IDENTITÉ DIGITALE FÉDÉRÉE
|
|
- Raymonde Raymond
- il y a 8 ans
- Total affichages :
Transcription
1 Informatique de gestion et systèmes d information ISnet 76 IDENTITÉ DIGITALE FÉDÉRÉE Projet déposé dans le cadre du programme Réserve stratégique de la HES-SO Juin 2003 Requérant principal : HEG Genève Peter Daehne
2 1 Quel est le problème? Le principe de l'identité digitale fédérée (federated digital identity) permet à deux systèmes d'authentification différents de corréler leur représentation propre d'éléments sécurisés (utilisateurs, applications, ) de telle manière que l'un des deux systèmes puisse accepter l'authentification de l'élément sécurisé effectuée par l'autre. Depuis 2001, certains standards émergent et essaient, avec plus ou moins de succès, de régler ce problème. On peut citer, parmi d'autres, SAML (Security Assertion Markup Language) [Saml], le Passeport de Microsoft [Pass] ou encore WS-Security [Wss]. En réponse à ce foisonnement de standards pour la plupart incompatibles entre eux, un consortium d'environ 160 entreprises s'est formé, principalement sur l'initiative de Sun Microsystems, sous le nom de Liberty Alliance avec comme tâche de définir un standard ouvert de gestion de l'identité digitale fédérée [LaA03]. Les objectifs de ce standard sont d'assurer l'interopérabilité des systèmes, de favoriser l'interaction d'individus et d'entreprises à travers un réseau sur une base sécurisée, respectant la sphère privée et assurant la sécurité des informations partagées. La version 1.1 de ce standard a été publiée dans le courant du mois de mars 2003 et les premiers prototypes d'implantation (la plupart fournis en open-source) commencent à apparaître. Le standard défini par Liberty Alliance permet à des entreprises de définir des liens de confiance facilitant ensuite la navigation d'un utilisateur (individu ou application) authentifié à travers les réseaux (LAN, intranet, internet, réseau mobile) de ces entreprises [LaB03]. En plus de la navigation, l'individu et/ou l'application authentifiés peuvent obtenir un accès sélectif (éventuellement payant) à des services d'informations [Pap03]. Il s'agit maintenant de concevoir un modèle de mise en œuvre de ce standard dans le cadre d'une PME. Le problème posé est à la fois technique et économique. D'un point de vue technique, il est nécessaire d'élaborer une architecture logicielle ainsi qu'une méthodologie de mise en œuvre adaptées à la structure et à la taille de l'entreprise ; du point de vue économique [Cla02], il faut développer de nouveaux modèles business pour les scénarios de définition des liens de confiance, les coûts et les revenus ainsi que les relations contractuelles entre prestataires et consommateurs de services. 2 Pourquoi faut-il absolument résoudre ce problème? Le partage d'informations entre les entreprises et leurs clients et partenaires a pris de plus en plus d'importance dans le monde économique actuel. Cette situation, outre l'augmentation constante de la quantité d'information partagée, a mis en évidence l'importance de l'adhésion à des standards d'authentification des utilisateurs, individus ou applications [Nor02]. Ces dernières années, la fonction de l'internet a évolué de l'interconnexion d'ordinateurs vers l'interconnexion d'applications et de services. Le nombre de clients ainsi que le nombre de dispositifs et points d'accès à ces applications et services ont également explosé. La gestion de l'identité est ainsi devenue un élément vital de toute transaction, qu'elle soit commerciale ou qu'il s'agisse d'un échange de données. Celle-ci est devenue une composante critique de chaque entreprise active dans un environnement distribué [Pap03]. Le standard de Liberty Alliance propose une architecture de gestion de l'identité digitale. À chaque identité sont associés des attributs permettant une gestion fine et ciblée de ces systèmes distribués tout en préservant l'intégrité et la confidentialité des données représentées par ces attributs. Cette dernière caractéristique est vitale dans l'établissement de la relation de confiance entre l'entreprise et ses partenaires. L'architecture proposée permet également l'intégration de l'existant, atout fondamental pour une large acceptation de cette technologie. Ecole Haute École de Gestion de Genève Adresse 7, route de Drize, CH-1227 Carouge Tél. : Fax : Page 2 sur 6 /
3 Il est maintenant essentiel de disposer d'un modèle de mise en œuvre de ce standard ainsi que des modèles business associés de manière à être prêts à répondre à la demande des PME du tissu économique local. Il est fondamental de résoudre simultanément les problèmes techniques et business qui se posent dans ce cadre de manière à pouvoir proposer une solution cohérente et complète qui permette aux entreprises de prendre des décisions stratégiques tant sur le plan technologique que commercial. 3 Pourquoi la HES-SO (école, établissement, centre de compétences / institut / groupe de compétences) doit-elle résoudre ce problème? Ce projet s'inscrit dans le cadre des pôles de compétences en sécurité et fiabilité des systèmes d'information ainsi que dans celui des systèmes d'information distribués et mobiles de la Haute École de Gestion de Genève et du Centre de Compétences ISNet. Notre laboratoire est déjà bien engagé dans les réflexions sur l'architecture distribuée et l'étude des problèmes concernant la sécurité informatique. Le problème de la mise en œuvre de ce standard s'inscrit donc totalement dans cette démarche puisqu'il touche précisément le domaine de la gestion applicative de l'authentification dans des services et applications distribués. Il s'agit d'un problème relevant complètement de la recherche appliquée car les sujets traités sont d'une grande actualité et concernent un nombre croissant de PME actives (ou projetant de le devenir) dans des environnements distribués et mobiles. Il permet de jeter les bases d'un transfert de connaissances utiles vers les entreprises concernées. L'aspect interdisciplinaire du projet est également crucial car le problème posé est non seulement technologique, mais également économique. La Haute École de Gestion de Genève étant également active dans les disciplines de l'économie d'entreprise, les liens de collaboration horizontaux existant dans l'établissement forment les conditions-cadre idéales au développement conceptuel et à l'implantation du modèle proposé. Il nous semble dès lors tout à fait opportun de jeter dès aujourd'hui les bases conceptuelles et méthodologiques de la problématique de gestion de l'identité digitale et des modèles business y associés dans le cadre d'une PME. Notons enfin que ce projet ouvre par ailleurs la perspective de mandats industriels, voire de projets CTI. 4 Quels sont les objectifs principaux du projet? Les objectifs principaux du projet sont à la fois techniques et économiques. Ils visent à concevoir une architecture et une méthodologie de mise en œuvre du concept d'identité digitale fédérée dans le cadre d'une PME ainsi que de développer les modèles business associés à cette mise en œuvre. En particulier, nous nous proposons : d'évaluer la conformité des premiers prototypes d'implantation aux spécifications ; de concevoir une méthodologie de mise en œuvre de l'identité digitale fédérée (en déployant les outils de Liberty Alliance) dans le cadre d'une PME ; de définir l'architecture logicielle et matérielle nécessaire à ce déploiement ; en application de la méthodologie, de développer un prototype opérationnel mettant en évidence les caractéristiques d'une telle solution ; ainsi que de développer les modèles business pour : les scénarios de déploiement interentreprises de l'identité digitale fédérée ; les modèles de coûts et de revenus de telles solutions ; les relations contractuelles régissant les droits et les devoirs des divers participants. Page 3 sur 6 /
4 Le résultat de notre recherche devrait permettre aux entreprises de disposer d'une solution complète et cohérente leur permettant de prendre en connaissance de cause les décisions stratégiques techniques et commerciales nécessaires à leur positionnement dans un environnement distribué sécurisé. Notre approche fournira finalement les fondements d'une collaboration interentreprises dans cet environnement. 5 En quoi les résultats obtenus vont-ils être utiles à l école, établissement, centre de compétences / institut / groupe de compétences et à la formation dispensée par la HES-SO? Notre recherche permettra de développer une compétence unique dans un secteur représentant un des plus grands défis technologiques pour le développement de solutions informatiques distribuées. L'expertise acquise et les solutions développées pourront directement être exploitées dans le cadre de transferts de technologie vers les PME-PMI. Les domaines couverts par la recherche sont l'ingénierie logicielle, la sécurité informatique, les architectures distribuées ainsi que la modélisation business de transactions et de collaborations électroniques. Des éléments des résultats pourront être intégrés à divers cours des filières informatique de gestion et économie d'entreprise ; on peut citer en particulier les cours d'analyse, d'algorithmes, de programmation, de génie logiciel et de gestion d'entreprise. Les résultats de projet serviront de fondement de nouveaux cours de formation que nous pourrons proposer dans le cadre des études HES (Bachelor et Master) ainsi que de cours de formation continue. Il ouvre également la perspective de mandats confiés par des PME à la Haute École de Gestion. 6 En quoi votre contribution se distingue-t-elle de l état de l art? Les standards de gestion d'une identité digitale fédérée définis par Liberty Alliance sont des spécifications architecturales et techniques. Celles-ci définissent les conditions de l'interopérabilité de systèmes disparates, les règles de gestion des informations confidentielles des utilisateurs identifiés, l'intégration des standards existants, etc. Depuis le courant du mois de mars 2003, certains partenaires du consortium fournissent des outils implantant ces spécifications. Le problème de la méthodologie de mise en œuvre de ces outils ainsi que celui de la modélisation business des transactions et collaborations électroniques dans ce contexte n'est, à notre connaissance, pas du tout abordé [Van03]. La conception d'une méthodologie, la réalisation d'une architecture complète sous forme de prototype ainsi que l'élaboration des modèles business associés constitue donc une approche originale et de grande importance dans le domaine de gestion de l'identité digitale fédérée. 7 Quelles sont les étapes de votre projet? A chaque étape (sauf la première) correspond un délivrable mentionné au point 8 de ce document. 1. Approfondissement de l'étude des spécifications détaillées de l'architecture et des standards définis par Liberty Alliance. Durée : 10 J/H 2. Évaluation de la conformité des prototypes d'implantation aux spécifications ; choix du ou des prototypes d'implantation retenus pour la conception du modèle d'application. Durée : 25 J/H 3. Conception d'une méthodologie de mise en œuvre de l'identité digitale fédérée en déployant les outils retenus. Durée : 45 J/H Page 4 sur 6 /
5 4. Développement des modèles business. Durée : 10 J/H 5. Définition de l'architecture logicielle et matérielle nécessaire au déploiement de l'identité digitale fédérée. Durée : 20 J/H 6. En application de la méthodologie, développement du prototype opérationnel. Durée : 30 J/H Résumé des étapes, durées et écoles impliquées Étape Durée Ecole Approfondissement de l'étude des spécifications 10 J/H HEG Genève Évaluation de la conformité des implantations 25 J/H HEG Genève Conception de la méthodologie de mise en œuvre 45 J/H HEG Genève Développement des modèles business 10 J/H HEG Genève Définition de l'architecture logicielle et matérielle 20 J/H HEG Genève Développement du prototype-modèle opérationnel 30 J/H HEVs Total 140 J/H 8 Quels sont les délivrables et quand ces éléments vont-ils être remis? Rapports : (les dates sont calculées sur la base d'un démarrage du projet début octobre 2003) 1. Rapport de synthèse sur la conformité des principaux prototypes d'implantation aux spécifications de Liberty Alliance. Prévu : fin janvier Méthodologie de mise en œuvre de l'identité digitale fédérée en déployant les outils retenus dans le cadre d'une PME. Prévu : fin juin Modèles business. Prévu : fin avril Spécification d'architecture logicielle et matérielle. Prévu : début septembre Prototype opérationnel. Prévu : fin octobre Rapport final. Prévu : début novembre Publication du résultat de ces travaux dans une revue professionnelle spécialisée. Prévu : automne La HES-SO dispose-t-elle des équipements nécessaires pour réaliser ce projet? Oui. 10 Bibliographie [Cha02] David Chappel, Tyler Jewell, Java Web Services, O'Reilly & Associates, Mars 2002, ISBN [Cla02] Mike Clark, Peter Fletcher, Jeffrey Hanson, Romin Irani, Mark Waterhouse, Jorgen Thelin, Web Services Business Strategies and Architectures, Expert Press, Août 2002, ISBN Page 5 sur 6 /
6 [Dei02a] Harvey Deitel, Paul Deitel, J. Gadzik, K. Lomeli, S. Santry, S. Zhang, Java Web Services For Experienced Programmers, Prentice Hall, Août 2002, ISBN [Dei02b] Harvey Deitel, Paul Deitel, B. Duwalt, L. Trees, Web Services: A Technical Introduction, Prentice Hall, Août 2002, ISBN [LaA03] Liberty Alliance Project, Introduction to the Liberty Alliance Identity Architecture, mars 2003 [LaB03] Liberty Alliance Project, Business Benefits Of Federated Identity, avril 2003 [Nor02] Eric Norlin & André Durand, Federated Identity Management, [Pap03] Greg Papadopoulos, Getting It Right Digital identification and fine-grained billing in the Web services world, [Pass] Microsoft Passport, [Saml] SAML, [Tas02] John Taschek, Liberty Alliance or Passeport?, Juin 2002 [Van03] Michelle Vance, Tiffany Van Gorder, Liberty Alliance Releases New Specifications, Privacy and Security Guidelines to Drive Development of Identity-Based Web Services, Avril 2003 [Wss] WS-Security, Lieu / Date : Genève, le 5 mai 2003 Signatures : Chef de projet : Coordinateur du centre de compétences : Signature autorisée par la direction de l'école : Annexes : Demande de financement Fiche signalétique Attestation de co-financement Page 6 sur 6 /
IDENTITÉ DIGITALE FÉDÉRÉE
Informatique de gestion HEG Genève Laboratoire de Technologies Objet Campus de Battelle Bâtiment F Route de Drize 7 CH-1227 Genève Tél : +41 22 388 17 00 Fax : +41 22 388 17 01 www.hesge.ch/heg IDENTITÉ
Plus en détailLA VAGUE EAI (ENTREPRISE APPLICATION INTEGRATION)
Informatique de gestion et systèmes d information Isnet 40 LA VAGUE EAI (ENTREPRISE APPLICATION INTEGRATION) Projet déposé dans le cadre du programme Réserve stratégique de la HES-SO Février 2002 Requérant
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailFormation SSO / Fédération
Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures
Plus en détailACCÈS AUX RESSOURCES NUMÉRIQUES
ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3
Plus en détailPrésentation des CMS au CIFOM-EAA
Présentation des CMS au CIFOM-EAA http://www.esne.ch/infogestion/laboratoires/ldi/enseignement/article_0000.html filière informatique de gestion - Dominique Huguenin 1 sommaire Introduction 1 ère partie
Plus en détailConsecutive Master en Business administration
Consecutive Master en Business administration Orientation : Je définis la stratégie sponsoring d une marque de sport pour maximiser son impact aux prochains Jeux Olympiques de Vancouver. 1 FORMATION PERSPECTIVES
Plus en détailShibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1
Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth
Plus en détailArchitectures de fédération d'identités et interopérabilité
Architectures de fédération d'identités et interopérabilité Mikaël Ates mikael.ates@univ-st-etienne.fr Christophe Gravier christophe.gravier@univ-st-etienne.fr Jeremy Lardon jeremy.lardon@univ-st-etienne.fr
Plus en détailLa gestion des identités dans l'éducation Nationale, état des lieux et perspectives
La gestion des identités dans l'éducation Nationale, état des lieux et perspectives Alexandre Guyot Pôle de compétences DSI - Rectorat d'orléans-tours, 10 rue Molière 45000 Orléans Nicolas Romero Pôle
Plus en détailmikael.ates@univ st etienne.fr
2008 mikael.ates@univ st etienne.fr Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 2 Contexte La
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailCédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005
Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailImplémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>
Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect
Plus en détailOracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware
1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailTECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web
TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement
Plus en détailConfiance et protection de la vie privée
Confiance et protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse Sécurité & protection de la vie privée "Privacy" confidentialité de données (et méta-données) personnelles PII
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détaileduca.id Gestion d'identité et d'accès
educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de
Plus en détailDiplôme de formation continue en
Risques d Entreprise Diplôme de Formation Continue Universitaire Diplôme de formation continue en http://risk-entreprise.ch Diplôme de formation continue en Diplômes, Masters et Certificats de Formation
Plus en détailAccélérez la transition vers le cloud
Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique
Plus en détailLe cadre d'interopérabilité du DMP. Juillet 2007
Le cadre d'interopérabilité du DMP Juillet 2007 Historique du document Le cadre d'interopérabilité du DMP définit globalement les spécifications des échanges avec les sous-systèmes «portail» et «hébergeur»
Plus en détailRapport de certification
Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailAnnexe sur la maîtrise de la qualité
Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailConception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment
Plus en détailINTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE
INTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE BUSINESS INTELLIGENCE : GOALS AND RESULTS OF A PILOT EXPERIMENT INVOLVING SEVEN SMEs FROM BOURGOGNE Ludovic DENOYELLE,
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailGestion des données de référence (MDM)
Chapitre 1 - COMPRENDRE LE MARCHÉ Gestion des données de référence (MDM) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailCahier des charges à l'attention des organismes de formation
PAGE 1/9 Cahier des charges à l'attention des organismes de formation Formation certifiante d'administrateur réseaux Action collective au profit des entreprises adhérentes de plus de 10 salariés Formations
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailArchitecture de sécurité dynamique et souple
Architecture de sécurité dynamique et souple Par Andreas M. Antonopoulos Vice-président principal et partenaire fondateur - Nemertes Research Résumé Non seulement l'approche de Rube Goldberg à l'égard
Plus en détailGUIDE POUR L ÉLABORATION D UN CAHIER DES CHARGES
GUIDE POUR L ÉLABORATION D UN CAHIER DES CHARGES Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F.Adm.A., CMC Conseiller en gestion Publié par la Direction des communications
Plus en détailContrôle interne et organisation comptable de l'entreprise
Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants
Plus en détailQu'est-ce que le BPM?
Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant
Plus en détailOrientation. Management des Systèmes d information (MSI),
Management des Systèmes d information (MSI), En route vers une société numérique Gouvernance centrale des systèmes d information Intégration du business et des systèmes d information La forte demande dans
Plus en détailTypes de REA produites dans le cadre de la séquence pédagogique
Scénario pédagogique APPRENDRE À ENSEIGNER AUTREMENT Description générale du scénario Titre Les bases de données relationnelles Résumé Dans le cadre d'un cours à distance, la visioconférence est une REA
Plus en détailFiche de l'awt Intégration des applications
Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une
Plus en détailParcours Management de projet et innovation
Promotion / Site : Clermont-Ferrand Master Pilotage des organisations Parcours Management de projet et innovation Ce parcours répond aux évolutions du fonctionnement des organisations actuelles au sein
Plus en détailMicrosoft Dynamics AX 2012 Une nouvelle génération de système ERP
Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailSuisseID Mon «moi numérique»
Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailFACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL MARKETING RELATIONNEL MRK-22339
FACULTÉ DES SCIENCES DE L ADMINISTRATION UNIVERSITÉ LAVAL Trimestre : Hiver Responsable du cours : Michel Zins 1. INTRODUCTION MARKETING RELATIONNEL MRK-22339 Ce cours est obligatoire pour les étudiants
Plus en détailOauth : un protocole d'autorisation qui authentifie?
Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains
Plus en détailConduite et Gestion de Projet - Cahier des charges
Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailInformatique de gestion
Informatique de gestion Business Intelligence/Datawarehouse Solutions de gestion d entreprise Gestion de la relation client Communication interactive/internet Avec des solutions innovantes, Avancez en
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailIntroduction aux architectures web de Single Sign-on
Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes Olivier.salaun@cru.fr 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique
Plus en détailÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS.
ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES JÉRÔME BAILLY 10.10.2012 CONTACT JÉRÔME BAILLY CROSS AGENCY JBAILLY@CROSS-SYSTEMS.CH +41 78 878 78 26 SKYPE: JEROME.BAILLY
Plus en détailIDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F
IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F principal IT - Conseil en Technologies - Filière Technologie - Architecte Intitulé du poste Architecte Poste de Travail H/F Entreprise
Plus en détailL'identité numérique du citoyen Exemples Internationaux
L'identité numérique du citoyen Exemples Internationaux Assises Territoriales, Vannes 20-mai-2015 Fulup Le Foll Architecte Internet Des Soucis Globaux Efficacité, Souplesse, Réactivité, Coût Des problèmes
Plus en détailNORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE
NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailMATURITÉS SPÉCIALISÉES
Ecole de culture générale Edition 2015-2016 MATURITÉS SPÉCIALISÉES ECG HES arts visuels communication - information musique pédagogie santé travail social La maturité spécialisée (MS) est un titre délivré
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailResponsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Plus en détailMaster en Gestion des Ressources Humaines. à finalité spécialisée
Master en Gestion des Ressources Humaines à finalité spécialisée Introduction Ce nouveau Master à finalité spécialisée est organisé conjointement par l'institut des Sciences Humaines et Sociales (ISHS)
Plus en détailABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ
SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs
Plus en détailEn synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
Plus en détailSéminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO
Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailConclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne
Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 9 décembre 2014 Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne
Plus en détailSÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.
SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert
Plus en détailBaccalauréat technologique
Baccalauréat technologique Épreuve relative aux enseignements technologiques transversaux, épreuve de projet en enseignement spécifique à la spécialité et épreuve d'enseignement technologique en langue
Plus en détailSUPPLEMENT AU DIPLOME
SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données
Plus en détailf o r m a t i o n m o d u l a i r e e n c o u r s d e m p l o i
CAS Certificat de formation continue Certificate of Advanced Studies Management de l énergie janvier septembre 2013 f o r m a t i o n m o d u l a i r e e n c o u r s d e m p l o i Avec le soutien de Office
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailSAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Plus en détailGITI, 20 mars 2009, CERN, Genève
BPMS-4-SME SME & Full SOA GITI, 20 mars 2009, CERN, Genève Prof. Pierre-André Sunier, Prof. Philippe Daucourt 1 BPM, BPMS, SOA BPM (Business Process Management) Méthode de gestion de l'entreprise par la
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailGuide du tuteur en entreprise
Brevet de Technicien Supérieur Assistant Gestion PME - PMI Guide du tuteur en entreprise LYCEE LA MENNAIS 2 rue Général Dubreton (site général-technologique) Directeur : Ihsan JAAFAR 3 rue de Guibourg
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailJournée de l informatique de gestion 2010
Journée de l informatique de gestion 2010 Nouvelles technologies du SI «Le Cloud Computing et le SaaS au service quotidien de l informaticien de gestion» Prof. Ph. Daucourt Neuchâtel, 17 novembre 2010
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailWHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux
WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux Sponsorisé par: Juniper Networks, IBM Stéphane Krawczyk novembre 2011 Karim Bahloul INTRODUCTION IDC France, 13 Rue Paul Valéry,
Plus en détailGroupe de travail Gestion des identités Les usages et les services ATELIER 2
Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse
Plus en détailCours 20412D Examen 70-412
FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailRéférentiel Général d'interopérabilité
Ministère délégué au budget et à la réforme de l'etat Direction Générale de la Modernisation de l Etat Référentiel Général d'interopérabilité Interopérabilité Organisationnelle Normes et recommandations
Plus en détailSIO-65291 Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault
SIO-65291 Page 1 de 5 1- Objectifs généraux Applications Web dynamiques Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault acquérir les principes et concepts fondamentaux dans le domaine d'applications
Plus en détail