L authentification distribuée à l aide de Shibboleth

Dimension: px
Commencer à balayer dès la page:

Download "L authentification distribuée à l aide de Shibboleth"

Transcription

1 L authentification distribuée à l aide de Shibboleth Rencontre thématique à l intention des responsables des infrastructures et des systèmes dans les établissements universitaires québécois Montréal, le 6 avril, 2006 André Béland Technologie et recherche Ordre du jour Authentification, autorisation et accès Problématique actuelle Authentification distribuée Shibboleth Fonctionnement de Shibboleth Inertie et leadership s 1

2 Authentification, autorisation et accès Authentification Qui Suis-je? Manières d identifier quelqu un Nom Photo Numéro de client et N.I.P. Identificateur et mot de passe Reconnaissance de la voix Signature électronique Empreintes digitales Être un ami, membre de la famille, etc. 2

3 Authentification Qui Suis-je? Manières d identifier quelqu un Nom Photo Numéro de client et N.I.P. Identificateur et mot de passe Reconnaissance de la voix Signature électronique Empreintes digitales Être un ami, membre de la famille, etc. Degré de personnalisation Autorisation Droit ou permission de faire quelque chose Permis de conduire (automobiles, mais non les poids lourds) Autorisation à consulter les salaires, mais non à les changer RH : autorisation à changer les salaires avec 2 ou 3 niveaux d'autorisation (gestionnaire + chef de section + chef des ressources humaines) 3

4 Accès Possibilité de faire quelque chose Accès à une automobile + permis de conduire (un bris mécanique bloque l accès) Accès physique Accès logique Faire quelque chose Authentification succès Autorisation Accès 4

5 Problématique actuelle Systèmes actuels 5

6 Problématique actuelle Signature unique (single sign-on ou SSO) Problématique actuelle Granularité des besoins Reconnaissance par adresse IP Serveur mandataire (proxy) Campus versus petits groups Instantanéité et réponse 6

7 Problématique actuelle Confidentialité des informations nominatives Problématique actuelle Changements de perspectives 7

8 Problématique actuelle Web 2.0 L'usager est membre de quels groupes? Comment gère-t-on les ressources? Relations de 8

9 Authentification distribuée avec Shibboleth Authentification Authentification Autorisation Accès 9

10 Authentification distribuée distribuée Répartition entre les différents nœuds d'un réseau Perméabilité des frontières d un domaine Internet Séparation des différentes responsabilités Administration des comptes des usagers Gestion de l accès Complexité Authentification distribuée En d autres mots Façon de permettre aux usagers d accéder à une ressource sécurisée, sur un site à distance tout en garantissant le droit au domaine privé. accès permis info. privée 10

11 Avantages L usager, ou son représentant, contrôle la nature des renseignements à échanger. Le fournisseur n a pas à administrer les comptes des usagers. Authentification distribuée Un usager Base de données des usagers Internet 11

12 Pourquoi Shibboleth? Shibboleth est une solution parmi d'autres mais c'est l'une des plus accessibles pour l'authentification distribuée. En 2003, le groupe de recherche de l'icist conclut que Shibboleth est une technologie d'avenir. Adoption intense aux É.-U. auprès de plusieurs universités, collèges et centres de recherches Conditions d'affaires et environnementales favorables; adoption soutenue par le marché Pourquoi Shibboleth? Une initiative d'internet2 (consortium de recherche) Le projet Shibboleth reçoit l'appui financier et technique de grandes organisations, dont Université Ohio State (Scott Cantor) Université Brown Université Duke IBM Etc. 12

13 Fonctionnement de Shibboleth Bref survol Fonctionnement de Shibboleth en bref 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 13

14 Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 3. Les deux parties échangent des renseignements en communication sécurisée (avec confiance mutuelle). 14

15 Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 4. L'accès est accordé. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 3. Les deux parties échangent des renseignements en communication sécurisée (avec confiance mutuelle). Tout cela se produit de manière transparente du point de vue de l'usager ou presque! Fonctionnement de Shibboleth Séance complète 15

16 Fonctionnement de Shibboleth Un usager Gestionnaire des ressources L'usager tente d'accéder à une ressource 1 Un usager Gestionnaire des ressources 16

17 Redirection de l usager inconnu D'où venezvous? WAYF Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. WAYF: Where Are You From Autosélection de son origine dans un menu D'où venezvous? WAYF D'ici Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. WAYF: Where Are You From 17

18 Nouvelle redirection de l'usager Nous vous redirigeons vers votre organisation. 5 WAYF Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. Auto-identification de l usager Qui êtes-vous? (authentification) WAYF Je suis moi : numéro d'usager mot de passe Gestionnaire des ressources Notez que cette transaction se produit auprès de l'organisation de l'usager! 18

19 Création d'un descripteur par le fournisseur WAYF Numéro de transaction 8 Numéro de transaction D'accord. Nous savons qui vous êtes. Gestionnaire des ressources Création d'un nouveau numéro de transaction ou descripteur à l'organisation. L'usager est redirigé vers le fournisseur d'origine (de manière transparente). Deuxième tentative d'accès à la ressource WAYF Numéro de transaction 8 Numéro de transaction Vous êtes de retour avec un descripteur. Gestionnaire des ressources 19

20 En arrière-plan 1 : validation du descripteur WAYF Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction Vous connaissez cet usager? Gestionnaire des ressources En arrière-plan 2 : échange d'attributs Notez que l'échange d'attributs a été prédéterminé par accord : a) entre l'usager et son organisation (données privées ou non); b) entre l'organisation et le fournisseur. WAYF Numéro de transaction Le descripteur me semble valide 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Oui. Voici les attributs de l'usager. Gestionnaire des ressources 20

21 Le fournisseur décide quant à l'accès En ce moment, le fournisseur reconnaît l'usager sans nécessairement le connaître. Pour ce faire, le fournisseur se base sur les renseignements reçus (attributs) d'une source de confiance (partenaire connu). L'accès est alors permis ou refusé. WAYF Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Selon les attributs reçus, vous avez accès à cette ressource. Gestionnaire des ressources Dans le meilleur des mondes WAYF Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Gestionnaire des ressources 21

22 Satisfaction de la clientèle Voila ce que je voulais! WAYF.. 1 Numéro de transaction Gestionnaire des ressources Inertie et leadership 22

23 Points de discussions Gestion fédérée des accès Qui détermine les attributs à échanger? WAYF Relations de confiance? Numéro de transaction Profil d'attributs Gestionnaire des ressources 23

24 Qu'est-ce qu'une Fédération? Association d'organisations qui utilisent un ensemble d'attributs, de pratiques et de politiques d'usage commun en vue d'échanger des renseignements à propos d'usagers et à des fins de transaction ou de collaboration. Mécanisme de confiance mutuelle Principe d'action Authentifier localement, agir globalement Agir ensemble en fédération Les différentes parties gardent le contrôle quant aux attributs dévoilés et échangés. Les fournisseurs de ressources gardent un contrôle sur la décision d'autorisation. Fédération Shibboleth Sans Négociations bilatérales multiples Avec Négociations de N membres fédérés Instauration de la confiance entre les parties Ensemble commun d'attributs Ententes bilatérales toujours possibles Possibilité pour la fédération d'offrir le service «D'où venez-vous?» (WAYF) 24

25 Exemples de fédérations Shibboleth InCommon : Internet2 SWITCH: The Swiss Education & Research Network (fédération suisse) HAKA : Finnish IT center for science SDSS- Projet de la librairie des données de l'université d'édimbourg (EDINA national datacentre) Etc. Fédérations nationales États-Unis Suisse Royaume-Uni Finlande Aussi Australie Belgique France Suède 25

26 Points de discussions Une fédération canadienne Fédération canadienne Shibboleth au Québec Université McGill Shibboleth au Canada L'Université de Toronto Association des facultés de médecine du Canada (AFMC) BC.NET Research & Education Network Shibboleth dans le secteur privé : éditeurs Reed Elsevier 26

27 Le Web : version 2.0 L'avenir du web Changements de perspectives s Page d'accueil officielle de Shibboleth Le réseau suisse : The Swiss Education & Research Network Recherche Google : «shibboleth» Nombreuses ressources maintenant disponibles OCLC (Online Computer Library Center) shibboleth.htm 27

28 s Article sur l'authentification universelle (en anglais) : Universal Authentication read_article.aspx?ch=specialsections &sc=emergingtech&id=16474 FIN andre.beland auprès du cnrc.ca 28

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

REAUMUR-ACO-PRES. Unification des mots de passes : perspectives pour l'inter-u

REAUMUR-ACO-PRES. Unification des mots de passes : perspectives pour l'inter-u REAUMUR-ACO-PRES Unification des mots de passes : perspectives pour l'inter-u Raisin 13 Octobre 2005 L. Facq - facq@u-bordeaux.fr www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire

Plus en détail

Présentation de Shibboleth

Présentation de Shibboleth Présentation de Shibboleth Journée d information sur la fédération du CRU, 25 Janvier 2007 Présentation de Shibboleth - journée fédération, 25 Janvier 2007 1 Intérêt Présentation de Shibboleth - journée

Plus en détail

Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU

Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU Mehdi Hached Comité Réseau des Universités CRU Campus Centre de Ressources Informatiques

Plus en détail

Fédération du CRU pour la propagation d identités et d attributs

Fédération du CRU pour la propagation d identités et d attributs Fédération du CRU pour la propagation d identités et d attributs ou «Comment partager des ressources web entre établissements d enseignement supérieur» 1/47 1 Plan de la présentation 1. Problématique :

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Guide de mise en œuvre client Vérification d'utilisateur Shibboleth 2015-05-04 Version 3.5

Guide de mise en œuvre client Vérification d'utilisateur Shibboleth 2015-05-04 Version 3.5 Guide de mise en œuvre client Vérification d'utilisateur Shibboleth 2015-05-04 Version 3.5 SOMMAIRE Introduction... 1 Objectif et public visé... 1 Termes fréquemment utilisés... 1 Aperçu de la vérification

Plus en détail

RÉPARTI EN FONCTION DES BUDGETS $ 9 - $ 2014-15 RAPPORT ANNUEL)

RÉPARTI EN FONCTION DES BUDGETS $ 9 - $ 2014-15 RAPPORT ANNUEL) Faits en bref au sujet du RCDR 2015 Le Réseau canadien de documentation pour la recherche (RCDR) est un partenariat d universités déterminé à élargir le contenu numérique pour les activités de recherche

Plus en détail

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Une première édition de cette Politique a été diffusée en 2010. La présente version en est une adaptation, revue et corrigée en décembre 2014.

Une première édition de cette Politique a été diffusée en 2010. La présente version en est une adaptation, revue et corrigée en décembre 2014. Politique générique du RUIS de l UdeM Encadrant les activités de télésanté effectuées Par les professionnels de la santé et le personnel de l établissement Une première édition de cette Politique a été

Plus en détail

Adapter un service pour la fédération d'identités. Olivier Salaün, RENATER ANF Mathrice 2014

Adapter un service pour la fédération d'identités. Olivier Salaün, RENATER ANF Mathrice 2014 Adapter un service pour la fédération d'identités Olivier Salaün, RENATER ANF Mathrice 2014 24/09/2014 1 Supports de formation https://services.renater.fr/federation/docs/installation supports des formations

Plus en détail

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

Description du Service SWITCHdrive

Description du Service SWITCHdrive Description du Service SWITCHdrive Version 1.1 Valable dès le 1er mars 2015 1. Définitions Extended SWITCH Community Organisations entretenant une étroite collaboration avec la SWITCH Community, en particulier

Plus en détail

Couplage Shibboleth/EZProxy pour l'accès à la documentation électronique au CNRS

Couplage Shibboleth/EZProxy pour l'accès à la documentation électronique au CNRS Couplage Shibboleth/EZProxy pour l'accès à la documentation électronique au CNRS Journée fédération, Paris, 24 janvier 2011 A propos Stéphane Gully Chef de projet Fédération d'identités à l'inist-cnrs

Plus en détail

Shibboleth sur REAUMUR

Shibboleth sur REAUMUR REAUMUR / ACO TIC/PRES Université de Bordeaux Shibboleth sur REAUMUR Journée Fédération du CRU Paris, 25 Janvier 2007 Laurent FACQ - facq@u-bordeaux.fr www.reaumur.net REseau Aquitain des Utilisateurs

Plus en détail

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de

Plus en détail

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 La gestion des identités à l École polytechnique Fédérale de Lausanne Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 Plan Gestion des identités. Beaucoup (trop) d intervenants.

Plus en détail

Sage 50 Comptabilité. (Lancement 2015.0)

Sage 50 Comptabilité. (Lancement 2015.0) Sage 50 Comptabilité (Lancement 2015.0) Octobre 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2015.0) 1 Quoi de neuf et améliorations du produit 1 Traitement et administration

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

Circulation à vélo sur les campus universitaires. Quelques expériences canadiennes et américaines

Circulation à vélo sur les campus universitaires. Quelques expériences canadiennes et américaines Circulation à vélo sur les campus universitaires Quelques expériences canadiennes et américaines Octobre 2004 Introduction Au printemps 2004, en réponse au sommet de Montréal de 2002, la ville de Montréal

Plus en détail

Recherche et relations internationales (RRI) Elisa Pylkkanen Directrice adjointe, partenariats internationaux

Recherche et relations internationales (RRI) Elisa Pylkkanen Directrice adjointe, partenariats internationaux Recherche et relations internationales (RRI) Elisa Pylkkanen Directrice adjointe, partenariats internationaux ADARUQ - Novembre 2013 RRI : Un aperçu «Habiliter, faciliter, créer des liens» Habiliter les

Plus en détail

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Journée fédération 2013 Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Plan P. 2 Contexte Janus et Web Services Cas d usage & typologies Réflexions,

Plus en détail

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Gestion des accès, fédération d identités. Olivier Salaün - RENATER

Gestion des accès, fédération d identités. Olivier Salaün - RENATER Gestion des accès, fédération d identités Olivier Salaün - RENATER La fédération d'identités? mécanisme standardisé de délégation d'authentification pour l'accès à des ressources numériques (web) très

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

L infirmière praticienne spécialisée en soins de première ligne (IPSPL) : Portrait des pratiques en UMF sur le territoire Abitibi-Témiscamingue

L infirmière praticienne spécialisée en soins de première ligne (IPSPL) : Portrait des pratiques en UMF sur le territoire Abitibi-Témiscamingue L infirmière praticienne spécialisée en soins de première ligne (IPSPL) : Portrait des pratiques en UMF sur le territoire Abitibi-Témiscamingue Marie-Christine Lemieux, M.Sc. Inf., IPSPL 2 e Symposium

Plus en détail

Plan Stratégique de 2010-2012 du RCDR Réalisations par rapport aux objectifs

Plan Stratégique de 2010-2012 du RCDR Réalisations par rapport aux objectifs Plan Stratégique de 2010-2012 du RCDR Réalisations par rapport aux objectifs 1.0 Améliorer nos produits et services 1.1 Négocier et gérer des des licences donnant accès à un contenu stable au meilleur

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Journées ABES-26 mai 2009 [ 2006 2007] [ Fédération Nancy-Université]

Journées ABES-26 mai 2009 [ 2006 2007] [ Fédération Nancy-Université] deux outils pour accéder aux ressources numériques Journées ABES-26 mai 2009 1 Au programme de la présentation 1. n@ncy ncy-clicclic nouvel outil au service des usagers a) historique et contexte b) àquoi

Plus en détail

Bilan des activités 2007-2008

Bilan des activités 2007-2008 Bilan des activités 2007-2008 Le présent document dresse un premier bilan annuel de l'évolution du système Colombo depuis son implantation dans les bibliothèques de la CREPUQ en 2006-2007. À ce titre,

Plus en détail

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Document révisé en Mars 2006 Introduction, historique et rappels Le filtrage des accès aux ressources électroniques

Plus en détail

2 heures. n Les annexes 1.1, 1.2 et 2.1. n Le fichier audio 3.2.1_Fr.mp3 (Activité 2)

2 heures. n Les annexes 1.1, 1.2 et 2.1. n Le fichier audio 3.2.1_Fr.mp3 (Activité 2) Plan de leçon n o 3 Chercher du travail Niveaux NCLC: 2-3 Habiletés langagières NCLC: Expression orale, Compréhension orale, Compréhension écrite Compétences essentielles: Communication verbale, Lecture

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Les programmes jeunesse du gouvernement canadien pour travailler à l'étranger Jean-Philippe BRUNET * et Audrey-Anne CHOUINARD * EYB2014BRH1415

Les programmes jeunesse du gouvernement canadien pour travailler à l'étranger Jean-Philippe BRUNET * et Audrey-Anne CHOUINARD * EYB2014BRH1415 Les programmes jeunesse du gouvernement canadien pour travailler à l'étranger Jean-Philippe BRUNET * et Audrey-Anne CHOUINARD * EYB2014BRH1415 EYB2014BRH1415 Bulletin en ressources humaines Avril 2014

Plus en détail

Formation EFREI - 2004/2005. Administration d Active Directory

Formation EFREI - 2004/2005. Administration d Active Directory Formation EFREI - 2004/2005 Administration d Active Directory Vue d'ensemble Création et gestion d'objets Active Directory Gestion des groupes Contrôle de l'accès aux objets Active Directory Ajout d'attributs

Plus en détail

Université de Rennes 1

Université de Rennes 1 Journée CUME 13 Mai 2005 Le WIFI ou plus globalement, les accès nomades pour les étudiants Thierry Bédouin 1 Plan de la présentation : L'Université de Rennes 1 en quelques mots Le contexte «WIFI» et étudiant

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sage 50 Comptabilité (Lancement 2016.0)

Sage 50 Comptabilité (Lancement 2016.0) Sage 50 Comptabilité (Lancement 2016.0) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.0) 1 Nouveautés et améliorations du produit 1 Améliorations pour Sage Drive

Plus en détail

AAI Infrastructure d Authentification et d Autorisation

AAI Infrastructure d Authentification et d Autorisation REPUBLIQUE DU SENEGAL MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE UNIVERSITE CHEIKH ANTA DIOP DE DAKAR Laboratoire de Traitement de l InformaDon (LTI) AAI Infrastructure d Authentification

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES DES ARCHITECTES ENTRE L'ORDRE DES ARCHITECTES DU QUÉBEC

ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES DES ARCHITECTES ENTRE L'ORDRE DES ARCHITECTES DU QUÉBEC ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES DES ARCHITECTES ENTRE L'ORDRE DES ARCHITECTES DU QUÉBEC ET L'ORDRE DES ARCHITECTES DE FRANCE ARRANGEMENT EN VUE DE LA

Plus en détail

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne L'intégration de Moodle à l'université Rennes 2 Haute Bretagne Intervenant : Arnaud Saint-Georges Centre de Ressources Informatiques de l'université Rennes 2 Haute Bretagne Arnaud.Saint-Georges @uhb.fr.

Plus en détail

Sage 50 Comptabilité (Lancement 2016.1)

Sage 50 Comptabilité (Lancement 2016.1) Sage 50 Comptabilité (Lancement 2016.1) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.1) 1 Nouveautés et améliorations du produit 1 Problèmes résolus 1 Sage 50

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

PhotoInPress La nouvelle génération d albums de finissants

PhotoInPress La nouvelle génération d albums de finissants PhotoInPress La nouvelle génération d albums de finissants http://www.photoinpress.ca/finissants finissants@photoinpress.ca V09152011 Qui sommes-nous? Albums de finissants de qualité PhotoInPress est un

Plus en détail

Êtes-vous bien épaulé?

Êtes-vous bien épaulé? D O C U M E N T D E D I S C U S S I O N 2 0 0 8 Êtes-vous bien épaulé? de votre fournisseur DMS. Par Dave Bates MISEZ SUR VOTRE RÉUSSITE. Êtes-vous bien épaulé? Bénéficiez-vous d assistance? de votre fournisseur

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et

Plus en détail

Répartition des réponses

Répartition des réponses Résultats de l'enquête de satisfaction réalisée sur l'accueil global de la Préfecture (réalisée auprès des usagers du er au septembre 04) L'enquête de satisfaction sur l'accueil global de la préfecture

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

L avenir de l éducation médicale au Canada. Rapport à l intention du public. Volet sur l éducation médicale postdoctorale. www.afmc.

L avenir de l éducation médicale au Canada. Rapport à l intention du public. Volet sur l éducation médicale postdoctorale. www.afmc. L avenir de l éducation médicale au Canada Volet sur l éducation médicale postdoctorale Rapport à l intention du public www.afmc.ca/fmecpg Un projet financé par Santé Canada 1 Introduction Le volet sur

Plus en détail

Pré-requis pour une utilisation efficace et sécurisée du web

Pré-requis pour une utilisation efficace et sécurisée du web Pré-requis pour une utilisation efficace et sécurisée du web Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/4.0/fr/

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

L État du commerce électronique dans l industrie du sport au Canada

L État du commerce électronique dans l industrie du sport au Canada L État du commerce électronique dans l industrie du sport au Canada Mars 2002 icongo, Inc 740, rue St Maurice, bureau 602 Montréal, (Québec) Canada H3C 1L5 Tél. : 514-866-2664 Télécopieur : 514-866-8404

Plus en détail

Direction des technologies de l information GUIDE D UTILISATION PAPERCUT À L INTENTION DES ÉTUDIANTS

Direction des technologies de l information GUIDE D UTILISATION PAPERCUT À L INTENTION DES ÉTUDIANTS Direction des technologies de l information GUIDE D UTILISATION PAPERCUT À L INTENTION DES ÉTUDIANTS Version 2.1-20 mars 2015 TABLE DES MATIÈRES 1. Mise en contexte...04 2. Renseignements contenus dans

Plus en détail

Yves Guay Directeur Direction des relations internationales Université de Montréal

Yves Guay Directeur Direction des relations internationales Université de Montréal COLLABORATIONS INTERNATIONALES EN RECHERCHE Yves Guay Directeur Direction des relations internationales Université de Montréal 1 ADARUQ - Novembre 2013 «Pour maintenir la présence internationale du Québec

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

La fédération pour les CROUS et le CNOUS. Journée «fédération d identité» Paris 27 Mai 2013

La fédération pour les CROUS et le CNOUS. Journée «fédération d identité» Paris 27 Mai 2013 La fédération pour les CROUS et le CNOUS Journée «fédération d identité» Paris 27 Mai 2013 1 Une fédération pour les Crous Les Crous sont composés de 30 établissements administratifs autonomes. Ils sont

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam

Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam 26/01/2007 lieu de presentation 1 Attributs Exportation des attributs et réglementation CNIL Problématique

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

La fédération Education Education Recherche

La fédération Education Education Recherche La fédération Education Recherche JoSy 6 mai 2010 Petit historique Fin 2005 : Fédération du CRU créée Couverture enseignement supérieur Implémentation choisie : Shibboleth Janvier 2009 : Migration vers

Plus en détail

Bourses d excellence FRQNT CRSNG VANIER. Concours 2013 École Polytechnique de Montréal 29 août 2013

Bourses d excellence FRQNT CRSNG VANIER. Concours 2013 École Polytechnique de Montréal 29 août 2013 Bourses d excellence FRQNT VANIER CRSNG Concours 2013 École Polytechnique de Montréal 29 août 2013 Déroulement de la rencontre Présentation générale des programmes de bourses Chantal Madame Noël Chantal

Plus en détail

Services mondiaux d infrastructure Notre meilleure offre sur votre table

Services mondiaux d infrastructure Notre meilleure offre sur votre table Services mondiaux d infrastructure Notre meilleure offre sur votre table cgi.com 2 Grâce à notre modèle Mondial de presentation des services, nos clients bénéficient d un accès immédiat aux ressources

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

La solution intelligente pour votre régime flexible

La solution intelligente pour votre régime flexible Assurance collective La solution intelligente pour votre régime flexible La solution intelligente pour votre régime flexible Vous souhaitez exercer un certain contrôle sur vos coûts tout en offrant à vos

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Statistiques générales des bibliothèques universitaires québécoises 2009-2010

Statistiques générales des bibliothèques universitaires québécoises 2009-2010 Statistiques générales des bibliothèques universitaires québécoises 2009-2010 22 février 2012 CREPUQ STATISTIQUES GÉNÉRALES DES BIBLIOTHÈQUES UNIVERSITAIRES QUÉBÉCOISES 2009-2010 TABLE DES MATIÈRES TABLEAUX

Plus en détail

Réformes apportées au Programme des étudiants étrangers. Conférence annuelle de Langues Canada Février 2014

Réformes apportées au Programme des étudiants étrangers. Conférence annuelle de Langues Canada Février 2014 Réformes apportées au Programme des étudiants étrangers Conférence annuelle de Langues Canada Février 2014 Objectif et Sommaire Fournir une mise à jour au sujet du programme canadien des étudiants étrangers

Plus en détail

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009 Nomadisme sécurisé pour la communauté enseignement supérieur-recherche C. Claveleira Comité Réseau des Universités Séminaire Aristote 11 juin 2009 Comité Réseau des Universités Petite structure universitaire

Plus en détail

Évolution et révolution en gestion des identités et des accès (GIA)

Évolution et révolution en gestion des identités et des accès (GIA) Évolution et révolution en gestion des identités et des accès (GIA) Présentée à ISACA Québec Septembre 2013 2 Revenu Québec LES GRANDS ENJEUX 3 Favoriser le respect volontaire des obligations fiscales

Plus en détail

HostExplorer 8.0. Nouvelles fonctionnalités

HostExplorer 8.0. Nouvelles fonctionnalités HostExplorer 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire 1 Généralités 3 - Conformité à la section 508 de la Rehabilitation Act des Etats-Unis 3 - Certification Windows

Plus en détail

I - Conditions générales de ventes des livres papiers

I - Conditions générales de ventes des livres papiers I - Conditions générales de ventes des livres papiers ARTICLE 1 : PRIX 1.1 Les prix de nos produits sont indiqués en euros toutes taxes comprises hors participation aux frais de traitement et d'expédition.

Plus en détail

PROTOCOLE D ACCORD ENTRE. MERLOT--The Multimedia Educational Repository for Learning and Online Teaching

PROTOCOLE D ACCORD ENTRE. MERLOT--The Multimedia Educational Repository for Learning and Online Teaching Centre National de Télé-enseignement de Madagascar PROTOCOLE D ACCORD ENTRE MERLOT--The Multimedia Educational Repository for Learning and Online Teaching ET Le Centre National de Télé-enseignement de

Plus en détail

Le programme INES. (identité nationale électronique sécurisée)

Le programme INES. (identité nationale électronique sécurisée) MINISTERE de L INTERIEUR de la SECURITE INTERIEURE et des LIBERTES LOCALES DP I N E S 31.01.05 SECRETARIAT GENERAL DIRECTION de PROGRAMME INES Le programme INES (identité nationale électronique sécurisée)

Plus en détail

Restitution Enquête Qualité 2014 CDG Pégase. www.cfecgcaf.org

Restitution Enquête Qualité 2014 CDG Pégase. www.cfecgcaf.org Restitution Enquête Qualité 2014 CDG Pégase www.cfecgcaf.org Contexte Une enquête QVT administrée fin 2014 sur la totalité du Commercial Passage (quelques variantes suivant des spécificités, exemple Commercial

Plus en détail