st etienne.fr

Dimension: px
Commencer à balayer dès la page:

Download "mikael.ates@univ st etienne.fr"

Transcription

1 2008 st etienne.fr

2 Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 2

3 Contexte La gestion des identités (IdM Identity Management) est une composante majeure de la sécurité des systèmes d'information. En 2005, peu de projets libres adressent la gestion des identités intra et inter systèmes d'information au travers des technologies de fédération des identités. Volonté initiale: Tirer les bénéfices des normes et standards web et de fédération. Concurrencer des solutions propriétaires 3

4 Contexte FederID adressera deux problématiques de la IdM: La gestion de référentiels d'identités numériques. La délégation de tâches administratives sur les identités entre applications web. 4

5 Historique Juin 2005 : Décision de participer à l'appel à proposition du RNRT Été 2005 : Formation du consortium : Entr'ouvert, Linagora, ISTASE, ObjectWeb et Thales Décembre 2005 : Projet validé par l'oseo et l'anr, nom de code du projet : FederID Février 2006 : Premières réunions du consortium FederID Avril 2006 : Présentation du projet FederID à la réunion des architectes OW à Grenoble et lancement officiel du projet (T0) 5

6 Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 6

7 Les Technologies du Web Le transport de messages de requêtes/réponses (HTTP IETF RFC). La sécurité niveau transport (SSL/TLS IETF RFC). Transport, formatage, sécurité et sémantique des messages (ML W3C). Les composants applicatifs: applications et services web. applications réparties ou «architectures orientées services web (wsoa)». 7

8 La fédération d'identité en qq mots... Partenariat entre organisations: Accords sur les protocoles, espaces de nom, les contextes d'authentification, algorithmes de chiffrement et signature, etc.. Interopérabilité / Ouverture des systèmes d'information pour l'echange d'informations certifiées sur les identités. Attributs certifiés Établir l'identité d'un utilisateur à partir d'une organisation partenaire. Membre d'une organisation partenaire. 8

9 La fédération d'identité en qq mots... Architecture sensible à cause du transport entre systèmes d'informations d'informations personnelles potentiellement confidentielles. Respect de la vie privée et des lois. Exemple des 2 directives européennes: The Framework Data Protection Directive 95/46/EC (Directive) et The Electronic Communications Data Protection Directive 02/58/EC (ECDP Directive) Interfaçage utilisateur conçu pour permettre à l'utilisateur d'interagir (localisation de la source), d'opérer/d'acquitter les opérations d'association d'identité et de diffusion d'information personnel. Couplage de technologies de sécurité: cryptographie transport et applicatif(sig(trust) + enc(passivereq)) et déploiement de systèmes à pseudonymes (avoid collusion). Facilitation des interactions utilisateurs selon besoin. Ex: SSO. 9

10 La fédération d'identité en qq mots... C'est une architecture permettant la délégations de tâches administratives portant sur les identités par des applications et services Web (fournisseur de services SP) auprès d'autorités. Les SP s'appuient sur des autorités pour l'établissement de l'identité des utilisateurs (fournisseur d'identités IdP) et la diffusion d'attributs (fournisseurs d'attributs AP) L'architecture de fédération s'appuie sur une architecture de confiance pour autoriser les échanges. Ainsi, les SP et autorités forment un cercle de confiance (CoT). 10

11 Exemple d'un cercle de confiance Site de consultation de contenus scientifiques partenaire de l'université de Saint Etienne (Fournisseur de Service) Interactions Utilisateur Université Paris Consultation de cours en ligne. Accessible à tous les enseignants des université françaises. (Fournisseur de Service) 5 Échanges «systèmes» / 6 3 Fournisseur d'identité 9! 8 Référentiel d'identité central (Annuaire) 11 Fournisseur d'attributs d'identités Université de Saint Etienne

12 Les spécifications existantes OASIS SAML2 (SAML1.1 + Liberty Alliance ID FF1.2 + Shibboleth 1.3) Liberty Alliance ID FF et IDWSF. WS Federation (WS *) (Consortium Microsoft, IBM, Verisign, etc. normalisation OASIS en cours) Microsoft Cardspace (WS *) Le choix de FederID basé sur les critères suivant: Zero footprint (première étape) Standards complets, ouverts et éprouvés. 12

13 La gestion des identités intra SI De multiples référentiels d'identités : Annuaires, bases de données et «fichiers textes» La norme majeure est LDAP : modèle d'information, espaces de noms, protocole d'accès et considérations de sécurité. Deux sous objectifs de FederID: Cycle de vie des identités et synchronisation de référentiels. Interfaces d'administration. 13

14 Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 14

15 Les briques de base Les acteurs du projet apportent certaines briques qui constituent la base des développements : Lasso : bibliothèque C gérant les échanges Liberty Alliance et SAML. Authentic : fournisseur d'identité basé sur LASSO. InterLDAP : gestion de contenu LDAP. LemonLDAP::NG : WebSSO et gestion centralisée des autorisations (Choix d'un websso pour les applications non libertifiées et gestion des autorisations). + =

16 Les briques finales Le projet FederID est la résultante des efforts de développements et d'intégration des logiciels suivants : Lasso : bibliothèque C gérant les échanges Liberty Alliance IDFF1.2 et IDWSF1.2 et SAML 2.0. Authentic : Fournisseur d'identité SAML2 et DS IDWSF1.2. InterLDAP : gestion de contenu LDAP (WUI), partage d'attributs sur un cercle LA IDWSF (LAAP) et synchronisation d'annuaires (LSC). LemonLDAP::NG : WebSSO et gestion centralisée des autorisations compatible SAML2. + =

17 Étude des licences LemonLDAP::NG : GPL v2 Lasso, Authentic : GPL v2 ou ultérieur InterLDAP et modules WUI, LAAP, LSC : Sun Microsystems, Inc. Binary Code licence Agreement Apache MIT JDOM (BSD like) CDDL GPL v2 ou ultérieure Sun API BSD 17

18 Étude des licences Problématique de distribution La compatibilité se pose en terme de briques distribuées ensembles. La GPL s'étend à l'ensemble comprenant une partie sous GPL Arrivée de la GPL, LGPL et AGPL v3 en 2007 Composants GPL v2 incompatibles avec la LGPL Composants CDDL, APL incompatibles avec la GPL v2 mais pas v3 Choix de la licence Une distribution de projets indépendants agencés ensemble en une suite logicielle avec des licences compatibles entre elles LemonLDAP::NG : GPL v2 Lasso : GPL v2 ou ultérieure Authentic : GPL v2 ou ultérieure InterLDAP, modules WUI et LSC : AGPL v3 InterLDAP, module LAAP : AGPL 18

19 Prototype FederID 19

20 AVAIBLE NOW on federid.org Démonstrations accessibles en ligne : Install Authentic... <10 minutes! 20

21 Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 21

22 Cas d'usage Problématique Soient 2 organisations A et B. Chacune des organisations possède un annuaire LDAP. L'organisation A possède déja une solution de SSO basée sur SAML2 et qui implémente l'idp proxying SAML2. Objectifs Permettre la consultation des annuaires aux utilisateurs des 2 organisations tout en offrant la possibilité aux utilisateurs de modifier les informations les concernant. Permettre l'accès aux applications des 2 organisations à l'ensemble des utilisateurs. 22

23 Cas d'usage Organisation A Applications de l'organisation Applications de l'organisation Fournisseur d'identité SAML2 de la marque Organisation B Annuaire LDAP standard Annuaire LDAP standard Utilisateurs Utilisateurs Données de l'entreprise 23 Données de l'entreprise

24 Cas d'usage La solution FederID Phase 1 InterLDAP WUI pour l'interfaçage des annuaires LDAP. Dès lors, les utilisateurs pourront s'authentifier sur cette interface et modifier les informations les concernant. Mise en oeuvre d'une fédération dans B avec un IdP Authentic qui s'appuie sur le LDAP. Intégration des InterLDAP WUI comme SP dans leur fédération respectives, InterLDAP WUI sera intégré à la fédération existante de A conforme SAML2. 24

25 Cas d'usage Organisation A Applications de l'entreprise Fournisseur d'identité SAML2 de la marque Fournisseur d'identité Authentic Applications de l'organisation Organisation B Annuaire LDAP standard Annuaire LDAP standard WUI Interface Web WUI Interface Web Utilisateurs Utilisateurs Données de l'entreprise 25 Données de l'entreprise

26 Cas d'usage La solution FederID Phase 2 Soit on lie tous les SP à tous les IdPs (e.g. WAYF sur SP). Soit, on utilise la fonctionnalité de «proxying» SAML2 (schéma): Il est possible que le lien de confiance soit indirecte entre SP et IdP (gestion centralisée de la confiance dans un SI), l'authentification est déléguer sur un IdP auquel le SP n'est pas lié puis établie sur une identité proxy sur l'idp sur SP qui permet d'établir l'identité sur le pseudo (2 pseudonymes). e.g. WAYF sur IdP 26

27 Cas d'usage Organisation A Applications de l'entreprise Fournisseur d'identité SAML2 de la marque Fournisseur d'identité Authentic Applications de l'organisation Organisation B Annuaire LDAP standard Annuaire LDAP standard WUI Interface Web WUI Interface Web Données de l'entreprise Utilisateurs Données de l'entreprise 27

28 Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 28

29 {Spécifications, Standard, Normes} & Interopérabilité Requêteur passif SAML based: Convergence vers SAML2: SAML2 dans LA, Shibbolteh2.0, etc... Requêteur passif: SAML2 et WS Fédération PRP: Concordia Q1 2008, Article Ates SITIS Décembre Non prévu. SAML1.1 (Shib1.3f) et WS Federation 1.0 (ADFS sur W2003R2) opérationnel par module sur composants shibboleth. Requêteur actif: IDWSF Advanced Client et Cardspace à implémenter sur un même selecteur. En cours d'étude. Contextes d'authentification (Authn sur IdP) sur IdP SAML2: OpenID (Concordia / NTT & NRI en cours... «maybe at DIDW» (Paul Madsen)) et Cardspace (Concordia Q RSA Conf). En cours de réalisation sur Authentic. De la même façon, Interopérabilité CoT SAML2 vers CoT Cardspace possible mais pas l'inverse avec SAML2 en passif. En cours de réalisation sur Authentic. 29

30 Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 30

31 A venir dans FederID: En cours de réalisation... LASSO: passage de IDWSF1.2 vers 2.0 Développements sur Authentic pour l'authentification avec OpenId et Cardspace. Mises à jours et développements de nouvelles fonctionnalités réguliers sur InterLDAP et LemonLDAP::NG. 31

32 A venir dans FederID: A l'étude... InterCoT au travers de clients actifs aussi appelé sélecteur d'identités. Étude de IDWSF, CardSpace et des questions d'interopérabilité. Étude de LemonLDAP::NG comme fournisseur d'autorisations dans un cercle de confiance. 32

33 FederID, une solution d'avenir Technologie : Implémentation de normes et standards solides. Acteurs actifs sur leur modules: corrections, améliorations, mises à jour et nouvelles fonctionnalités régulières. Orientation communes. Consortium/Communauté : Consortium vivant! Les membres participent à des projets de recherche et industriels de premier plan sur leur sujet. IRC, listes de diffusion, Wiki, etc... 33

34 FederID, une solution d'avenir Enjeu : Susciter l'engouement de la communauté OpenSource: Les architectures de fédération sont destinés à un public restreint Un public plus large est touché pour de l'intra SI: SSO: protocoles et softs FederID sont déjà éprouvés (certification de LASSO SAML2) Synchro de référentiels: Il y a beaucoup de travail, beaucoup d'intérêt mais peu d'engouement. Interfaçage annuaire: Gros besoin (GUI) et engouement. Les architectures user centric comme point d'entrée des fédérations et GUI: Grand public. La clé: Gestion des interactions utilisateur notamment au travers de architectures user centric / amélioration des GUI. 34

35

36 Lasso API en C implémentant ID FF1.2, SAML2, IDWSF1.2 et 2.0 (en cours). Historique: Certification Liberty Alliance (mai 2005) Certification SAML 2.0 (décembre 2006) Binding Java, Perl, PHP, Python S'appuie sur des bibliothèques courantes, écrites en C et libres (Glib, Gobject, Libxml2, MLSec, OpenSSL) Multi plateforme (Testée sous GNU/Linux, FreeBSD, Mac OS et Microsoft Windows) 36

37 Authentic Fournisseur d'identité basé sur Lasso. Support de référentiels d'identités variés : LDAP V3 (Active Directory), Postgresql, MySQL. Relai de fournisseur d'identité SAML2 (SAML2 IdP Proxy) Annuaire de services de fédération ID WSF (Discovery Service). Génération et échange des meta données de fédération. 37

38 InterLDAP LAAP Fournisseur d'identité Liberty Alliance Utilisateurs LAAP Fournisseur d'attributs Liberty Alliance Annuaire LDAP standard Données de l'entreprise 38 Fournisseur de services Liberty Alliance

39 InterLDAP WUI Utilisateurs Consultation Administrateurs WUI Interface Web Gestion des autorisation et du schéma enrichi Gestion des accès Gestion des données LAAP Fournisseur d'attributs LSC Synchronisation des référentiels Service RH Applications de l'entreprise Annuaire LDAP d'entreprise 39 Données de l'entreprise

40 LemonLDAP::NG 40

41 Avenir de FederID: Positionnement concurrentiel Entreprise Produit IdP SP HP Select Federation IBM Tivoli Federated Identity Manager Novell Identity Provider Sun System Federation Manager Oracle IdP SP extended extended(no (norme IDrme ID-FF FF 1.2) 1.2) Identity Management NTT I-d Live CA SiteMinder FederID FederID SP Lite Attribute Attribute responder requester 41 IdP Lite

42 Cas d'usage Nouvel objectif: Diffuser des attributs des annuaires LDAP entre organisations pour le contrôle d'accès effectué par les SP. Les sources d'attributs par organisations pourront être multiples à l'avenir Contraintes: On souhaite utiliser IDWSF pour gérer les sources multiples et bénéficier du SSO, or, l'idp SAML2 de A n'est pas IDWSF. 42

43 Cas d'usage La solution FederID Phase 3: On va déployer un InterLDAP LAAP pas SI. On peut exploiter le DS IDWSF de d'authentic, qui va permettre aux SP d'aller consommer des attributs des AP avec l'accord de l'utilisateur. On enregistre les LAAP auprès de ce DS: Je suis de B, je vais toujours m'authentifier sur l'idp de B. Donc les SP de A et B pourront consommer avec mon accord des attributs de LAAP de A et B. Je suis de A, et je vais consommer des SP dans B. Je m'authentifie dans A, et lorsque l'idp Authentic de B reçois l'assertion de l'idp de A, il ajoute les informations IDWSF, pour permettre aux SP de consommer les attributs des LAAP de A et de B. Problème: Je suis de A et j'accède à des services de A. Pas de lien avec l'idp de B. 43

44 Cas d'usage La solution FederID Phase 3: Mettre un LAAP dans B qui s'appuie sur les annuaires de A et B, contraire à tout ce qu'on à dit et fait, les organisations n'accepteront jamais. Se limiter à une source d'attributs, l'idp SAML2 qui fournit des attributs dans les assertions. Bien mais limité. Se limiter à des sources d'attributs préalablement connues. AP SAML2 qui seront des SP pour bénéficier du SSO si distinctes de l'idp. Bien mais encore limité. Modifier l'idp A pour qu'il fournisse les informations IDWSF dans ses assertions d'authentification. Seule la localisation du DS/IdP est définie et donnée au consommateurs d'attributs, les emplacements des AP sont gérés par le DS. Mieux mais lourd et encore limité. Faire de l'idp SAML2 de A, un DS IDWSF. Bien mais lourd. Remplacer l'idp A par un Authentic. Le top. 44

45 Cas d'usage Applications de l'entreprise Organisation A Fournisseur d'identité et DS Authentic Fournisseur d'identité et DS Authentic Applications de l'organisation Organisation B Annuaire LDAP standard Annuaire LDAP standard WUI Interface Web WUI Interface Web Données de l'entreprise Données de l'entreprise LAAP Fournisseur d'attributs Utilisateurs 45 LAAP Fournisseur d'attributs

Clément OUDOT LINAGORA

Clément OUDOT LINAGORA Clément OUDOT LINAGORA Sommaire Gestion et Fédération des identités Le projet FederID ANR InterLDAP Le logiciel FederID La gestion des identités Une personne (identité physique) possède une ou plusieurs

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Pr@tic, plate-forme de téléservices communaux à authentification unique

Pr@tic, plate-forme de téléservices communaux à authentification unique Pr@tic, plate-forme de téléservices communaux à authentification unique Maurice De Bosscher Frédéric Péters Solutions Linux, 16 mars 2010 Cre@tic Un service du Centre de Gestion du Nord (CDG59) dédié à

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Liberty Alliance pour FederID. Pierre Cros

Liberty Alliance pour FederID. Pierre Cros <pcros@entrouvert.com> Liberty Alliance pour FederID Pierre Cros Formateurs Pierre Cros pcros@entrouvert.com Frédéric Péters fpeters@entrouvert.com Pourquoi Entr'ouvert a choisi Liberty Alliance Consultance

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU

Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU Mehdi Hached Comité Réseau des Universités CRU Campus Centre de Ressources Informatiques

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam

Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam 26/01/2007 lieu de presentation 1 Attributs Exportation des attributs et réglementation CNIL Problématique

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

SAML et services hors web

SAML et services hors web SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne

Plus en détail

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011 SAML et services hors web SAML @ ESPCI ParisTech (1) Connexion unique à tous les services web 142 SP au 16/1/2011, beaucoup mutualisés 40 instances de SPIP 17 instances de Mediawiki 16 instances de MRBS

Plus en détail

Architectures de fédération d'identités et interopérabilité

Architectures de fédération d'identités et interopérabilité Architectures de fédération d'identités et interopérabilité Mikaël Ates mikael.ates@univ-st-etienne.fr Christophe Gravier christophe.gravier@univ-st-etienne.fr Jeremy Lardon jeremy.lardon@univ-st-etienne.fr

Plus en détail

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives La gestion des identités dans l'éducation Nationale, état des lieux et perspectives Alexandre Guyot Pôle de compétences DSI - Rectorat d'orléans-tours, 10 rue Molière 45000 Orléans Nicolas Romero Pôle

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Shibboleth sur REAUMUR

Shibboleth sur REAUMUR REAUMUR / ACO TIC/PRES Université de Bordeaux Shibboleth sur REAUMUR Journée Fédération du CRU Paris, 25 Janvier 2007 Laurent FACQ - facq@u-bordeaux.fr www.reaumur.net REseau Aquitain des Utilisateurs

Plus en détail

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Journée fédération 2013 Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Plan P. 2 Contexte Janus et Web Services Cas d usage & typologies Réflexions,

Plus en détail

Introduction aux architectures web de Single Sign-on

Introduction aux architectures web de Single Sign-on Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes Olivier.salaun@cru.fr 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique

Plus en détail

Les technologies de gestion de l identité

Les technologies de gestion de l identité Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

Pourquoi vous devez l adopter? Snorri Giorgetti - Président OpenID Europe Christophe Ducamp - Représentant OpenID France

Pourquoi vous devez l adopter? Snorri Giorgetti - Président OpenID Europe Christophe Ducamp - Représentant OpenID France Pourquoi vous devez l adopter? Snorri Giorgetti - Président OpenID Europe Christophe Ducamp - Représentant OpenID France 30.01.2008 Voulez-vous encore continuer? Quelles solutions? La simplicité Le web

Plus en détail

Fédération du CRU pour la propagation d identités et d attributs

Fédération du CRU pour la propagation d identités et d attributs Fédération du CRU pour la propagation d identités et d attributs ou «Comment partager des ressources web entre établissements d enseignement supérieur» 1/47 1 Plan de la présentation 1. Problématique :

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Couplage Shibboleth/EZProxy pour l'accès à la documentation électronique au CNRS

Couplage Shibboleth/EZProxy pour l'accès à la documentation électronique au CNRS Couplage Shibboleth/EZProxy pour l'accès à la documentation électronique au CNRS Journée fédération, Paris, 24 janvier 2011 A propos Stéphane Gully Chef de projet Fédération d'identités à l'inist-cnrs

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

La gestion de l'identité en ligne

La gestion de l'identité en ligne La gestion de l'identité en ligne Enjeux et état de l'art Yves LIONS - D1 -Mars 2004 Qu'est ce que l'identité? Une notion de plus en plus utilisée, qui est intuitive,mais qui à l'usage n'est pas simple

Plus en détail

La fédération Education Education Recherche

La fédération Education Education Recherche La fédération Education Recherche JoSy 6 mai 2010 Petit historique Fin 2005 : Fédération du CRU créée Couverture enseignement supérieur Implémentation choisie : Shibboleth Janvier 2009 : Migration vers

Plus en détail

TX A081025: Délégation de l authentification pour les Services Web

TX A081025: Délégation de l authentification pour les Services Web TX A081025: Délégation de l authentification pour les Services Web Jérémy Vauchelle Enseignant: Aurélien Bénel Intervenants: Chao Zhou Arnaud Pagnier Plan 1. Présentation du sujet 2. Présentation du protocole

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

educa.id Gestion d'identité et d'accès

educa.id Gestion d'identité et d'accès educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de

Plus en détail

La vie privée dans les environnements fédérés

La vie privée dans les environnements fédérés La vie privée dans les environnements fédérés Kheira BEKARA, Maryline LAURENT Institut Télécom, Télécom SudParis, SAMOVAR UMR 5157, 9 rue Charles Fourier, 91011 Evry, France Cet article présente la problématique

Plus en détail

Architecture et infrastructure Web

Architecture et infrastructure Web Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com pcaron@patricecaron.com Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques

Plus en détail

Retour d expérience: OBM solution d agendas partagés à l IPNO

Retour d expérience: OBM solution d agendas partagés à l IPNO 1 Retour d expérience: OBM solution d agendas partagés à l IPNO Unité mixte de recherche CNRS-IN2P3 Université Paris-Sud 11 http://ipnweb.in2p3.fr Contexte à l IPNO 2 Historique: GroupCalendar, Google

Plus en détail

Adapter un service pour la fédération d'identités. Olivier Salaün, RENATER ANF Mathrice 2014

Adapter un service pour la fédération d'identités. Olivier Salaün, RENATER ANF Mathrice 2014 Adapter un service pour la fédération d'identités Olivier Salaün, RENATER ANF Mathrice 2014 24/09/2014 1 Supports de formation https://services.renater.fr/federation/docs/installation supports des formations

Plus en détail

Comment seront gérées les sources du prochain package ESUP-Portail?

Comment seront gérées les sources du prochain package ESUP-Portail? Comment seront gérées les sources du prochain package ESUP-Portail? En utilisant GIT. Cet outil facilitera l'intégration de la démarche Open-Source JASIG GIT JASIG GIT ESUP sourcesup Votre ENT Quel est

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012 LemonLDAP::NG LemonLDAP::NG 1.2 Clément OUDOT RMLL 9 juillet 2012 Sommaire Le logiciel LemonLDAP::NG Les nouveautés de la version 1.2 2 Présentation 3 Clément OUDOT 4 Administrateur LDAP depuis 2003 à

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010 Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée 12 décembre 2010 Découvrir les services d annuaire Etudier les mécanismes LDAP Déployer un service LDAP Marc OLORY LDAP et les services d annuaire

Plus en détail

SignServer La signature OpenSource

SignServer La signature OpenSource SignServer La signature OpenSource SignServer SignServer c'est quoi? SignServer est un serveur de signature modulaire distribué sous licence OpenSource. Il est développé en Java/J2EE. SignServer est le

Plus en détail

Support de sources d'authentification multiples dans un portail de travail collaboratif

Support de sources d'authentification multiples dans un portail de travail collaboratif Institut de la Francophonie pour Informatique Institut National des Télécommunications Mémoire de fin d'études Support de sources d'authentification multiples dans un portail de travail collaboratif DANG

Plus en détail

Mémoire de fin d'études

Mémoire de fin d'études Institut de la Francophonie pour Informatique Institut National des Télécommunications Mémoire de fin d'études Support de sources d'authentification multiples dans un portail de travail DANG Quang Vu Responsable

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

L'open source peut-il démocratiser la Gestion d'identité?

L'open source peut-il démocratiser la Gestion d'identité? L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

RETOUR D'EXPERIENCE : SHIBBOLISER DES APPLICATIONS. Roland Dirlewanger CNRS Délégation Aquitaine-Limousin

RETOUR D'EXPERIENCE : SHIBBOLISER DES APPLICATIONS. Roland Dirlewanger CNRS Délégation Aquitaine-Limousin RETOUR D'EXPERIENCE : SHIBBOLISER DES APPLICATIONS Roland Dirlewanger CNRS Délégation Aquitaine-Limousin P. 201 SOMMAIRE Les prérequis Adapter une application existante : Cas d'une application locale :

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Gestion des utilisateurs dans un environnement hétérogène

Gestion des utilisateurs dans un environnement hétérogène Gestion des utilisateurs dans un environnement hétérogène HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian LP ASRALL March 24, 2015 1 Sommaire Introduction au projet tutoré

Plus en détail

Formation EFREI Systèmes Réseaux. Marché des O.S. Réseaux

Formation EFREI Systèmes Réseaux. Marché des O.S. Réseaux Formation EFREI Systèmes Réseaux Marché des O.S. Réseaux Le marché des OS réseau en 1997 2 Évolution du marché mondial La progression de Linux ne s effectue pas uniquement au détriment de Windows 3 Évolution

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

REAUMUR-ACO-PRES. Unification des mots de passes : perspectives pour l'inter-u

REAUMUR-ACO-PRES. Unification des mots de passes : perspectives pour l'inter-u REAUMUR-ACO-PRES Unification des mots de passes : perspectives pour l'inter-u Raisin 13 Octobre 2005 L. Facq - facq@u-bordeaux.fr www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire

Plus en détail

Introduc)on Ludovic-Poitou,-Directeur-ForgeRock-France Juin-2012 1

Introduc)on Ludovic-Poitou,-Directeur-ForgeRock-France Juin-2012 1 Introduc)on Ludovic-Poitou,-Directeur-ForgeRock-France Juin-2012 1 ForgeRock! Crée-en-Février-2010,-en-Norvège! Présente-en-France,-UK-et-USA! $7M,-en-premier-tour-d inves)ssement! Maintenant-société-Américaine!

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

AAI Infrastructure d Authentification et d Autorisation

AAI Infrastructure d Authentification et d Autorisation REPUBLIQUE DU SENEGAL MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE UNIVERSITE CHEIKH ANTA DIOP DE DAKAR Laboratoire de Traitement de l InformaDon (LTI) AAI Infrastructure d Authentification

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Présentation de Shibboleth

Présentation de Shibboleth Présentation de Shibboleth Journée d information sur la fédération du CRU, 25 Janvier 2007 Présentation de Shibboleth - journée fédération, 25 Janvier 2007 1 Intérêt Présentation de Shibboleth - journée

Plus en détail

Enjeux d'un annuaire SupAnn, contexte et perspectives

Enjeux d'un annuaire SupAnn, contexte et perspectives Enjeux d'un annuaire SupAnn, contexte et perspectives Jean-Michel.Antoine@uhp-nancy.fr tutojres 11 Annuaires : Mise en oeuvre de SupAnn 2008 1 avril 2009 Un annuaire? Permet de répertorier aussi bien des

Plus en détail

IDENTITÉ DIGITALE FÉDÉRÉE

IDENTITÉ DIGITALE FÉDÉRÉE Informatique de gestion et systèmes d information ISnet 76 IDENTITÉ DIGITALE FÉDÉRÉE Projet déposé dans le cadre du programme Réserve stratégique de la HES-SO Juin 2003 Requérant principal : HEG Genève

Plus en détail

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire

Plus en détail

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject)

Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject) Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject) Objectifs et Enjeux Contexte et objectifs du projet Objectifs Mettre à disposition

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

La sécurité des portails d'entreprise

La sécurité des portails d'entreprise La sécurité des portails d'entreprise Cédric BLANCHER Arche, groupe Omnetica / MISC cedric.blancher@arche.fr / sid@miscmag.com JIA 2004 Agenda Les portails d'entreprise Problématiques de sécurité propres

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Cahier des charges fonctionnel

Cahier des charges fonctionnel Cahier des charges fonctionnel 10 Avril 2009 Historique Référence PLMA_CDCF_10042009.doc Intitulé Compte rendu Documents de référence PLMA_PAQ_29122009.doc E-mail Equipe itin J. GAUTIER (auteur) plma@googlegroups.com

Plus en détail

Fédération d'identités et propagation d'attributs avec Shibboleth

Fédération d'identités et propagation d'attributs avec Shibboleth Fédération d'identités et propagation d'attributs avec Shibboleth Olivier Salaün Comité Réseau des Universités olivier.salaun cru.fr Florent Guilleux Comité Réseau des Universités florent.guilleux cru.fr

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market

Plus en détail