Architecture des services d annuaire du gouvernement du Canada. Présentation du Comité consultatif sur le cadre d'architecture Le 4 novembre 2013
|
|
- Marthe Larrivée
- il y a 8 ans
- Total affichages :
Transcription
1 Architecture des services d annuaire du gouvernement du Canada Présentation du Comité consultatif sur le cadre d'architecture Le 4 novembre
2 Ordre du jour HEURE SUJETS INTERVENANTS De 9 h à 9 h 15 Mot d ouverture Objectif de la réunion d'aujourd'hui Benoît Long, président Wade Daley, vice-président De 9 h 15 à 9 h45 De 9 h 45 à 10 h De 10 h à 11 h45 De 11 h 45 à 12 h Architecture des services d'annuaire Présentation Discussion Mot de la fin Prochaine réunion : décembre 2013 ou janvier 2014 (début) Pause santé Gail Eagen, directrice générale Gail Eagen, animatrice Benoît Long, modérateur Tous président 2
3 Gouvernement du Canada : énoncé du problème concernant la gestion de l identité, des justificatifs d'identité et de l accès* Le gouvernement du Canada (GC) ne gère pas adéquatement les renseignements sur l'identité des employés et des consultants, avec pour conséquences : une augmentation des coûts en raison de la multiplicité des annuaires et des mécanismes d'authentification à l'échelle de tous les ministères; un approvisionnement lent des utilisateurs, par conséquent, une diminution de la productivité; une mise à jour non fiable des utilisateurs, ce qui augmente les risques pour la sécurité; Une incapacité de partager les attributs d'identité du ministère ou de l'organisme (comme les cotes de sécurité) qui empêche le partage d'information ou l'accès aux immeubles pour des réunions entre les ministères et organismes du GC; un élément préalable doit être en place pour que Services partagés Canada (SPC) permette la prestation de services en matière de TI; un élément préalable doit être en place pour assurer le service de gestion de l identité, des justificatifs d identité et de l accès (GIJIA); et les services d'annuaire ne sont pas bien compris, et que le GC n'a pas de lexique, de taxonomie ou de terminologie commune convenus pour décrire les services d'annuaire. *Source : Secrétariat du Conseil du Trésor du Canada (SCT) 3
4 Les services d'annuaire sont fondamentaux L'annuaire est un élément stratégique de la GIJIA; cependant, l'annuaire en lui-même est au cœur de la prestation de services de TI. Les objets et les artéfacts de l'annuaire comprennent des personnes et des attributs justificatifs requis pour la GIJIA ainsi que plusieurs autres objets et attributs requis pour exploiter un service de TI. Logistique de la prestation des services de TI GIJIA Services d annuaire 4
5 Service d'annuaire : le centre de renseignements du Service de TI Utilisateurs Serveurs Clients Applications Annuaire Dispositifs de réseau Serveurs de courriel «Accès annuaire» Services de parefeu 5
6 Nombreux objets différents avec multiples attributs Nombreux objets différents. Tous les aspects de la plateforme de services de TI. Nombreux attributs par objet. Différentes conventions d appellation pour les objets et les attributs. Différents processus, différentes politiques. 6
7 Annuaires : Diverses applications, complexité, mission essentielle Différents schémas. Différentes conventions d appellation pour les objets. Différentes conventions d appellation pour les attributs. Différentes technologies des fournisseurs. Essentiels pour garantir une prestation générale adéquate des services de TI. Les applications existantes sont complexes. Différents processus, différentes logistiques et politiques. 7
8 Annuaire GC : situation actuelle Pas d annuaire à l échelle du gouvernement = Pas de services à l échelle du gouvernement Pas de centre de données (CD), d appareils technologiques en milieu de travail, de GIJIA et d infrastructure réseau d annuaire, etc. La plupart des annuaires donnent une vue d ensemble des ministères. Les Services d annuaires gouvernementaux électroniques (SAGE) et l initiative de modernisation des services de paye sont des exceptions. Annuaires distribués principalement en fonction des multiples objets ministériels (attributs) Conçu pour un service axé sur le ministère SAGE (attributs de l employé) Modernisation de la paye (Attributs de la paye) Min. A Min. B Min. C Min. D Min. N Justificatifs des applications Employés Politiques Composants CD & Réseau Composants Réseau Composants CD Employés Attributs de sécurité Composants CD Composants Réseau Justificatifs des applications Employés Composants CD Attributs de Composants sécurité Réseau Employés Composants Justificatifs CD des applications Attributs de sécurité Composants Réseau Employés x 43 ministères et organismes partenaires Plus de 200 annuaires La plupart utilisent Active Directory de Microsoft, avec le protocole allégé d accès annuaire (LDAP), Oracle, Novell et X.500. Différents objets, éléments, conventions d appellation, fournisseurs et schémas. Différents processus, différentes politiques et logistiques. 8
9 Approche du service d annuaire à l échelle du gouvernement : Option 1 Approche «Big Bang» État final des annuaires Ampleur des données (Nombre d utilisateurs) État actuel des annuaires Étendue des données (Nombre d attributs synchronisés) 9
10 Approche à l échelle du gouvernement concernant les services d annuaire : Option 2 Approche progressive fondée sur les possibilités Ampleur des données (Nombre d utilisateurs) Étape 5 Prochain changement progressif Étape 4 Prochain changement progressif Étape 3 Prochain changement progressif (GIJIA) Étape 2 D avantage d employés, d attributs et de services (Prochain changement progressif RGC) Étape 1 Petit sous-sensemble d employés, d attributs et de services (Initiative de transformation des courriels) Étendue des données (Nombre d attributs synchronisés) 10
11 Questions visant à favoriser la discussion 1. Un annuaire à l échelle du gouvernement a-t-il déjà été créé dans de multiples plateformes et/ou de multiples ministères et organismes? 2. Quelles normes pourraient être appliquées pour ce qui est de la création d un annuaire à l échelle du gouvernement et de la prestation de services de synchronisation d annuaire décrits dans la présentation précédente? 3. Connaissez-vous le modèle de données des annuaires à l échelle du gouvernement à la fine pointe de la technologie (conceptuel et logique)? 4. Y a-t-il des leçons retenues ou des stratégies recommandées à appliquer au rapprochement de différentes sources de données qui contiennent certains renseignements contradictoires, essentiellement dans le but de nettoyer les différents systèmes sources au fil du temps? 11
12 Questions visant à favoriser la discussion 5. Quelles technologies ou pratiques exemplaires peuvent être appliquées pour résoudre le problème de collision de noms identiques et de confusion de noms dans une organisation composée de ministères et d organismes diversifiés comme le GC? 6. Quels sont les principaux avantages et inconvénients à maintenir la diversité des fournisseurs dans le domaine des services d annuaire à l échelle du gouvernement dans les multiples ministères et organismes du GC? 7. Recommanderiez-vous une approche «big bang» ou une approche progressive pour mettre en place un service d annuaire à l échelle du gouvernement? 12
13 Annexe 13
14 Différence entre la gestion d identité et les services d annuaire Définition des services d annuaire, selon Wikipedia Un service d annuaire est une infrastructure d information partagée servant à repérer, gérer, administrer et organiser des éléments communs et des ressources de réseau, qui peuvent comprendre des volumes, des dossiers, des fichiers, des imprimantes, des utilisateurs, des groupes, des appareils, des numéros de téléphones et d autres objets. Le service d annuaire est un composant important d un système d exploitation de réseau (SER). Dans les cas les plus complexes, le service d annuaire est le centre de stockage de données de la plateforme de prestation de services. Par exemple, la recherche d ordinateurs au moyen du service d annuaire pourrait générer une liste des ordinateurs disponibles et de renseignements pour y accéder. L annuaire est la technologie qui nous permet d associer tous les objets que nous gérons; l utilisateur n est qu un utilisateur parmi tant d autres. Il ne suffit pas de connaître votre identité et de vous authentifier lorsque vous vous connectez. Chaque fois que vous accédez à une ressource sur le réseau, le système doit connaître votre identité et être en mesure de rechercher des attributs et des valeurs qui y sont associés. Cela signifie que tous les objets doivent exister dans un annuaire commun ou dans des annuaires qui ont établi un lien de confiance entre eux. 14
15 Différence entre la gestion d identité et les services d annuaire Définition de la gestion d identité, selon Wikipedia La gestion de l identité décrit la gestion des renseignements personnels, de leur authentification, de l autorisation et des privilèges associés au système et aux limites de l entreprise dans le but d augmenter la sécurité et la productivité tout en réduisant les coûts, le temps d indisponibilité et les tâches répétitives. Les systèmes de gestion de l identité, des produits, des applications et des plateformes régissent l identification et les données auxiliaires à propos des entités qui incluent les personnes, le matériel informatique et les applications. Les technologies, les services et les termes liés à la gestion de l identité comprennent les services d annuaire, les fournisseurs de services, les fournisseurs d identité, les services Web, les contrôles d accès, les identités numériques, les gestionnaires de mots de passe, l authentification unique, les services de jetons de sécurité, les flux de travaux, le système OpenID, les protocoles WS-Security, WS- Trust, SAML 2.0, OAuth et RBAC [Role-Based Access Control]. La gestion de l identité couvre des questions telles que la façon dont les utilisateurs obtiennent une identité, la protection de cette identité et les technologies à l appui de la protection (p. ex. les protocoles de réseau, les certificats numériques, les mots de passe, etc.). 15
16 Terminologie des annuaires En informatique, un objet correspond à un emplacement dans la mémoire qui a une valeur et auquel renvoie un identificateur. Un objet peut être une variable, une fonction ou une structure de données. Les objets sont regroupés en deux grandes catégories : les ressources (p. ex. les imprimantes) et les principes de sécurité (comptes et groupes d utilisateurs ou d ordinateurs). En sécurité informatique, un commettant (de l anglais «Principal») désigne une entité qui peut être authentifiée par un système informatique ou un réseau. Les commettants peuvent être des personnes, des ordinateurs, des services, des entités informatiques, comme des processus ou des processus élémentaires, ou tout regroupement de tels éléments. Ils doivent être identifiés et authentifiés avant de se voir accorder des droits et privilèges à l égard des ressources dans un réseau. Un commettant a généralement un identificateur associé (comme un identificateur de sécurité) qui lui permet d être référencé pour identification ou d obtenir des propriétés et des autorisations. 16
17 Éléments de la GIJIA au GC* Gestion de l Identité vérification des données intégration attributs documentés gestion du cycle de vie de l identité et des attributs Gestion de l Accès gestion des ressources gestion des privilèges gestion stratégique accès logique accès physique Gestion des Justificatifs parrainage inscription création des justificatifs d identité aux multiples niveaux d assurance délivrance gestion du cycle de vie des justificatifs d identité Une identité ayant de nombreux attributs peut être liée à deux ou trois justificatifs et à de nombreuses ressources. *Source : Secrétariat du Conseil du Trésor 17
18 Gestion de l identité la GIJIA au GC* Gestion de l identité vérification des données intégration attributs documentés gestion du cycle de vie de l identité et des attributs Vérification des données Blackberry à l échelle du gouvernement PBX Telecom Base de données sur les langues officielles Nouvel examen du centre de stockage de l identité Intégration Contractor DBs Bases de données des entrepreneurs Nouvelle gestion du cycle de vie de l identité numérique Departmental HR DBs Bases de données Des RH du Ministère Répertoires de personnes Création d attributs documentés Fourniture dossier de paye Bases de données d accès au réseau (p. ex. Active Directory) Bases de données des installations Bases de données de paye *Source : Secrétariat du Conseil du Trésor 18
19 Solution provisoire proposée pour l Initiative de transformation des services de courriel SPC souhaite réduire le nombre d'annuaires qu'il gère. Lorsque des annuaires sont entièrement intégrés dans un produit d'un fournisseur (comme un annuaire propriété de l Initiative de transformation des services de courriel (ITSC)), ces annuaires sont approvisionnés par un annuaire de base de SPC destiné à un usage général. Bien entendu, SPC ne peut réduire ce nombre à un seul. C'est pourquoi le projet des services d'annuaire à l échelle du gouvernement du GC : poursuit des objectifs à court terme du moins jusqu'à ce que le GC trouve une solution globale au problème de gestion de l'identité. S'il est approuvé, ce projet sera réalisé de manière proactive conjointement avec le SCT (Direction du dirigeant principal de l'information) pour s'assurer que la GIJIA du GC pourra avoir recours à ces services à mesure qu'elle évoluera. Le service de synchronisation d'annuaire de la GIJIA du GC prendra en charge les interfaces normalisées et pourra être utilisé par toute application de partenaires ou de clients qui tient à jour ses données d'identité. Par exemple, le service de l ITSC peut synchroniser des éléments d identité de son propre annuaire avec le service d annuaire de base de SPC. 19
20 Relations avec le service d annuaire à l échelle du gouvernement* Applications internes Applications externes Applications internes Annuaire à l échelle du gouvernement Certificat Autorité de Certification (AC) Certificat Annuaire des affaires électroniques (Employés, partenaires) Annuaire de réseau Windows Info sur le compte Sync Ajouts, suppressions identité Services d annuaire Ajouts, suppressions identité Sync Adresse courriel Autre Info Adresse courriel Sync Ajouts, Suppressions identité Numéro téléphone Annuaire messagerie Annuaire des infrastructures *Source : Groupe Burton Autres bases de données Annuaire des RH (PeopleSoft, SAP) PBX (Telecom) 20
21 Contexte actuel de l annuaire du GC Applications internes Applications externes Applications internes AC Internal internes Internal CA CA Certificats ICP X.509 Annuaire (employés) ICM / FINDS X.500 Annuaires de réseau Windows (Active Directories) Pas de service d annuaire à l échelle du gouvernement Pas de synchronisation d annuaire Annuaires messagerie pour partenaires (Échange) Annuaires des infrastructures des partenaires(échange) Nouvel* examen du centre de stockage de l identité Annuaires des RH (PeopleSoft, SAP) SAGE 21
22 Service proposé d annuaire à l échelle du gouvernement au GC Applications internes Applications externes Applications internes NOUVEL annuaire À l échelle du gouvernement GJIA GC) Certificats ICP X.509 AC Internal internes Internal CA CA Certificats ICP X.509 Annuaire (employés) ICM / FINDS X.500 Annuaires de réseau Windows (Active Directories) Info sur le compte Sync Ajouts, suppressions identité Service de synchronisation des annuaires Ajouts, suppressions identité Sync Adresse courriel, Autre info Adresse courriel Sync Ajouts, suppressions identité Numéro de téléphone Annuaire messagerie ITSC Annuaire des infrastructures Le projet Nouvel* examen du centre de stockage de l identité Utilitaires ministériels SAGE 22
23 Synchronisation d annuaires et automatisation Synchronise les annuaires d applications existantes avec un service d annuaire à l échelle du gouvernement de SPC et est maintenue grâce aux processus d affaires centralisés et normalisés. Permet l utilisation des services pour faciliter l approvisionnement automatisé et bénéficier d une gestion automatisée du cycle de vie des employés et des entrepreneurs. Fournit les données nécessaires aux annuaires des applications. Permet l approvisionnement automatisé et sa maintenance. Permet aussi la suppression automatisée d employés et d entrepreneurs à l appui d une bonne gestion du cycle de vie de l identité dans tous les services de SPC. Essentiel pour le programme de transformation de SPC Permet au fournisseur d avoir un aperçu des renseignements de l utilisateur dans tous les services de SPC fournis aux ministères et organismes ainsi qu aux clients partenaires du GC. 23
24 Caractéristiques des données de l annuaire à l échelle du gouvernement Le plan de l annuaire à l échelle du gouvernement prévoit les caractéristiques de données suivantes : Les données proviennent de sources faisant autorité. Les données ont été référencées et vérifiées auprès de sources indépendantes. Des sources indépendantes telles que le Système régional de paye (SRP) et la GIJIA, peuvent être interrogées concernant l'existence d'un dossier d'employé actif au sein d'un ministère donné afin d'accroître l'efficacité des processus existants de gestion du cycle de vie de l'identité à titre de valeur ajoutée pour SPC. Par exemple, si un employé a pris sa retraite ou est passé à un autre ministère en raison d'une mutation, dans le SRP on pourra constater qu'il n'est plus rémunéré par l'ancien ministère, ce qui indique qu'il ne travaille plus à cet endroit et que les renseignements le concernant devraient être supprimés de l'annuaire. Pour chaque dossier, un niveau d'assurance des données de l'employé est établi. 24
25 Portée du service de l annuaire à l échelle du gouvernement On peut considérer que le service d annuaire à l échelle du gouvernement comporte trois dimensions, en raison : de l ampleur du nombre d objets pour lesquels existent des données; de l étendue du nombre d attributs pour chaque objet; La multiplication des éléments précédents nous donne le nombre total de données gérées et vérifiées. La dernière dimension correspond au nombre de services d annuaire que nous supportons pour publier et présenter les données. L objectif de SPC est d étendre le service pour inclure tous les utilisateurs du gouvernement du Canada et d introduire graduellement des fonctions et des protocoles d accès supplémentaires. 25
26 Composantes du service d annuaire à l échelle du gouvernement Le service d'annuaire à l échelle du gouvernement doit être plus qu'un service de technologie. Un ensemble d interfaces de service doivent être définies pour permettre aux fournisseurs et aux clients d interagir avec le système. L'annuaire doit contenir un ensemble de politiques bien comprises et appliquées. Des procédures d'annuaire doivent être mises en place afin de mettre en œuvre et d'appliquer les politiques. Une gouvernance solide est requise pour garantir une rentabilité élevée pour le GC. 26
27 Avantages opérationnels pour Services partagés Canada Efficacité opérationnelle démontrée Réduction de l'effort fourni par les spécialistes des applications concernant l'administration des données, et amélioration de l'intégrité et de l'exactitude des données. Réduction des coûts pour l'ensemble de SPC Décalage minime entre le changement des données initiales par les données ou les attributs de l autorité responsable et les effets de leur application. Position de sécurité améliorée fondée sur une architecture d information partagée La révocation automatique de services aide à assurer la conformité de la gestion de la sécurité des technologies de l'information. 27
28 Cadre de services d'annuaire à l échelle du gouvernement Utilisateurs Client de l annuaire (SPC et applications à l échelle du GC) Accès à l annuaire et synchronisation des consommateurs de services Bénéficiaires (Fournisseurs de services de gestion d accès et de justificatifs) Accès normalisé (LDAP, XML, WS*, SAML, etc.) Fournisseurs de contenu Interfaces d approvisionnement Services d annuaire Publication, Distribution, Conversion Référence, extrait, transformation, normalisation, validation, téléchargement Instruments (Gestion du cycle de vie de l identité numérique) Données de vérification et de référence Utilitaires propres au ministère Fournisseurs de contenu (responsables des données d identité) 28
Gestion de l identité, des justificatifs d identité et de l accès
Services partagés Canada (SPC) Architecture de l infonuagique Gestion de l identité, des justificatifs d identité et de l accès Comité consultatif sur le cadre d architecture (CCCA) Transformation, stratégie
Plus en détailAppareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014
Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot
Plus en détailServices partagés Canada. Communications convergentes Séance III
partagés Canada Communications convergentes Séance III Comité consultatif sur le cadre d architecture Transformation, stratégie de services et conception Le 3 juin 2013 Ordre du jour HEURE SUJET PRÉSENTATEURS
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailServices partagés Canada (SPC)
Services partagés Canada (SPC) Défis infonuagiques à relever Comité consultatif sur le cadre d architecture (CCCA) Transformation, stratégie de services et conception Le 16 juillet 2013 Ordre du jour HEURE
Plus en détailGCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada
GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada Association des professionnels de l information du secteur public Développer le professionnalisme
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailPrésentation de Active Directory
Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailExchange Server 2010 Exploitation d'une plateforme de messagerie
Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailIntroduction aux services Active Directory
63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailServices partagés Canada. Séance II sur les communications convergentes
partagés Canada Séance II sur les communications convergentes Comité consultatif sur le cadre d'architecture Transformation, stratégie de services et conception Le 3 mai 2013 Ordre du jour HEURE SUJET
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailSamson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détailSAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Plus en détailMise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailDUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr
DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire
Plus en détailMigration vers le Libre
Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailStratégie de groupe dans Active Directory
Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailGestion des Identités et des Autorisations: Modèle générique
Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail
Plus en détailRaffermir les relations avec les clients
Raffermir les relations avec les clients Notre site Web ne donne pas les résultats escomptés. IBM Customer Experience Suite peut améliorer les résultats commerciaux de votre site Web. CEO de Renovations,
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailCours sur Active Directory
Cours sur Active Directory Table des matières Active Directory...1 I- Principes...2 1- Annuaire LDAP...2 2- Authentification Kerberos...3 3- Tcp/Ip et DNS...4 II- Architecture...5 1- Domaines, Arborescence,
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailWindows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes
Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailCisco CCVP. Gestion des comptes d utilisateurs
Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailStructure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation
Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée
Plus en détailAPPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014
DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché
Plus en détailFORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net
FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailOrientations d innovation Click to edit Master title style
Orientations d innovation Click to edit Master title style Comité consultatif sur les entreprises canadiennes novatrices (CCECN) Le 10 juin 2013 Ottawa (Ontario) Click to edit Master subtitle style Brad
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailOmniTouch 8400 Unified Communications Suite
OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications
Plus en détailAccès à la messagerie électronique HES
Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailLa fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des
Plus en détailLa gestion des identités au CNRS Le projet Janus
La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification
Plus en détailComment changer le mot de passe NT pour les comptes de service Exchange et Unity
Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Changez le mot de passe dans
Plus en détailJournée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS
Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,
Plus en détail