Architecture des services d annuaire du gouvernement du Canada. Présentation du Comité consultatif sur le cadre d'architecture Le 4 novembre 2013

Dimension: px
Commencer à balayer dès la page:

Download "Architecture des services d annuaire du gouvernement du Canada. Présentation du Comité consultatif sur le cadre d'architecture Le 4 novembre 2013"

Transcription

1 Architecture des services d annuaire du gouvernement du Canada Présentation du Comité consultatif sur le cadre d'architecture Le 4 novembre

2 Ordre du jour HEURE SUJETS INTERVENANTS De 9 h à 9 h 15 Mot d ouverture Objectif de la réunion d'aujourd'hui Benoît Long, président Wade Daley, vice-président De 9 h 15 à 9 h45 De 9 h 45 à 10 h De 10 h à 11 h45 De 11 h 45 à 12 h Architecture des services d'annuaire Présentation Discussion Mot de la fin Prochaine réunion : décembre 2013 ou janvier 2014 (début) Pause santé Gail Eagen, directrice générale Gail Eagen, animatrice Benoît Long, modérateur Tous président 2

3 Gouvernement du Canada : énoncé du problème concernant la gestion de l identité, des justificatifs d'identité et de l accès* Le gouvernement du Canada (GC) ne gère pas adéquatement les renseignements sur l'identité des employés et des consultants, avec pour conséquences : une augmentation des coûts en raison de la multiplicité des annuaires et des mécanismes d'authentification à l'échelle de tous les ministères; un approvisionnement lent des utilisateurs, par conséquent, une diminution de la productivité; une mise à jour non fiable des utilisateurs, ce qui augmente les risques pour la sécurité; Une incapacité de partager les attributs d'identité du ministère ou de l'organisme (comme les cotes de sécurité) qui empêche le partage d'information ou l'accès aux immeubles pour des réunions entre les ministères et organismes du GC; un élément préalable doit être en place pour que Services partagés Canada (SPC) permette la prestation de services en matière de TI; un élément préalable doit être en place pour assurer le service de gestion de l identité, des justificatifs d identité et de l accès (GIJIA); et les services d'annuaire ne sont pas bien compris, et que le GC n'a pas de lexique, de taxonomie ou de terminologie commune convenus pour décrire les services d'annuaire. *Source : Secrétariat du Conseil du Trésor du Canada (SCT) 3

4 Les services d'annuaire sont fondamentaux L'annuaire est un élément stratégique de la GIJIA; cependant, l'annuaire en lui-même est au cœur de la prestation de services de TI. Les objets et les artéfacts de l'annuaire comprennent des personnes et des attributs justificatifs requis pour la GIJIA ainsi que plusieurs autres objets et attributs requis pour exploiter un service de TI. Logistique de la prestation des services de TI GIJIA Services d annuaire 4

5 Service d'annuaire : le centre de renseignements du Service de TI Utilisateurs Serveurs Clients Applications Annuaire Dispositifs de réseau Serveurs de courriel «Accès annuaire» Services de parefeu 5

6 Nombreux objets différents avec multiples attributs Nombreux objets différents. Tous les aspects de la plateforme de services de TI. Nombreux attributs par objet. Différentes conventions d appellation pour les objets et les attributs. Différents processus, différentes politiques. 6

7 Annuaires : Diverses applications, complexité, mission essentielle Différents schémas. Différentes conventions d appellation pour les objets. Différentes conventions d appellation pour les attributs. Différentes technologies des fournisseurs. Essentiels pour garantir une prestation générale adéquate des services de TI. Les applications existantes sont complexes. Différents processus, différentes logistiques et politiques. 7

8 Annuaire GC : situation actuelle Pas d annuaire à l échelle du gouvernement = Pas de services à l échelle du gouvernement Pas de centre de données (CD), d appareils technologiques en milieu de travail, de GIJIA et d infrastructure réseau d annuaire, etc. La plupart des annuaires donnent une vue d ensemble des ministères. Les Services d annuaires gouvernementaux électroniques (SAGE) et l initiative de modernisation des services de paye sont des exceptions. Annuaires distribués principalement en fonction des multiples objets ministériels (attributs) Conçu pour un service axé sur le ministère SAGE (attributs de l employé) Modernisation de la paye (Attributs de la paye) Min. A Min. B Min. C Min. D Min. N Justificatifs des applications Employés Politiques Composants CD & Réseau Composants Réseau Composants CD Employés Attributs de sécurité Composants CD Composants Réseau Justificatifs des applications Employés Composants CD Attributs de Composants sécurité Réseau Employés Composants Justificatifs CD des applications Attributs de sécurité Composants Réseau Employés x 43 ministères et organismes partenaires Plus de 200 annuaires La plupart utilisent Active Directory de Microsoft, avec le protocole allégé d accès annuaire (LDAP), Oracle, Novell et X.500. Différents objets, éléments, conventions d appellation, fournisseurs et schémas. Différents processus, différentes politiques et logistiques. 8

9 Approche du service d annuaire à l échelle du gouvernement : Option 1 Approche «Big Bang» État final des annuaires Ampleur des données (Nombre d utilisateurs) État actuel des annuaires Étendue des données (Nombre d attributs synchronisés) 9

10 Approche à l échelle du gouvernement concernant les services d annuaire : Option 2 Approche progressive fondée sur les possibilités Ampleur des données (Nombre d utilisateurs) Étape 5 Prochain changement progressif Étape 4 Prochain changement progressif Étape 3 Prochain changement progressif (GIJIA) Étape 2 D avantage d employés, d attributs et de services (Prochain changement progressif RGC) Étape 1 Petit sous-sensemble d employés, d attributs et de services (Initiative de transformation des courriels) Étendue des données (Nombre d attributs synchronisés) 10

11 Questions visant à favoriser la discussion 1. Un annuaire à l échelle du gouvernement a-t-il déjà été créé dans de multiples plateformes et/ou de multiples ministères et organismes? 2. Quelles normes pourraient être appliquées pour ce qui est de la création d un annuaire à l échelle du gouvernement et de la prestation de services de synchronisation d annuaire décrits dans la présentation précédente? 3. Connaissez-vous le modèle de données des annuaires à l échelle du gouvernement à la fine pointe de la technologie (conceptuel et logique)? 4. Y a-t-il des leçons retenues ou des stratégies recommandées à appliquer au rapprochement de différentes sources de données qui contiennent certains renseignements contradictoires, essentiellement dans le but de nettoyer les différents systèmes sources au fil du temps? 11

12 Questions visant à favoriser la discussion 5. Quelles technologies ou pratiques exemplaires peuvent être appliquées pour résoudre le problème de collision de noms identiques et de confusion de noms dans une organisation composée de ministères et d organismes diversifiés comme le GC? 6. Quels sont les principaux avantages et inconvénients à maintenir la diversité des fournisseurs dans le domaine des services d annuaire à l échelle du gouvernement dans les multiples ministères et organismes du GC? 7. Recommanderiez-vous une approche «big bang» ou une approche progressive pour mettre en place un service d annuaire à l échelle du gouvernement? 12

13 Annexe 13

14 Différence entre la gestion d identité et les services d annuaire Définition des services d annuaire, selon Wikipedia Un service d annuaire est une infrastructure d information partagée servant à repérer, gérer, administrer et organiser des éléments communs et des ressources de réseau, qui peuvent comprendre des volumes, des dossiers, des fichiers, des imprimantes, des utilisateurs, des groupes, des appareils, des numéros de téléphones et d autres objets. Le service d annuaire est un composant important d un système d exploitation de réseau (SER). Dans les cas les plus complexes, le service d annuaire est le centre de stockage de données de la plateforme de prestation de services. Par exemple, la recherche d ordinateurs au moyen du service d annuaire pourrait générer une liste des ordinateurs disponibles et de renseignements pour y accéder. L annuaire est la technologie qui nous permet d associer tous les objets que nous gérons; l utilisateur n est qu un utilisateur parmi tant d autres. Il ne suffit pas de connaître votre identité et de vous authentifier lorsque vous vous connectez. Chaque fois que vous accédez à une ressource sur le réseau, le système doit connaître votre identité et être en mesure de rechercher des attributs et des valeurs qui y sont associés. Cela signifie que tous les objets doivent exister dans un annuaire commun ou dans des annuaires qui ont établi un lien de confiance entre eux. 14

15 Différence entre la gestion d identité et les services d annuaire Définition de la gestion d identité, selon Wikipedia La gestion de l identité décrit la gestion des renseignements personnels, de leur authentification, de l autorisation et des privilèges associés au système et aux limites de l entreprise dans le but d augmenter la sécurité et la productivité tout en réduisant les coûts, le temps d indisponibilité et les tâches répétitives. Les systèmes de gestion de l identité, des produits, des applications et des plateformes régissent l identification et les données auxiliaires à propos des entités qui incluent les personnes, le matériel informatique et les applications. Les technologies, les services et les termes liés à la gestion de l identité comprennent les services d annuaire, les fournisseurs de services, les fournisseurs d identité, les services Web, les contrôles d accès, les identités numériques, les gestionnaires de mots de passe, l authentification unique, les services de jetons de sécurité, les flux de travaux, le système OpenID, les protocoles WS-Security, WS- Trust, SAML 2.0, OAuth et RBAC [Role-Based Access Control]. La gestion de l identité couvre des questions telles que la façon dont les utilisateurs obtiennent une identité, la protection de cette identité et les technologies à l appui de la protection (p. ex. les protocoles de réseau, les certificats numériques, les mots de passe, etc.). 15

16 Terminologie des annuaires En informatique, un objet correspond à un emplacement dans la mémoire qui a une valeur et auquel renvoie un identificateur. Un objet peut être une variable, une fonction ou une structure de données. Les objets sont regroupés en deux grandes catégories : les ressources (p. ex. les imprimantes) et les principes de sécurité (comptes et groupes d utilisateurs ou d ordinateurs). En sécurité informatique, un commettant (de l anglais «Principal») désigne une entité qui peut être authentifiée par un système informatique ou un réseau. Les commettants peuvent être des personnes, des ordinateurs, des services, des entités informatiques, comme des processus ou des processus élémentaires, ou tout regroupement de tels éléments. Ils doivent être identifiés et authentifiés avant de se voir accorder des droits et privilèges à l égard des ressources dans un réseau. Un commettant a généralement un identificateur associé (comme un identificateur de sécurité) qui lui permet d être référencé pour identification ou d obtenir des propriétés et des autorisations. 16

17 Éléments de la GIJIA au GC* Gestion de l Identité vérification des données intégration attributs documentés gestion du cycle de vie de l identité et des attributs Gestion de l Accès gestion des ressources gestion des privilèges gestion stratégique accès logique accès physique Gestion des Justificatifs parrainage inscription création des justificatifs d identité aux multiples niveaux d assurance délivrance gestion du cycle de vie des justificatifs d identité Une identité ayant de nombreux attributs peut être liée à deux ou trois justificatifs et à de nombreuses ressources. *Source : Secrétariat du Conseil du Trésor 17

18 Gestion de l identité la GIJIA au GC* Gestion de l identité vérification des données intégration attributs documentés gestion du cycle de vie de l identité et des attributs Vérification des données Blackberry à l échelle du gouvernement PBX Telecom Base de données sur les langues officielles Nouvel examen du centre de stockage de l identité Intégration Contractor DBs Bases de données des entrepreneurs Nouvelle gestion du cycle de vie de l identité numérique Departmental HR DBs Bases de données Des RH du Ministère Répertoires de personnes Création d attributs documentés Fourniture dossier de paye Bases de données d accès au réseau (p. ex. Active Directory) Bases de données des installations Bases de données de paye *Source : Secrétariat du Conseil du Trésor 18

19 Solution provisoire proposée pour l Initiative de transformation des services de courriel SPC souhaite réduire le nombre d'annuaires qu'il gère. Lorsque des annuaires sont entièrement intégrés dans un produit d'un fournisseur (comme un annuaire propriété de l Initiative de transformation des services de courriel (ITSC)), ces annuaires sont approvisionnés par un annuaire de base de SPC destiné à un usage général. Bien entendu, SPC ne peut réduire ce nombre à un seul. C'est pourquoi le projet des services d'annuaire à l échelle du gouvernement du GC : poursuit des objectifs à court terme du moins jusqu'à ce que le GC trouve une solution globale au problème de gestion de l'identité. S'il est approuvé, ce projet sera réalisé de manière proactive conjointement avec le SCT (Direction du dirigeant principal de l'information) pour s'assurer que la GIJIA du GC pourra avoir recours à ces services à mesure qu'elle évoluera. Le service de synchronisation d'annuaire de la GIJIA du GC prendra en charge les interfaces normalisées et pourra être utilisé par toute application de partenaires ou de clients qui tient à jour ses données d'identité. Par exemple, le service de l ITSC peut synchroniser des éléments d identité de son propre annuaire avec le service d annuaire de base de SPC. 19

20 Relations avec le service d annuaire à l échelle du gouvernement* Applications internes Applications externes Applications internes Annuaire à l échelle du gouvernement Certificat Autorité de Certification (AC) Certificat Annuaire des affaires électroniques (Employés, partenaires) Annuaire de réseau Windows Info sur le compte Sync Ajouts, suppressions identité Services d annuaire Ajouts, suppressions identité Sync Adresse courriel Autre Info Adresse courriel Sync Ajouts, Suppressions identité Numéro téléphone Annuaire messagerie Annuaire des infrastructures *Source : Groupe Burton Autres bases de données Annuaire des RH (PeopleSoft, SAP) PBX (Telecom) 20

21 Contexte actuel de l annuaire du GC Applications internes Applications externes Applications internes AC Internal internes Internal CA CA Certificats ICP X.509 Annuaire (employés) ICM / FINDS X.500 Annuaires de réseau Windows (Active Directories) Pas de service d annuaire à l échelle du gouvernement Pas de synchronisation d annuaire Annuaires messagerie pour partenaires (Échange) Annuaires des infrastructures des partenaires(échange) Nouvel* examen du centre de stockage de l identité Annuaires des RH (PeopleSoft, SAP) SAGE 21

22 Service proposé d annuaire à l échelle du gouvernement au GC Applications internes Applications externes Applications internes NOUVEL annuaire À l échelle du gouvernement GJIA GC) Certificats ICP X.509 AC Internal internes Internal CA CA Certificats ICP X.509 Annuaire (employés) ICM / FINDS X.500 Annuaires de réseau Windows (Active Directories) Info sur le compte Sync Ajouts, suppressions identité Service de synchronisation des annuaires Ajouts, suppressions identité Sync Adresse courriel, Autre info Adresse courriel Sync Ajouts, suppressions identité Numéro de téléphone Annuaire messagerie ITSC Annuaire des infrastructures Le projet Nouvel* examen du centre de stockage de l identité Utilitaires ministériels SAGE 22

23 Synchronisation d annuaires et automatisation Synchronise les annuaires d applications existantes avec un service d annuaire à l échelle du gouvernement de SPC et est maintenue grâce aux processus d affaires centralisés et normalisés. Permet l utilisation des services pour faciliter l approvisionnement automatisé et bénéficier d une gestion automatisée du cycle de vie des employés et des entrepreneurs. Fournit les données nécessaires aux annuaires des applications. Permet l approvisionnement automatisé et sa maintenance. Permet aussi la suppression automatisée d employés et d entrepreneurs à l appui d une bonne gestion du cycle de vie de l identité dans tous les services de SPC. Essentiel pour le programme de transformation de SPC Permet au fournisseur d avoir un aperçu des renseignements de l utilisateur dans tous les services de SPC fournis aux ministères et organismes ainsi qu aux clients partenaires du GC. 23

24 Caractéristiques des données de l annuaire à l échelle du gouvernement Le plan de l annuaire à l échelle du gouvernement prévoit les caractéristiques de données suivantes : Les données proviennent de sources faisant autorité. Les données ont été référencées et vérifiées auprès de sources indépendantes. Des sources indépendantes telles que le Système régional de paye (SRP) et la GIJIA, peuvent être interrogées concernant l'existence d'un dossier d'employé actif au sein d'un ministère donné afin d'accroître l'efficacité des processus existants de gestion du cycle de vie de l'identité à titre de valeur ajoutée pour SPC. Par exemple, si un employé a pris sa retraite ou est passé à un autre ministère en raison d'une mutation, dans le SRP on pourra constater qu'il n'est plus rémunéré par l'ancien ministère, ce qui indique qu'il ne travaille plus à cet endroit et que les renseignements le concernant devraient être supprimés de l'annuaire. Pour chaque dossier, un niveau d'assurance des données de l'employé est établi. 24

25 Portée du service de l annuaire à l échelle du gouvernement On peut considérer que le service d annuaire à l échelle du gouvernement comporte trois dimensions, en raison : de l ampleur du nombre d objets pour lesquels existent des données; de l étendue du nombre d attributs pour chaque objet; La multiplication des éléments précédents nous donne le nombre total de données gérées et vérifiées. La dernière dimension correspond au nombre de services d annuaire que nous supportons pour publier et présenter les données. L objectif de SPC est d étendre le service pour inclure tous les utilisateurs du gouvernement du Canada et d introduire graduellement des fonctions et des protocoles d accès supplémentaires. 25

26 Composantes du service d annuaire à l échelle du gouvernement Le service d'annuaire à l échelle du gouvernement doit être plus qu'un service de technologie. Un ensemble d interfaces de service doivent être définies pour permettre aux fournisseurs et aux clients d interagir avec le système. L'annuaire doit contenir un ensemble de politiques bien comprises et appliquées. Des procédures d'annuaire doivent être mises en place afin de mettre en œuvre et d'appliquer les politiques. Une gouvernance solide est requise pour garantir une rentabilité élevée pour le GC. 26

27 Avantages opérationnels pour Services partagés Canada Efficacité opérationnelle démontrée Réduction de l'effort fourni par les spécialistes des applications concernant l'administration des données, et amélioration de l'intégrité et de l'exactitude des données. Réduction des coûts pour l'ensemble de SPC Décalage minime entre le changement des données initiales par les données ou les attributs de l autorité responsable et les effets de leur application. Position de sécurité améliorée fondée sur une architecture d information partagée La révocation automatique de services aide à assurer la conformité de la gestion de la sécurité des technologies de l'information. 27

28 Cadre de services d'annuaire à l échelle du gouvernement Utilisateurs Client de l annuaire (SPC et applications à l échelle du GC) Accès à l annuaire et synchronisation des consommateurs de services Bénéficiaires (Fournisseurs de services de gestion d accès et de justificatifs) Accès normalisé (LDAP, XML, WS*, SAML, etc.) Fournisseurs de contenu Interfaces d approvisionnement Services d annuaire Publication, Distribution, Conversion Référence, extrait, transformation, normalisation, validation, téléchargement Instruments (Gestion du cycle de vie de l identité numérique) Données de vérification et de référence Utilitaires propres au ministère Fournisseurs de contenu (responsables des données d identité) 28

Gestion de l identité, des justificatifs d identité et de l accès

Gestion de l identité, des justificatifs d identité et de l accès Services partagés Canada (SPC) Architecture de l infonuagique Gestion de l identité, des justificatifs d identité et de l accès Comité consultatif sur le cadre d architecture (CCCA) Transformation, stratégie

Plus en détail

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot

Plus en détail

Services partagés Canada. Communications convergentes Séance III

Services partagés Canada. Communications convergentes Séance III partagés Canada Communications convergentes Séance III Comité consultatif sur le cadre d architecture Transformation, stratégie de services et conception Le 3 juin 2013 Ordre du jour HEURE SUJET PRÉSENTATEURS

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Services partagés Canada (SPC)

Services partagés Canada (SPC) Services partagés Canada (SPC) Défis infonuagiques à relever Comité consultatif sur le cadre d architecture (CCCA) Transformation, stratégie de services et conception Le 16 juillet 2013 Ordre du jour HEURE

Plus en détail

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada Association des professionnels de l information du secteur public Développer le professionnalisme

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Services partagés Canada. Séance II sur les communications convergentes

Services partagés Canada. Séance II sur les communications convergentes partagés Canada Séance II sur les communications convergentes Comité consultatif sur le cadre d'architecture Transformation, stratégie de services et conception Le 3 mai 2013 Ordre du jour HEURE SUJET

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

SAML et services hors web

SAML et services hors web SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire

Plus en détail

Migration vers le Libre

Migration vers le Libre Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Gestion des Identités et des Autorisations: Modèle générique

Gestion des Identités et des Autorisations: Modèle générique Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail

Plus en détail

Raffermir les relations avec les clients

Raffermir les relations avec les clients Raffermir les relations avec les clients Notre site Web ne donne pas les résultats escomptés. IBM Customer Experience Suite peut améliorer les résultats commerciaux de votre site Web. CEO de Renovations,

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Cours sur Active Directory

Cours sur Active Directory Cours sur Active Directory Table des matières Active Directory...1 I- Principes...2 1- Annuaire LDAP...2 2- Authentification Kerberos...3 3- Tcp/Ip et DNS...4 II- Architecture...5 1- Domaines, Arborescence,

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Cisco CCVP. Gestion des comptes d utilisateurs

Cisco CCVP. Gestion des comptes d utilisateurs Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Orientations d innovation Click to edit Master title style

Orientations d innovation Click to edit Master title style Orientations d innovation Click to edit Master title style Comité consultatif sur les entreprises canadiennes novatrices (CCECN) Le 10 juin 2013 Ottawa (Ontario) Click to edit Master subtitle style Brad

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Accès à la messagerie électronique HES

Accès à la messagerie électronique HES Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Changez le mot de passe dans

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail