Gestion et contrôle des accès informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Gestion et contrôle des accès informatiques"

Transcription

1 Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy Demarquois Responsable Marketing Sommaire L'informatique, un outil au cœur du SI des administrations et collectivités Une solution de SSO et de contrôle des accès Simplifier, contrôler et sécuriser l'accès utilisateurs aux ressources de l'entreprise

2 2005 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.

3 Table des matières L'informatique, un outil au cœur du SI des administrations et collectivités... 4 Un SSO sécurisé... 4 Une solution de SSO et de contrôle des accès... 5 Environnement technique et applicatif... 5 Mise en oeuvre... 5 Des gains de productivité... 6 Pour ses utilisateurs internes... 6 Pour ses administrateurs... 6 Pour le Help desk... 6 ROI rapide... 6 AccessMaster SAM SE s'intègre simplement dans le SI... 7 Simplifier, contrôler et sécuriser l'accès utilisateurs aux ressources de l'entreprise... 8 Evidian Secure Access Manager - Standard Edition... 8 Sélection des attributs à gérer dans les annuaires LDAP 9 Gestion des accès unifiée pour tous les environnements, du système central au Web... 9 Gestion des authentifications Gestion avancée des accès avec délégation et auto-enregistrement des utilisateurs Un terminal utilisateur personnalisé et sécurisé Une signature unique avancée Contrôle des accès avec certificat utilisateur pour les applications "mot de passe" Audit et alarmes centralisés Haute disponibilité et évolutivité Facilité de déploiement Environnements terminaux et serveurs supportés F2 98LS Rev00 3

4 L'informatique, un outil au cœur du SI des administrations et collectivités Un SSO sécurisé Que ce soit les établissements publics ou les collectivités territoriales, ces administrations sont amenées à utiliser de nombreuses applications en environnements hétérogènes. Ces applications accèdent à des données confidentielles, ce qui nécessite donc d en sécuriser leur accès. Depuis 1998, une administration a revu l'ensemble de son organisation interne en se fondant sur les nouvelles technologies. L'ensemble des informations, des données et des connaissances est structuré, mutualisé et capitalisé dans un système d'information global. A l'issue de cette structuration, de nombreuses administrations et collectivités ont souhaité garantir la sécurité des informations, simplifier l'accès et la navigation des différentes applications pour favoriser l'appropriation par les utilisateurs. 39 F2 98LS Rev00 4

5 Une solution de SSO et de contrôle des accès La solution AccessMaster Secure Access Manager Standard Edition (SAM SE) permet de prendre en compte l ensemble des applications tout en centralisant l administration des comptes Lotus, Unix et Windows. SAM SE couvre les fonctions suivantes : La gestion centralisée de la sécurité des accès, des postes de travail et de l'authentification. Les connexions SSO permettant d offrir aux utilisateurs du système d information un logon unique qui autorise l accès automatique aux applications (Lotus Notes, client/serveur, HTML, Windows, ), évitant ainsi de mémoriser de 5 à 15 mots de passe. La prise en compte de l administration Lotus Note. Environnement technique et applicatif Mise en oeuvre Un environnement technique classique se compose de postes Windows 98, NT, Windows 2000 ou XP et de serveurs Unix et Windows 2000 pour des applications Web, Windows et Unix. Les principales applications sont : Messagerie : Lotus Notes Applications spécifiques métiers Accès Internet : via un proxy Logiciel de comptabilité sous Windows Logiciel de gestion des contrats Sites Internet institutionnels Les applications sont de type client/serveur ou Web. L installation de base initiale peut se faire en 4 jours. Les applications sont ensuite intégrées progressivement dans l'infrastructure de SSO. 39 F2 98LS Rev00 5

6 Des gains de productivité L architecture flexible d AccessMaster permet une intégration simple avec le système informatique du client et apporte des gains de productivité. Pour ses utilisateurs internes AccessMaster offre aux utilisateurs le moyen d avoir un logon unique et donc un accès automatique aux différents applications (provisioning). Pour ses administrateurs Pour le Help desk ROI rapide AccessMaster centralise la gestion de la sécurité et permet ainsi de réduire les coûts et de simplifier les multiples procédures de sécurité. L intégration et la centralisation de l administration simplifient la tâche des administrateurs. La console d administration qui gère l ensemble des alarmes alerte en temps réel les responsables sécurité. AccessMaster permet de réduire la charge de la cellule de help desk : les oublis de mots de passe sont considérablement réduits. La plupart des études montrent que la charge du help desk peut être réduite jusqu'à 30 %. Le ROI rapide se traduit donc en : une mise en place rapide de la solution et un allègement de la charge de la charge de travail des administrateurs, l allègement de la charge de travail du help desk, (sans SSO jusqu à 30 % de la charge du help desk est due aux demandes de réinitialisation des mots de passe), un gain de temps pour les utilisateurs avec le SSO qui peuvent accéder plus rapidement à leurs applications et surtout éviter le temps perdu pendant le déblocage de leurs mots de passe. 39 F2 98LS Rev00 6

7 AccessMaster SAM SE s'intègre simplement dans le SI AccessMaster permet de mettre en place rapidement une solution de sécurisation des accès. Simplicité de l'administration Gestion depuis un point unique des accès à toutes les applications et ressources informatiques. Personnalisation du poste de travail Affichage des icônes correspondant aux applications accessibles par l utilisateur. Intégration au SI Aucune modification des systèmes cibles et des applications. Facilité de connexion Réduction du nombre de mots de passe. Contrôle des accès Point unique de gestion de toutes les applications accessibles à chaque utilisateur. 39 F2 98LS Rev00 7

8 Simplifier, contrôler et sécuriser l'accès utilisateurs aux ressources de l'entreprise Evidian Secure Access Manager - Standard Edition Ce gestionnaire d'authentifications et d'autorisations délégué est conçu pour le contrôle des accès aux applications Web et au système central. Figure 1. Un gestionnaire des authentifications et autorisations délégué contrôlant les accès aux applications, depuis le système central jusqu'au Web Annuaires LDAP Employés Partenaires Clients IBM MVS SAP, Oracle, Citrix WebSphere Administration Vision uniforme des identités Administration de politiques et ressources Délégation et RBM Audit et alarmes Haute disponibilité Authentification Connexion sûre, temporisation ID/mot de passe, X.509, cartes DES Haute disponibilité Caches locaux Signature unique Moteur SSO : Central ET Web Mode auto-administration Install. Wizard Utilisateurs finals : PC Windows ou Citrix (Client léger + Unix + OS/2 + Linux) Cette solution compile les événements d'audit et émet des alarmes en cas d'événements critiques pour la sécurité. Cette solution prévoit un point unique pour la gestion de toutes les applications et ressources informatiques auxquelles un utilisateur peut accéder. AccessMaster permet à l'entreprise de tirer pleinement parti des annuaires utilisateurs en reprenant la définition des employés, partenaires et clients dans des annuaires LDAP multiples et de différentes natures (Microsoft Active Directory, annuaires Sun ONE Directory Server, Lotus Notes, OpenLDAP, etc.). Secure Access Manager - Standard Edition met à disposition une SSO (signature unique) transparente pour les accès à toute application locale, centrale, client/serveur ou Web. Le moteur de sécurité SSO extrait les mots de passe demandés du profil utilisateur et les dirige de façon dynamique vers chaque application. Les utilisateurs finals peuvent également recourir aux fonctions d'auto-enregistrement et de gestion des mots de passe primaires. 39 F2 98LS Rev00 8

9 Sélection des attributs à gérer dans les annuaires LDAP Ainsi qu'il a été vu précédemment, la souplesse offerte par le concept "multiannuaires" d'accessmaster permet d'intégrer sans difficulté la gestion de la sécurité dans l'environnement mis en place pour les informations publiques des utilisateurs. Aussi, est-il conseillé de conserver les outils et procédures d'administration en cours pour ces informations publiques tout en recourant au référentiel de sécurité d'accessmaster pour la gestion des informations de sécurité des utilisateurs. Voici une liste type des informations de sécurité étendues : Gestion des identités Rôles administratifs, politiques de mots de passe, événements et identifiants d'audit, attributs associés aux cartes à puce 3DES, alarmes de sécurité, calendriers, méthodes d'authentification, configurations de sessions (délai de changement du mot de passe, temporisation, etc.), points d'accès (postes de travail, serveurs Radius, serveurs de groupes de travail, etc.). Si les ID/mots de passe des utilisateurs sont déjà gérés dans les annuaires, AccessMaster peut prendre en compte naturellement ces informations. Cela permet de minimiser les changements en conservant les procédures existantes. Provisioning de la sécurité URL, pages d'accueil, systèmes, applications, groupes d'applications, comptes utilisateurs (ID/mots de passe, annuaire principal, paramètres système). Gestion des certificats Modèles de certificats/clés, clés de récupération et cartes à puce cryptographiques. Gestion des accès unifiée pour tous les environnements, du système central au Web Le gestionnaire Evidian Secure Access Manager - Standard Edition permet de gérer depuis un point unique toutes les applications et ressources informatiques auxquelles un utilisateur peut accéder. À partir d'un serveur de politiques centralisé et des composants de sécurité propres aux postes des utilisateurs - Windows, Citrix, Linux ou Unix - le gestionnaire authentifie centralement les utilisateurs à la première connexion, via un mot de passe, un jeton Radius ou Kerberos, un certificat X.509 ou une carte à puce. Cette première connexion sécurisée déclenche l'extraction et la mise en place automatiques d'un profil de sécurité et de connexion sur le terminal utilisateur pour la session ouverte. 39 F2 98LS Rev00 9

10 Gestion des authentifications Evidian Secure Access Manager - Standard Edition permet de gérer plusieurs méthodes d'authentification telles que mot de passe crypté, certificat à clé publique, carte à puce cryptographique ou 3DES. Un dictionnaire des mots de passe interdits, basé sur des listes très exhaustives d'expressions régulières et sur divers autres mécanismes, évite le recours à des mots de passe primaires peu sécurisés (ex. : séquences de chiffres ou de lettres). Secure Access Manager - Standard Edition permet la gestion des cartes à puce 3DES. Il est notamment possible d'enregistrer sur chacune des cartes les données nécessaires pour leur utilisation dans le système de sécurité. Si l'utilisateur final perd sa carte, l'administrateur peut lui en prêter une nouvelle. Dans le cadre de l'authentification des certificats de clés publiques, Secure Access Manager - Standard Edition s'assure de la validité de chaque certificat reçu. À cet effet, il configure dans le référentiel AccessMaster le certificat à clé publique de l'autorité de certification signataire du certificat, puis il vérifie que le certificat reçu n'a pas été révoqué dans les CRL (listes des certificats révoqués). Gestion avancée des accès avec délégation et auto-enregistrement des utilisateurs Une console décentralisée permet aux administrateurs de gérer les droits d'accès en tous points de l'entreprise à partir des annuaires LDAP existants et de la solution en cours pour la gestion des identités. Cette console permet également de gérer les droits et profils des utilisateurs. En outre, grâce aux fonctions d'auto-enregistrement, les utilisateurs peuvent s'enregistrer depuis leurs terminaux sur les services autorisés. La délégation basée sur les rôles permet de déléguer une sélection de fonctionnalités de gestion vers des unités d'activité ou des partenaires autorisés qui ne visualiseront que les éléments mis à leur disposition. Les utilisateurs finals peuvent également bénéficier de fonctions personnalisées en "libre-service", telles que l'autoenregistrement ou la gestion des mots de passe et profils. Un terminal utilisateur personnalisé et sécurisé Une fois la connexion établie, les terminaux utilisant Windows ou Citrix peuvent être chargés dynamiquement. Seules les icônes correspondant aux applications accessibles par l'utilisateur sont affichées. Pour les postes de travail Unix ou Linux, les composants de la connexion locale et de l authentification unique (SSO) sont fournis via une offre proposée par des partenaires d Evidian. Le terminal devient une interface spécifique à l'utilisateur et constitue dès lors un point d'entrée vers les ressources informatiques autorisées. Des fonctions de sécurité locale sont par ailleurs disponibles, dont la temporisation des activités et le contrôle du retrait de la carte à puce. Les partenaires d Evidian peuvent également fournir des fonctions de sécurité PC supplémentaires (moteurs de cryptage des fichiers, par exemple). Toute connexion ultérieure sur une quelconque application locale, centrale, client/serveur, Citrix ou Web sera transparente pour l'utilisateur. 39 F2 98LS Rev00 10

11 Une signature unique avancée Le moteur SSO de Secure Access Manager - Standard Edition extrait les mots de passe demandés du profil utilisateur et les transmet de façon dynamique à chaque application. Contrairement aux simples solutions de synchronisation des mots de passe, qui ne font qu'affaiblir la sécurité en unifiant les mots de passe utilisateurs sur tous les systèmes, Secure Access Manager - Standard Edition préserve l'individualité de chaque mot de passe, et donc la sécurité individuelle de chaque application. Éventuellement combiné à un contrôle rigoureux des accès par authentification, le produit constitue l'une des solutions SSO les plus sûres du marché. En outre, si l'application impose un changement de mot de passe, le moteur SSO automatise ce changement de façon transparente pour l'utilisateur final. En épargnant les désagréments liés aux connexions multiples, Secure Access Manager - Standard Edition accroît la productivité et le confort de l'utilisateur. Contrôle des accès avec certificat utilisateur pour les applications "mot de passe" Secure Access Manager - Standard Edition permet de recourir aux certificats utilisateurs pour contrôler les accès aux applications exigeant une protection par mot de passe. Dans un premier temps, le logiciel authentifie l'utilisateur via son certificat enregistré sur une carte cryptographique ou un jeton USB. À partir du contenu de ce certificat, il vérifie ensuite les autorisations de l'utilisateur et le connecte de façon transparente sur l'application, que celle-ci soit protégée par mot de passe ou par certificat. Via l'interface PKCS#11 de la carte ou du jeton USB, Secure Access Manager - Standard Edition extrait le certificat X.509 de l'utilisateur et une formule d'identification ("challenge") signée par la clé privée de cet utilisateur. La page d'accueil du logiciel transmet ensuite le certificat et la formule d'identification signée au serveur de sécurité d'accessmaster. Le serveur de sécurité vérifie la signature de la formule d'identification en se référant à la clé publique transmise dans le certificat. Il vérifie par ailleurs la validité de ce certificat en s'assurant qu'il n'a pas été révoqué ; il utilise pour cela les services PKI CRL (Certificate Revocation Lists) ou OCSP (On-Line Certificate Status Protocol). En dernier lieu, le serveur de sécurité d'accessmaster extrait du certificat les attributs propres à la personne (nom X.509, adresse électronique, etc.) et retrouve le profil utilisateur précédemment défini par l'administrateur AccessMaster. Le profil utilisateur contient les droits d'accès de la personne au système informatique de l'entreprise ainsi que ses identifiants et mots de passe. Le profil de travail est ensuite redirigé sur le poste sécurisé de l'utilisateur, ou vers le serveur MetaFrame dans le cas des accès Citrix. 39 F2 98LS Rev00 11

12 Audit et alarmes centralisés Tous les accès utilisateurs et toutes les tâches administratives sont "audités" et des alarmes peuvent être générées en cas d'événements suspects. Optionnellement, AccessMaster offre la possibilité de compléter l'analyse des journaux d'audit à l'aide d'un puissant moteur de corrélation. Il est alors possible d'élaborer des filtres des événements journalisés et de disposer ainsi d'un support de décision en temps réel. Haute disponibilité et évolutivité Facilité de déploiement Secure Access Manager - Standard Edition peut être distribué vers tous les sites de l'entreprise à l'échelle mondiale, avec une synchronisation en temps réel des profils utilisateurs, des règles de sécurité et des alertes. Les annuaires utilisateurs LDAP répartis, les serveurs de politiques AccessMaster répliqués et les fichiers caches locaux assurent une évolutivité totale ainsi qu'une disponibilité permanente des services. Les utilisateurs peuvent ainsi accéder quotidiennement aux applications associées à leurs activités. Secure Access Manager - Standard Edition ne requiert aucune modification des systèmes cibles et s'intègre rapidement à toutes les applications. Automatiquement activée à partir du terminal, la fonction SSO (signature unique) est transparente pour l'utilisateur final et reste invisible pour les ressources cibles. Contrairement à ce qui se passe avec les autres produits SSO, la plupart des applications ne nécessitent aucun script ou développement spécifique : Secure Access Manager - Standard Edition permet une configuration graphique par "glisserdéposer" et il suffit à l'administrateur de quelques minutes pour définir les applications à prendre en charge par SSO. Secure Access Manager - Standard Edition dispose d'un assistant d'installation. Le déploiement et la mise à jour du logiciel PC sur les terminaux sont ainsi automatisés via le logiciel de distribution intégré. 39 F2 98LS Rev00 12

13 Environnements terminaux et serveurs supportés Le serveur de sécurité est disponible sur Windows 2003, Solaris et AIX. Le côté client est disponible sur : Les postes de travail Windows 98/NT/2000/2003/XP, Windows Terminal Server, Citrix MetaFrame et NFuse. Composants AccessMaster pour ces postes : logiciel d authentification sécurisée (authentification, temporisation, retrait cartes à puce, audit), logiciel Security Data Manager (partie client du serveur de sécurité AccessMaster), moteur SSO et API SSO et audit. Les postes Unix (AIX, Solaris) et Linux. Composants AccessMaster sur ces postes : Security Data Manager et API SSO & Audit. Le logiciel d authentification sécurisée et le moteur SSO sont fournis par les partenaires AccessMaster. 39 F2 98LS Rev00 13

14 Les informations contenues dans ce livre blanc concernent AccessMaster en version 6.2. Evidian se réserve le droit de modifier à tous moments les caractéristiques de ses produits sans avis préalable. Pour plus d'informations, consultez le site Tél. :

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003

CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003 CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003 Réf: CIA Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours vous permettra de déployer et d'administrer Citrix XenApp, en version 4.5

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Fiche Produit Global Directory pour Jabber

Fiche Produit Global Directory pour Jabber Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Evidian IAM Access Management

Evidian IAM Access Management Evidian IAM Access Management Un livre blanc Evidian L authentification unique (SSO) la plus rapide à déployer Sommaire Version 1.0 Evidian Enterprise SSO, une solution complète de connexion unique Démarrez

Plus en détail

Exceed 8.0. Nouvelles fonctionnalités

Exceed 8.0. Nouvelles fonctionnalités Exceed 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 9 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels Introduction 1. Avant-propos 15 1.1 Cibles et objectifs de l'ouvrage 16 1.2 Organisation du livre 16 1.3 Pré-requis techniques et ressources documentaires 17 1.3.1 Pré-requis techniques 17 1.3.2 Ressources

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Virtualisation des SI : Applicatifs - CITRIX

Virtualisation des SI : Applicatifs - CITRIX Virtualisation des SI : Applicatifs - CITRIX Implementing Citrix.0 for Windows 2008 IB Florence Moulin : florence.moulin@ib.cegos.fr 1 place de la Pyramide Tour Atlantique - La Défense 9 92911 Paris La

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

LANDPARK ACTIVE DIRECTORY OPEN/LDAP

LANDPARK ACTIVE DIRECTORY OPEN/LDAP LANDPARK ACTIVE DIRECTORY OPEN/LDAP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK ACTIVE DIRECTORY /OPENLDAP INDISPENSABLE POUR INTÉGRER AUTOMATIQUEMENT TOUS

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

SAUTER novapro Open Application pharmaceutique

SAUTER novapro Open Application pharmaceutique SAUTER novapro Open Application pharmaceutique Table des matières 1. FDA Validation 2. Authentification 2.1 Active Directory Support 2.2 Architecture 2.3 Smart Card 2.4 Biométrie 2.5 Authentification à

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire pour Cisco CallManager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Objectif Ce stage de deux jours offre aux personnes ayant les compétences pour installer et déployer Microsoft Dynamics

Plus en détail

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle

Plus en détail

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne Introduction 1. Introduction 11 2. Méthodologie 12 3. Pourquoi un serveur? 12 4. Historique 14 5. Active Directory 18 6. Abandon de SBS standard 23 7. Descriptif du produit 25 Réseau 1. Introduction 27

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

NIMBUS TRAINING. Administration de Citrix XenApp 6.5. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix XenApp 6.5. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix XenApp 6.5 Déscription : Cette formation couvre l'installation, la configuration et l'administration de Citrix XenApp 6.5 pour Windows Server 2008 R2 et les plug-ins associés.

Plus en détail