Cours 7 : LDAP 1 Plan 1. Introduction 2. Annuaire LDAP 3. Protocole LDAP 4. LDAP en pratique A. Guermouche Cours 7 : LDAP 2 Plan Introduction

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

L hébergement d IdP par RENATER

L hébergement d IdP par RENATER L hébergement d IdP par RENATER Anass Chabli RENATER c/o CRI Campus de Beaulieu, Bat 12 D 263, Avenue du Gal Leclerc CS 74205 35042 RENNES Cedex France Résumé Actuellement, pour utiliser les ressources

Plus en détail

Présentation de Shibboleth

Présentation de Shibboleth Présentation de Shibboleth Journée d information sur la fédération du CRU, 25 Janvier 2007 Présentation de Shibboleth - journée fédération, 25 Janvier 2007 1 Intérêt Présentation de Shibboleth - journée

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Maquette et mise en place. d un annuaire LDAP à l IMB Rencontres mathrice. Lyon, 25-27 mars 2003

Maquette et mise en place. d un annuaire LDAP à l IMB Rencontres mathrice. Lyon, 25-27 mars 2003 Maquette et mise en place d un annuaire LDAP à l IMB Rencontres mathrice Lyon, 25-27 mars 2003 Plan : - Les besoins - Les moyens - Les choix - La maquette - Le déploiement - Les problèmes - Conclusions

Plus en détail

REAUMUR-ACO-PRES. Unification des mots de passes : perspectives pour l'inter-u

REAUMUR-ACO-PRES. Unification des mots de passes : perspectives pour l'inter-u REAUMUR-ACO-PRES Unification des mots de passes : perspectives pour l'inter-u Raisin 13 Octobre 2005 L. Facq - facq@u-bordeaux.fr www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire

Plus en détail

IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI Auteur : GALLEGO Cédric 22/10/2014 N version : v1

IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI Auteur : GALLEGO Cédric 22/10/2014 N version : v1 IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI N version : v1 Importer un annuaire LDAP dans GLPI Procédure d utilisation Objectif du document : Importer

Plus en détail

Extensions à OpenSSO :

Extensions à OpenSSO : Extensions à : compatibilité et gestion des autorisations Philippe BEUTIN DSI Grenoble-Universit Universités Thierry AGUEDA Univ.. Pierre-Mend Mendès-France Gérard FORESTIER Univ.. Joseph-Fourier Le-Quyen

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

CRI-IUT 2004 Le Creusot. Introduction aux Espaces Numériques de Travail d après Alain Mayeur JRES 2003 de Lille

CRI-IUT 2004 Le Creusot. Introduction aux Espaces Numériques de Travail d après Alain Mayeur JRES 2003 de Lille CRI-IUT 2004 Le Creusot Introduction aux Espaces Numériques de Travail d après Alain Mayeur JRES 2003 de Lille CRI-IUT 2004 - ENT ENT : Espace Numérique de Travail Programme prioritaire du Ministère S

Plus en détail

Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam

Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam 26/01/2007 lieu de presentation 1 Attributs Exportation des attributs et réglementation CNIL Problématique

Plus en détail

SUPINFO Groupware Access

SUPINFO Groupware Access SUPINFO Groupware Access Résumé Configuration d Outlook pour accéder a son compte e-mail SUPINFO Niveau de diffusion Contrôlée X 2 Interne 3 Libre 4 2005 SUPINFO Information System 1/9 Validation Nom Entité

Plus en détail

La fédération pour les CROUS et le CNOUS. Journée «fédération d identité» Paris 27 Mai 2013

La fédération pour les CROUS et le CNOUS. Journée «fédération d identité» Paris 27 Mai 2013 La fédération pour les CROUS et le CNOUS Journée «fédération d identité» Paris 27 Mai 2013 1 Une fédération pour les Crous Les Crous sont composés de 30 établissements administratifs autonomes. Ils sont

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

Il existe deux principaux types de compte utilisateur: les comptes utilisateurs locaux et les comptes utilisateurs du domaine.

Il existe deux principaux types de compte utilisateur: les comptes utilisateurs locaux et les comptes utilisateurs du domaine. Création des utilisateurs Il existe deux principaux types de compte utilisateur: les comptes utilisateurs locaux et les comptes utilisateurs du domaine. Ce manuel vous montre comment créer des utilisateurs

Plus en détail

Messagerie Sécurisée de Santé

Messagerie Sécurisée de Santé Messagerie Sécurisée de Santé Présentation Rencontres Inter Régionales Mardi 24 septembre 2012 ASIP Santé Pôle Projets & Coordination des Soins Ordre du jour 1 Présentation de la MSS 2 Principes fonctionnels

Plus en détail

Cahier des charges fonctionnel

Cahier des charges fonctionnel Cahier des charges fonctionnel 10 Avril 2009 Historique Référence PLMA_CDCF_10042009.doc Intitulé Compte rendu Documents de référence PLMA_PAQ_29122009.doc E-mail Equipe itin J. GAUTIER (auteur) plma@googlegroups.com

Plus en détail

Gestion d identités PSL Architecture technique

Gestion d identités PSL Architecture technique Gestion d identités PSL Architecture technique Entr ouvert SCOP http ://www.entrouvert.com 10 mars 2015 Table des matières 1 Principes 1 1.1 Multi-annuaire, méta-annuaire.......................... 2 2

Plus en détail

supann C. Claveleira journée technique du CUME 14 octobre 2003

supann C. Claveleira journée technique du CUME 14 octobre 2003 supann C. Claveleira journée technique du CUME 14 octobre 2003 Sommaire Contexte, objectifs Production Recommandations À venir Metasup Conclusion Supann? Un groupe de travail sur les annuaires LDAP dans

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Rapport sur l installation du Réseau Wifi au Lycée François 1er. Présentation. du Réseau Wi-Fi

Rapport sur l installation du Réseau Wifi au Lycée François 1er. Présentation. du Réseau Wi-Fi SERVICE INFORMATIQUE Page 1/6 Rapport sur l installation du Réseau Wifi au Lycée François 1er Présentation du Réseau Wi-Fi (Rapport à l usage de l ensemble des utilisateurs du système d information du

Plus en détail

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Journée fédération 2013 Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Plan P. 2 Contexte Janus et Web Services Cas d usage & typologies Réflexions,

Plus en détail

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Institut Galilée L2/L3 InfoS2 Année 2014 2015 TP08 : LDAP

Institut Galilée L2/L3 InfoS2 Année 2014 2015 TP08 : LDAP Institut Galilée L2/L3 InfoS2 Année 2014 2015 1 Présentation 1.1 Définition TP08 : LDAP LDAP (Lightweight Directory Acces Protocol) est un protocole réseau pour gérer des annuaires. Le serveur LDAP contient

Plus en détail

Sébastien Bonnegent. 9 décembre 2010

Sébastien Bonnegent. 9 décembre 2010 Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25 ASI... INSA de Rouen - rev. 40 2 / 25 ASI... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs physiques

Plus en détail

RESEAU WiFi du CORIA. 1. Connexion. 1.1. Activation et paramétrage de l interface WiFi. Contrôlez que cette interface est en adressage automatique.

RESEAU WiFi du CORIA. 1. Connexion. 1.1. Activation et paramétrage de l interface WiFi. Contrôlez que cette interface est en adressage automatique. RESEAU WiFi du CORIA Tutoriel Réseau Wifi - CORIA - 12/07/07-1 Remarque : Ce tutoriel est exclusivement basé sur un environnement Windows XP. Les procédures de connexions peuvent différer d un système

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Messagerie et groupware

Messagerie et groupware Version : 2.1 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Messagerie et groupware MDaemonPRO Objectif : Fournir au client une solution complète pour héberger sa messagerie, et son travail collaboratif

Plus en détail

Maque&e. Albert.dupond@xxxx.yyy.fr

Maque&e. Albert.dupond@xxxx.yyy.fr Maque&e Albert.dupond@xxxx.yyy.fr MailHub Doit à la réception d un mail pour un utilisateur du campus l envoyer sur le serveur hébergeant la boite aux le&re de l utilisateur Fait via postfix avec requête

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Sources. Service d annuaire. Annuaire? Annuaire?

Sources. Service d annuaire. Annuaire? Annuaire? Sources Service d annuaire LDAP : Administration système de Gerald Carter, Sébastien Pujadas (Traduction) http://fr.wikipedia.org Jean-François Berdjugin Pierre-Alain Jacquot Département SRC L Isle d Abeau

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

L.D.A.P Lightweight Directory Access Protocol

L.D.A.P Lightweight Directory Access Protocol L.D.A.P Lightweight Directory Access Protocol Qu est ce qu un annuaire? Une collection structurée d informations sur des personnes ou des machines et autres ressources Ex: yfinger ywhois ydns ycarnet d

Plus en détail

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+

1. Objectif. \ / (o o) +-----------------------oooo--(_)-----------------------------+ \ / (o o) +-----------------------oooo--(_)-----------------------------+ Administration des services Linux (avec Debian) LDAP serveur et client sur debian Reseau-02 Admin des services fiche LDAP org.doc

Plus en détail

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

INSTALLATION ET CONFIGURATION DE LDAP. par. P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé

INSTALLATION ET CONFIGURATION DE LDAP. par. P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé INSTALLATION ET CONFIGURATION DE LDAP par P.Muller, D.To, G.Haberer, A.Peuch, P.Saadé Table des matières 1. Introduction........................................................................ 2 1.1. Objectif....................................................................

Plus en détail

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012 LemonLDAP::NG LemonLDAP::NG 1.2 Clément OUDOT RMLL 9 juillet 2012 Sommaire Le logiciel LemonLDAP::NG Les nouveautés de la version 1.2 2 Présentation 3 Clément OUDOT 4 Administrateur LDAP depuis 2003 à

Plus en détail

Interconnexion des fédérations Education Nationale et Education Recherche 02/07/2015

Interconnexion des fédérations Education Nationale et Education Recherche 02/07/2015 Interconnexion des fédérations Education Nationale et Education Recherche 02/07/2015 votre logo ici (facultatif) Présentation Pôle de compétences national IH2M Resp. : Alexandre Guyot Piloté par le Ministère

Plus en détail

CAS, la théorie. R. Ferrere, S. Layrisse

CAS, la théorie. R. Ferrere, S. Layrisse CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Quel ENT pour Paris 5?

Quel ENT pour Paris 5? Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un

Plus en détail

Service d annuaire. Sources

Service d annuaire. Sources Service d annuaire Jean-François Berdjugin Pierre-Alain Jacquot Département SRC L Isle d Abeau Sources LDAP : Administration système de Gerald Carter, Sébastien Pujadas (Traduction) http://fr.wikipedia.org

Plus en détail

La fédération Education Education Recherche

La fédération Education Education Recherche La fédération Education Recherche JoSy 6 mai 2010 Petit historique Fin 2005 : Fédération du CRU créée Couverture enseignement supérieur Implémentation choisie : Shibboleth Janvier 2009 : Migration vers

Plus en détail

Wifix : Solution de Wifi centralisée et sécurisée par RESIX. Wifix

Wifix : Solution de Wifi centralisée et sécurisée par RESIX. Wifix Wifix : Solution de Wifi centralisée et sécurisée par RESIX Wifix Solution Globale RESIX Plateforme d Intégration Globale de RESIX Netix Solution de Voix sur IP et Voix sur Wifi Passerelle entre les Solutions

Plus en détail

Gestion d identités PSL Installation IdP Authentic

Gestion d identités PSL Installation IdP Authentic Gestion d identités PSL Installation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com 2 avril 2015 Table des matières 1 Installation du système de base 1 1.1 Rappel sur la la synchronisation des

Plus en détail

Conférence technique sur Samba (samedi 6 avril 2006)

Conférence technique sur Samba (samedi 6 avril 2006) Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba

Plus en détail

Projet Archi-Site GSB

Projet Archi-Site GSB 2012 Projet Archi-Site GSB MOLLE Bertrand, CABUY Déborah, ESTRADE Sébastien, PIPPO Alexis Section SIO - Jean Rostand Octobre 2012 Sommaire : I/ Cahier des charges II/ Modes opératoires 1 PfSense 2 FTP

Plus en détail

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Retour sur les déploiements eduroam et Fédération Éducation/Recherche Séminaire Aristote Sécurité et Mobilité Retour sur les déploiements eduroam et Fédération Éducation/Recherche 7 février2013 Agenda La communauté RENATER L offre de service La mobilité numérique avec la

Plus en détail

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis

Plus en détail

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3 Stage Linux-SambaÉdu Module 2 Jour 01 Le module DHCP du serveur Se3 Plus de 3600 serveurs installés http://wawadeb.crdp.ac-caen.fr/majse3/stat.php Solution libre en évolution permanente http://wwdeb.crdp.ac-caen.fr/mediase3/index.php/mises_à_jour

Plus en détail

Couplage Shibboleth/EZProxy pour l'accès à la documentation électronique au CNRS

Couplage Shibboleth/EZProxy pour l'accès à la documentation électronique au CNRS Couplage Shibboleth/EZProxy pour l'accès à la documentation électronique au CNRS Journée fédération, Paris, 24 janvier 2011 A propos Stéphane Gully Chef de projet Fédération d'identités à l'inist-cnrs

Plus en détail

Les Ressources Numériques à Dauphine

Les Ressources Numériques à Dauphine Les Ressources Numériques à Dauphine Michel Armatte André Casadevall Cécile Chevalier Septembre 2007 Objectifs de la présentation 1. Les salles informatiques - les CRIO 2. Se connecter sur les ordinateurs

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Fédération du CRU pour la propagation d identités et d attributs

Fédération du CRU pour la propagation d identités et d attributs Fédération du CRU pour la propagation d identités et d attributs ou «Comment partager des ressources web entre établissements d enseignement supérieur» 1/47 1 Plan de la présentation 1. Problématique :

Plus en détail

Fiche n 14 : Le rôle d Administrateur

Fiche n 14 : Le rôle d Administrateur Fiche n 14 : Le rôle d Administrateur Sur la page d accueil de la plate-forme Formagri, choisissez le mode «Administrateur». 1. Menu «Système» Menu : Système > Authentification Ce module permet l'importation

Plus en détail

DMZ... as Architecture des Systèmes d Information

DMZ... as Architecture des Systèmes d Information ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs

Plus en détail

CNAM PACA UE RSX112 Examen, session de Juin 2014

CNAM PACA UE RSX112 Examen, session de Juin 2014 CNAM PACA UE RSX112 Examen, session de Juin 2014 Tous les documents papier sont autorisés lors de l épreuve ainsi que la calculatrice. Question 1 / 2 points Etude d un protocole Voici comment est décrite

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Architecture de l e-mail, choix interne ou externe et services aux utilisateurs

Architecture de l e-mail, choix interne ou externe et services aux utilisateurs Fondamentaux techniques Fiche 9 Architecture de l e-mail, choix interne ou externe et services aux utilisateurs Sommaire Les 5 composantes techniques de l e-mail La messagerie hébergée ou externe Le rôle

Plus en détail

Gestion d identités PSL Exploitation LDAP

Gestion d identités PSL Exploitation LDAP Gestion d identités PSL Exploitation LDAP Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Service slapd 1 1.1 Arrêt et démarrage du service.......................... 1 1.2 Logs.......................................

Plus en détail

Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject)

Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject) Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject) Objectifs et Enjeux Contexte et objectifs du projet Objectifs Mettre à disposition

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Utiliser le portail d accès distant pour les étudiants de l'insa de LYON

Utiliser le portail d accès distant pour les étudiants de l'insa de LYON Utiliser le portail d accès distant pour les étudiants de l'insa de LYON Table des matières 1) Authentification...2 2) Page d accueil du portail...3 3) Accéder à la documentation électronique (PORTAIL

Plus en détail

Mise en place d'un serveur LDAP

Mise en place d'un serveur LDAP Mise en place d'un serveur LDAP Cet article présente la mise en place d'un serveur OpenLDAP ainsi que la configuration côté client. Nous présenterons également l'authentification des utilisateurs via pam_ldap.

Plus en détail

Adapter un service pour la fédération d'identités. Olivier Salaün, RENATER ANF Mathrice 2014

Adapter un service pour la fédération d'identités. Olivier Salaün, RENATER ANF Mathrice 2014 Adapter un service pour la fédération d'identités Olivier Salaün, RENATER ANF Mathrice 2014 24/09/2014 1 Supports de formation https://services.renater.fr/federation/docs/installation supports des formations

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

Portail Universitaire Identification des ressources et compétences

Portail Universitaire Identification des ressources et compétences REPUBLIQUE DU SENEGAL MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE UNIVERSITE CHEIKH ANTA DIOP DE DAKAR Laboratoire de Traitement de l InformaDon (LTI) Portail Universitaire Identification

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

IDenPark. Card Management System. Pré-requis d installation du CMS Frédéric Lefebvre

IDenPark. Card Management System. Pré-requis d installation du CMS Frédéric Lefebvre IDenPark Card Management System Pré-requis d installation du CMS Frédéric Lefebvre Fiche d identité du document Identification Client : Projet : Objet : Tous Déploiement du CMS sur un serveur Windows ou

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Enjeux d'un annuaire SupAnn, contexte et perspectives

Enjeux d'un annuaire SupAnn, contexte et perspectives Enjeux d'un annuaire SupAnn, contexte et perspectives Jean-Michel.Antoine@uhp-nancy.fr tutojres 11 Annuaires : Mise en oeuvre de SupAnn 2008 1 avril 2009 Un annuaire? Permet de répertorier aussi bien des

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Nébuleux, le nuage pour les entrepreneurs? ADDIROUM Soirée Entrepreneurs 29 mars 2012

Nébuleux, le nuage pour les entrepreneurs? ADDIROUM Soirée Entrepreneurs 29 mars 2012 Nébuleux, le nuage pour les entrepreneurs? ADDIROUM Soirée Entrepreneurs 29 mars 2012 Une définidon L infonuagique, c est l accessibilité à travers internet à des ressources informadques évoludves payables

Plus en détail

ESPACE INTERVENANTS. SITE - Mode d emploi. Document DSI version du 18/10/2015 Page 1 sur 13

ESPACE INTERVENANTS. SITE - Mode d emploi. Document DSI version du 18/10/2015 Page 1 sur 13 ESPACE INTERVENANTS SITE - Mode d emploi Document DSI version du 18/10/2015 Page 1 sur 13 1 ACCES AU PORTAIL DE L EFB... 3 2 LES RUBRIQUES DU SITE.... 3 3 LES MODULES OBLIGATOIRES... 5 4 LES MODULES OPTIONNELS

Plus en détail

Sommaire. Etat de l art Domaines couverts Point sur les comptes UNIX / Linux. Projets. Colloque IPhT 2010 - Informatique

Sommaire. Etat de l art Domaines couverts Point sur les comptes UNIX / Linux. Projets. Colloque IPhT 2010 - Informatique 1 Sommaire Etat de l art Domaines couverts Point sur les comptes UNIX / Linux Projets 2 Etat de l art : serveurs publics Les machines : Machines intéractives publiques : LINUX : machines de connexion joola

Plus en détail

Présentation du Département Informatique

Présentation du Département Informatique Présentation du Département Informatique Equipe Systèmes Septembre 2015 Equipe Systèmes Présentation du Département Informatique Septembre 2015 1 / 23 Sommaire Cette documentation est disponible (en bas

Plus en détail

CARTE HEURISTIQUE... 1... 1 ARCHITECTURE DE MESSAGERIE INTERNET...

CARTE HEURISTIQUE... 1... 1 ARCHITECTURE DE MESSAGERIE INTERNET... Carte heuristique Table des matières CARTE HEURISTIQUE... 1... 1 ARCHITECTURE DE MESSAGERIE INTERNET...2 UA User Agent...2 Agent de routage des messages...2 Agent de transport des messages...2 Boite aux

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail