L authentification distribuée à l aide de Shibboleth

Dimension: px
Commencer à balayer dès la page:

Download "L authentification distribuée à l aide de Shibboleth"

Transcription

1 L authentification distribuée à l aide de Shibboleth Rencontre thématique à l intention des responsables des infrastructures et des systèmes dans les établissements universitaires québécois Montréal, le 6 avril, 2006 André Béland Technologie et recherche Ordre du jour Authentification, autorisation et accès Problématique actuelle Authentification distribuée Shibboleth Fonctionnement de Shibboleth Inertie et leadership s 1

2 Authentification, autorisation et accès Authentification Qui Suis-je? Manières d identifier quelqu un Nom Photo Numéro de client et N.I.P. Identificateur et mot de passe Reconnaissance de la voix Signature électronique Empreintes digitales Être un ami, membre de la famille, etc. 2

3 Authentification Qui Suis-je? Manières d identifier quelqu un Nom Photo Numéro de client et N.I.P. Identificateur et mot de passe Reconnaissance de la voix Signature électronique Empreintes digitales Être un ami, membre de la famille, etc. Degré de personnalisation Autorisation Droit ou permission de faire quelque chose Permis de conduire (automobiles, mais non les poids lourds) Autorisation à consulter les salaires, mais non à les changer RH : autorisation à changer les salaires avec 2 ou 3 niveaux d'autorisation (gestionnaire + chef de section + chef des ressources humaines) 3

4 Accès Possibilité de faire quelque chose Accès à une automobile + permis de conduire (un bris mécanique bloque l accès) Accès physique Accès logique Faire quelque chose Authentification succès Autorisation Accès 4

5 Problématique actuelle Systèmes actuels 5

6 Problématique actuelle Signature unique (single sign-on ou SSO) Problématique actuelle Granularité des besoins Reconnaissance par adresse IP Serveur mandataire (proxy) Campus versus petits groups Instantanéité et réponse 6

7 Problématique actuelle Confidentialité des informations nominatives Problématique actuelle Changements de perspectives 7

8 Problématique actuelle Web 2.0 L'usager est membre de quels groupes? Comment gère-t-on les ressources? Relations de 8

9 Authentification distribuée avec Shibboleth Authentification Authentification Autorisation Accès 9

10 Authentification distribuée distribuée Répartition entre les différents nœuds d'un réseau Perméabilité des frontières d un domaine Internet Séparation des différentes responsabilités Administration des comptes des usagers Gestion de l accès Complexité Authentification distribuée En d autres mots Façon de permettre aux usagers d accéder à une ressource sécurisée, sur un site à distance tout en garantissant le droit au domaine privé. accès permis info. privée 10

11 Avantages L usager, ou son représentant, contrôle la nature des renseignements à échanger. Le fournisseur n a pas à administrer les comptes des usagers. Authentification distribuée Un usager Base de données des usagers Internet 11

12 Pourquoi Shibboleth? Shibboleth est une solution parmi d'autres mais c'est l'une des plus accessibles pour l'authentification distribuée. En 2003, le groupe de recherche de l'icist conclut que Shibboleth est une technologie d'avenir. Adoption intense aux É.-U. auprès de plusieurs universités, collèges et centres de recherches Conditions d'affaires et environnementales favorables; adoption soutenue par le marché Pourquoi Shibboleth? Une initiative d'internet2 (consortium de recherche) Le projet Shibboleth reçoit l'appui financier et technique de grandes organisations, dont Université Ohio State (Scott Cantor) Université Brown Université Duke IBM Etc. 12

13 Fonctionnement de Shibboleth Bref survol Fonctionnement de Shibboleth en bref 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 13

14 Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 3. Les deux parties échangent des renseignements en communication sécurisée (avec confiance mutuelle). 14

15 Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 4. L'accès est accordé. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 3. Les deux parties échangent des renseignements en communication sécurisée (avec confiance mutuelle). Tout cela se produit de manière transparente du point de vue de l'usager ou presque! Fonctionnement de Shibboleth Séance complète 15

16 Fonctionnement de Shibboleth Un usager Gestionnaire des ressources L'usager tente d'accéder à une ressource 1 Un usager Gestionnaire des ressources 16

17 Redirection de l usager inconnu D'où venezvous? WAYF Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. WAYF: Where Are You From Autosélection de son origine dans un menu D'où venezvous? WAYF D'ici Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. WAYF: Where Are You From 17

18 Nouvelle redirection de l'usager Nous vous redirigeons vers votre organisation. 5 WAYF Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. Auto-identification de l usager Qui êtes-vous? (authentification) WAYF Je suis moi : numéro d'usager mot de passe Gestionnaire des ressources Notez que cette transaction se produit auprès de l'organisation de l'usager! 18

19 Création d'un descripteur par le fournisseur WAYF Numéro de transaction 8 Numéro de transaction D'accord. Nous savons qui vous êtes. Gestionnaire des ressources Création d'un nouveau numéro de transaction ou descripteur à l'organisation. L'usager est redirigé vers le fournisseur d'origine (de manière transparente). Deuxième tentative d'accès à la ressource WAYF Numéro de transaction 8 Numéro de transaction Vous êtes de retour avec un descripteur. Gestionnaire des ressources 19

20 En arrière-plan 1 : validation du descripteur WAYF Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction Vous connaissez cet usager? Gestionnaire des ressources En arrière-plan 2 : échange d'attributs Notez que l'échange d'attributs a été prédéterminé par accord : a) entre l'usager et son organisation (données privées ou non); b) entre l'organisation et le fournisseur. WAYF Numéro de transaction Le descripteur me semble valide 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Oui. Voici les attributs de l'usager. Gestionnaire des ressources 20

21 Le fournisseur décide quant à l'accès En ce moment, le fournisseur reconnaît l'usager sans nécessairement le connaître. Pour ce faire, le fournisseur se base sur les renseignements reçus (attributs) d'une source de confiance (partenaire connu). L'accès est alors permis ou refusé. WAYF Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Selon les attributs reçus, vous avez accès à cette ressource. Gestionnaire des ressources Dans le meilleur des mondes WAYF Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Gestionnaire des ressources 21

22 Satisfaction de la clientèle Voila ce que je voulais! WAYF.. 1 Numéro de transaction Gestionnaire des ressources Inertie et leadership 22

23 Points de discussions Gestion fédérée des accès Qui détermine les attributs à échanger? WAYF Relations de confiance? Numéro de transaction Profil d'attributs Gestionnaire des ressources 23

24 Qu'est-ce qu'une Fédération? Association d'organisations qui utilisent un ensemble d'attributs, de pratiques et de politiques d'usage commun en vue d'échanger des renseignements à propos d'usagers et à des fins de transaction ou de collaboration. Mécanisme de confiance mutuelle Principe d'action Authentifier localement, agir globalement Agir ensemble en fédération Les différentes parties gardent le contrôle quant aux attributs dévoilés et échangés. Les fournisseurs de ressources gardent un contrôle sur la décision d'autorisation. Fédération Shibboleth Sans Négociations bilatérales multiples Avec Négociations de N membres fédérés Instauration de la confiance entre les parties Ensemble commun d'attributs Ententes bilatérales toujours possibles Possibilité pour la fédération d'offrir le service «D'où venez-vous?» (WAYF) 24

25 Exemples de fédérations Shibboleth InCommon : Internet2 SWITCH: The Swiss Education & Research Network (fédération suisse) HAKA : Finnish IT center for science SDSS- Projet de la librairie des données de l'université d'édimbourg (EDINA national datacentre) Etc. Fédérations nationales États-Unis Suisse Royaume-Uni Finlande Aussi Australie Belgique France Suède 25

26 Points de discussions Une fédération canadienne Fédération canadienne Shibboleth au Québec Université McGill Shibboleth au Canada L'Université de Toronto Association des facultés de médecine du Canada (AFMC) BC.NET Research & Education Network Shibboleth dans le secteur privé : éditeurs Reed Elsevier 26

27 Le Web : version 2.0 L'avenir du web Changements de perspectives s Page d'accueil officielle de Shibboleth Le réseau suisse : The Swiss Education & Research Network Recherche Google : «shibboleth» Nombreuses ressources maintenant disponibles OCLC (Online Computer Library Center) shibboleth.htm 27

28 s Article sur l'authentification universelle (en anglais) : Universal Authentication read_article.aspx?ch=specialsections &sc=emergingtech&id=16474 FIN andre.beland auprès du cnrc.ca 28

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Présentation de Shibboleth

Présentation de Shibboleth Présentation de Shibboleth Journée d information sur la fédération du CRU, 25 Janvier 2007 Présentation de Shibboleth - journée fédération, 25 Janvier 2007 1 Intérêt Présentation de Shibboleth - journée

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Shibboleth sur REAUMUR

Shibboleth sur REAUMUR REAUMUR / ACO TIC/PRES Université de Bordeaux Shibboleth sur REAUMUR Journée Fédération du CRU Paris, 25 Janvier 2007 Laurent FACQ - facq@u-bordeaux.fr www.reaumur.net REseau Aquitain des Utilisateurs

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

Recherche et relations internationales (RRI) Elisa Pylkkanen Directrice adjointe, partenariats internationaux

Recherche et relations internationales (RRI) Elisa Pylkkanen Directrice adjointe, partenariats internationaux Recherche et relations internationales (RRI) Elisa Pylkkanen Directrice adjointe, partenariats internationaux ADARUQ - Novembre 2013 RRI : Un aperçu «Habiliter, faciliter, créer des liens» Habiliter les

Plus en détail

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Les programmes jeunesse du gouvernement canadien pour travailler à l'étranger Jean-Philippe BRUNET * et Audrey-Anne CHOUINARD * EYB2014BRH1415

Les programmes jeunesse du gouvernement canadien pour travailler à l'étranger Jean-Philippe BRUNET * et Audrey-Anne CHOUINARD * EYB2014BRH1415 Les programmes jeunesse du gouvernement canadien pour travailler à l'étranger Jean-Philippe BRUNET * et Audrey-Anne CHOUINARD * EYB2014BRH1415 EYB2014BRH1415 Bulletin en ressources humaines Avril 2014

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Bilan des activités 2007-2008

Bilan des activités 2007-2008 Bilan des activités 2007-2008 Le présent document dresse un premier bilan annuel de l'évolution du système Colombo depuis son implantation dans les bibliothèques de la CREPUQ en 2006-2007. À ce titre,

Plus en détail

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne L'intégration de Moodle à l'université Rennes 2 Haute Bretagne Intervenant : Arnaud Saint-Georges Centre de Ressources Informatiques de l'université Rennes 2 Haute Bretagne Arnaud.Saint-Georges @uhb.fr.

Plus en détail

Gestion des accès, fédération d identités. Olivier Salaün - RENATER

Gestion des accès, fédération d identités. Olivier Salaün - RENATER Gestion des accès, fédération d identités Olivier Salaün - RENATER La fédération d'identités? mécanisme standardisé de délégation d'authentification pour l'accès à des ressources numériques (web) très

Plus en détail

Journées ABES-26 mai 2009 [ 2006 2007] [ Fédération Nancy-Université]

Journées ABES-26 mai 2009 [ 2006 2007] [ Fédération Nancy-Université] deux outils pour accéder aux ressources numériques Journées ABES-26 mai 2009 1 Au programme de la présentation 1. n@ncy ncy-clicclic nouvel outil au service des usagers a) historique et contexte b) àquoi

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Sage 50 Comptabilité. (Lancement 2015.0)

Sage 50 Comptabilité. (Lancement 2015.0) Sage 50 Comptabilité (Lancement 2015.0) Octobre 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2015.0) 1 Quoi de neuf et améliorations du produit 1 Traitement et administration

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Plan Stratégique de 2010-2012 du RCDR Réalisations par rapport aux objectifs

Plan Stratégique de 2010-2012 du RCDR Réalisations par rapport aux objectifs Plan Stratégique de 2010-2012 du RCDR Réalisations par rapport aux objectifs 1.0 Améliorer nos produits et services 1.1 Négocier et gérer des des licences donnant accès à un contenu stable au meilleur

Plus en détail

La fédération pour les CROUS et le CNOUS. Journée «fédération d identité» Paris 27 Mai 2013

La fédération pour les CROUS et le CNOUS. Journée «fédération d identité» Paris 27 Mai 2013 La fédération pour les CROUS et le CNOUS Journée «fédération d identité» Paris 27 Mai 2013 1 Une fédération pour les Crous Les Crous sont composés de 30 établissements administratifs autonomes. Ils sont

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Journée fédération 2013 Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Plan P. 2 Contexte Janus et Web Services Cas d usage & typologies Réflexions,

Plus en détail

RÉPARTI EN FONCTION DES BUDGETS $ 9 - $ 2014-15 RAPPORT ANNUEL)

RÉPARTI EN FONCTION DES BUDGETS $ 9 - $ 2014-15 RAPPORT ANNUEL) Faits en bref au sujet du RCDR 2015 Le Réseau canadien de documentation pour la recherche (RCDR) est un partenariat d universités déterminé à élargir le contenu numérique pour les activités de recherche

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

PROTOCOLE D ACCORD ENTRE. MERLOT--The Multimedia Educational Repository for Learning and Online Teaching

PROTOCOLE D ACCORD ENTRE. MERLOT--The Multimedia Educational Repository for Learning and Online Teaching Centre National de Télé-enseignement de Madagascar PROTOCOLE D ACCORD ENTRE MERLOT--The Multimedia Educational Repository for Learning and Online Teaching ET Le Centre National de Télé-enseignement de

Plus en détail

L État du commerce électronique dans l industrie du sport au Canada

L État du commerce électronique dans l industrie du sport au Canada L État du commerce électronique dans l industrie du sport au Canada Mars 2002 icongo, Inc 740, rue St Maurice, bureau 602 Montréal, (Québec) Canada H3C 1L5 Tél. : 514-866-2664 Télécopieur : 514-866-8404

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

L infirmière praticienne spécialisée en soins de première ligne (IPSPL) : Portrait des pratiques en UMF sur le territoire Abitibi-Témiscamingue

L infirmière praticienne spécialisée en soins de première ligne (IPSPL) : Portrait des pratiques en UMF sur le territoire Abitibi-Témiscamingue L infirmière praticienne spécialisée en soins de première ligne (IPSPL) : Portrait des pratiques en UMF sur le territoire Abitibi-Témiscamingue Marie-Christine Lemieux, M.Sc. Inf., IPSPL 2 e Symposium

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Êtes-vous bien épaulé?

Êtes-vous bien épaulé? D O C U M E N T D E D I S C U S S I O N 2 0 0 8 Êtes-vous bien épaulé? de votre fournisseur DMS. Par Dave Bates MISEZ SUR VOTRE RÉUSSITE. Êtes-vous bien épaulé? Bénéficiez-vous d assistance? de votre fournisseur

Plus en détail

Matrice snapshot 2013. Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013

Matrice snapshot 2013. Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013 Mathrice snapshot 2013 Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013 Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013 Plan Organisation, fonctionnement, activités de Mathrice Quelques services

Plus en détail

ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES DES ARCHITECTES ENTRE L'ORDRE DES ARCHITECTES DU QUÉBEC

ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES DES ARCHITECTES ENTRE L'ORDRE DES ARCHITECTES DU QUÉBEC ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES DES ARCHITECTES ENTRE L'ORDRE DES ARCHITECTES DU QUÉBEC ET L'ORDRE DES ARCHITECTES DE FRANCE ARRANGEMENT EN VUE DE LA

Plus en détail

Évolution et révolution en gestion des identités et des accès (GIA)

Évolution et révolution en gestion des identités et des accès (GIA) Évolution et révolution en gestion des identités et des accès (GIA) Présentée à ISACA Québec Septembre 2013 2 Revenu Québec LES GRANDS ENJEUX 3 Favoriser le respect volontaire des obligations fiscales

Plus en détail

AVIS DE LA COMMISSION D'ACCÈS À L'INFORMATION RELATIVEMENT À UN PROJET D ENTENTE ENTRE LE MINISTRE DU REVENU DU QUÉBEC

AVIS DE LA COMMISSION D'ACCÈS À L'INFORMATION RELATIVEMENT À UN PROJET D ENTENTE ENTRE LE MINISTRE DU REVENU DU QUÉBEC AVIS DE LA COMMISSION D'ACCÈS À L'INFORMATION RELATIVEMENT À UN PROJET D ENTENTE ENTRE LE MINISTRE DU REVENU DU QUÉBEC ET LA SOCIÉTÉ DE L'ASSURANCE AUTOMOBILE DU QUÉBEC CONCERNANT L'ÉCHANGE DE RENSEIGNEMENTS

Plus en détail

Surtout, Données de recherche Canada salue le leadership dont le Groupe 3+ a fait preuve en mettant en branle l actuel processus de consultation.

Surtout, Données de recherche Canada salue le leadership dont le Groupe 3+ a fait preuve en mettant en branle l actuel processus de consultation. Réponse de Données de recherche Canada au document de consultation Tirer profit des données massives : Vers un nouveau cadre stratégique pour l évolution de la recherche numérique au Canada Novembre 2013

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Sage 50 Comptabilité (Lancement 2016.0)

Sage 50 Comptabilité (Lancement 2016.0) Sage 50 Comptabilité (Lancement 2016.0) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.0) 1 Nouveautés et améliorations du produit 1 Améliorations pour Sage Drive

Plus en détail

Échange d idées au sujet du Programme de bourses internationales du MAECD

Échange d idées au sujet du Programme de bourses internationales du MAECD Échange d idées au sujet du Programme de bourses internationales du MAECD JEUDI 20 NOVEMBRE 2014 14 h 45 16 h 00 Salon Provinces I Le Bureau canadien de l éducation internationale (BCEI) est l administrateur

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Conditions Générales d Utilisation de l Espace Client

Conditions Générales d Utilisation de l Espace Client Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et

Plus en détail

Comptabilité. (Lancement 2014.1) Mise à jour du produit

Comptabilité. (Lancement 2014.1) Mise à jour du produit Comptabilité (Lancement 2014.1) Mise à jour du produit Octobre 2013 Sage 50 Comptabilité Édition canadienne (Lancement 2014.1) Important! Les mises à jour du produit de Sage 50 Comptabilité sont offertes

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Présentation d'un Réseau Escolan

Présentation d'un Réseau Escolan Présentation d'un Réseau Escolan Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Escolan. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Création d un utilisateur sous AD

Création d un utilisateur sous AD Création d un utilisateur sous AD Page 1 sur 15 Créez un utilisateur Cliquez sur Suivant Cliquez sur Suivant Cliquez sur Terminer Page 2 sur 15 Accès Web Mail en http (interne) Page 3 sur 15 Tapez dans

Plus en détail

MISE À JOUR DE L APPLICATION MOBILE OCTOBRE 2014

MISE À JOUR DE L APPLICATION MOBILE OCTOBRE 2014 MISE À JOUR DE L APPLICATION MOBILE OCTOBRE 2014 QUOI DE NEUF? Nouvelle marque Galaxie devient Stingray Musique. Nouveau nom, même expérience musicale. Connexion sociale Connexion rapide avec votre compte

Plus en détail

ÉTUDE DES EXPORTATIONS - IMPORTATIONS D'ÉLECTRICITÉ ENTRE LA FRANCE ET L'ALLEMAGNE

ÉTUDE DES EXPORTATIONS - IMPORTATIONS D'ÉLECTRICITÉ ENTRE LA FRANCE ET L'ALLEMAGNE ÉTUDE DES EXPORTATIONS - IMPORTATIONS D'ÉLECTRICITÉ ENTRE LA FRANCE ET L'ALLEMAGNE Dans son bilan annuel 2012 RTE dresse ce constat : RTE distingue deux modes d'échanges (source RTE 2011) : LES ECHANGES

Plus en détail

mikael.ates@univ st etienne.fr

mikael.ates@univ st etienne.fr 2008 mikael.ates@univ st etienne.fr Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 2 Contexte La

Plus en détail

Guide d implémentation. Réussir l intégration de Systempay

Guide d implémentation. Réussir l intégration de Systempay Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa

Plus en détail

Autodesk Learning Central

Autodesk Learning Central FAQ Autodesk Learning Central Autodesk, Inc. FAQ Table des matières Connexion des partenaires Autodesk... 2 En quoi la connexion SSO affecte-t-elle les partenaires Autodesk?... 2 Comment les partenaires

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

La gestion de l'identité en ligne

La gestion de l'identité en ligne La gestion de l'identité en ligne Enjeux et état de l'art Yves LIONS - D1 -Mars 2004 Qu'est ce que l'identité? Une notion de plus en plus utilisée, qui est intuitive,mais qui à l'usage n'est pas simple

Plus en détail

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 1.2 Fonctionnement du NAT...3 1.3 Port Forwarding...5 2011 Hakim Benameurlaine 1 1 NAT et ICS sous Windows 2008 Server

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

L'approche Dossier Patient Partagé en Aquitaine

L'approche Dossier Patient Partagé en Aquitaine GIE TéléSanté Aquitaine L'approche Dossier Patient Partagé en Aquitaine 28 mai 2008 Régis Rose GIE TéléSanté Aquitaine Mai 2008 A - OBJECTIFS 1 - Introduction Les prémisses du projet de dossier médical

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Services mondiaux d infrastructure Notre meilleure offre sur votre table

Services mondiaux d infrastructure Notre meilleure offre sur votre table Services mondiaux d infrastructure Notre meilleure offre sur votre table cgi.com 2 Grâce à notre modèle Mondial de presentation des services, nos clients bénéficient d un accès immédiat aux ressources

Plus en détail

Direction des technologies de l information GUIDE D UTILISATION PAPERCUT À L INTENTION DES ÉTUDIANTS

Direction des technologies de l information GUIDE D UTILISATION PAPERCUT À L INTENTION DES ÉTUDIANTS Direction des technologies de l information GUIDE D UTILISATION PAPERCUT À L INTENTION DES ÉTUDIANTS Version 2.1-20 mars 2015 TABLE DES MATIÈRES 1. Mise en contexte...04 2. Renseignements contenus dans

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Générez des contacts BtoB qualifiés! @ emedia, c est plus de 10 ans d expérience dans la génération de contacts BtoB qualifiés

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

Charte de tourisme solidaire. Palabres Sans Frontières

Charte de tourisme solidaire. Palabres Sans Frontières Charte de tourisme solidaire Palabres Sans Frontières Préambule L'association Palabres Sans Frontières se positionnant comme un acteur du tourisme solidaire et équitable, elle souhaite par la présente

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Activités IPv6 au Canada

Activités IPv6 au Canada Activités IPv6 au Canada Marc Blanchet Viagénie marc.blanchet@viagenie.ca http://www.viagenie.ca 2010-03-31 Qui suis-je? Président de Viagénie, firme de consultants en réseaux IP avancés, tels que IPv6,

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

V.P.N. sous MacOs. Introduction aux Réseaux Privés Virtuels. Table des matières

V.P.N. sous MacOs. Introduction aux Réseaux Privés Virtuels. Table des matières V.P.N. sous MacOs Table des matières V.P.N. sous MacOs...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3 Obtenir

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

«Le Leadership en Suisse»

«Le Leadership en Suisse» «Le Leadership en Suisse» Table des matières «Le Leadership en Suisse» Une étude sur les valeurs, les devoirs et l efficacité de la direction 03 04 05 06 07 08 09 11 12 13 14 «Le Leadership en Suisse»

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Conditions d utilisation de Sobflous.tn

Conditions d utilisation de Sobflous.tn Conditions d utilisation de Sobflous.tn Généralité La disposition des services tout au long du site sobflous.tn est sujette à votre acceptation de l accord. En remplissant le formulaire d inscription,

Plus en détail

Solution bureau Principales demandes de soutien

Solution bureau Principales demandes de soutien Solution bureau Principales demandes de soutien 1. Communiquez avec nous Le service à la clientèle de Bell Aliant est accessible du lundi au vendredi : 8 h à 20 h (à l exception des congés fériés) Appelez-nous

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Fédération d'identités et propagation d'attributs avec Shibboleth

Fédération d'identités et propagation d'attributs avec Shibboleth Fédération d'identités et propagation d'attributs avec Shibboleth Olivier Salaün Comité Réseau des Universités olivier.salaun cru.fr Florent Guilleux Comité Réseau des Universités florent.guilleux cru.fr

Plus en détail

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN

Plus en détail

Distinctions et classements

Distinctions et classements Distinctions et classements Satisfaire ses clients est la priorité de CGI. Grâce à une approche cohérente, disciplinée et responsable en matière de prestation de services, CGI réalise ses projets dans

Plus en détail

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée Manuel de l'utilisateur de la messagerie vocale intégrée 15-604067 Version 11a - (29/04/2011) 2011 AVAYA Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de

Plus en détail

Utiliser le réseau pédagogique

Utiliser le réseau pédagogique Utiliser le réseau pédagogique Utilisation du réseau pédagogique Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/4.0/fr/

Plus en détail