Services Web CICS. Régis DAVID Expert CICS IBM IBM Corporation

Dimension: px
Commencer à balayer dès la page:

Download "Services Web CICS. regis_david@fr.ibm.com. Régis DAVID Expert CICS IBM. 2009 IBM Corporation"

Transcription

1 Services Web CICS Régis DAVID Expert CICS IBM 2009 IBM Corporation

2 Agenda Première partie: Services Web et CICS Rappels mais c est très simple! Retour d expériences 2007 Où l on veille au grain La case de l oncle MTOM Services Web et après? Deuxième partie: CICS et approche SOA Cycle de vie et gouvernance CICS prend le bus CICS et Datapower CICS et WSRR Troisième partie: Autour d un POT! 2 IBM Systems

3 CICS: Services Web, facile le fournisseur! WSDL Consommateur de Service Application Cliente 0. Configuration TCPIPSERVICE ou WebSphere MQ QLOCAL PIPELINE HTTP ou WebSphere MQ Transport 1. Choix de l Interface Descriptions code source (Bottom Up) ou WSDL (Top Down) 2. Génération BATCH ou RDz DFHLS2WS ou DFHWS2LS XML 3. Déploiement PIPELINE SCAN 4. Exécution Fournisseur de Service CWXN HTTP listener WebSphere MQ trigger monitor URIMAP CICS TS V3 WEBSERVICE Installation Automatique CPIH Programme existant Application Serveuse COMMAREA/CHANNEL Handler chain zfs Config Pipeline WSDL WSBind PIPELINE SOAP body XML Data Mapping LINK Bô Language SOURCE structure PIC X(). PIC (). CSD PIPELINE TCPIPSERVICE 3 IBM Systems

4 CICS: Services Web, facile le consommateur! Application Cliente EXEC CICS INVOKE WEBSERVICE PIPELINE Handler chain Service Requester HTTP WebSphere MQ HTTP ou WebSphere MQ Transport XML Service Provider Application Serveuse Language structure SOAP body XML Data Mapping URIMAP WEBSERVICE CICS TS V3 0. Configuration PIPELINE 1. Interface Installation automatique WSDL zfs Pipeline config WSDL CSD PIPELINE 2. Génération DFHWS2LS 3. Déploiement PIPELINE SCAN 4. Exécution WSBind 4 IBM Systems

5 Profitons de l expérience 1/2 Exposition de COMMAREA CICS sous forme de service Joie et l allégresse Appel de service à partir de CICS Avec plus de peine (c est la faute au partenaire ) Schéma XML, syndrome du click <compétence>, mise en œuvre non standard Interopérabilité des messages échangés Schéma XML interopérable = restriction sur les types = pas de surprise minoccurs/maxoccurs, mininclusive/maxinclusive maxlength, whitespace preserve/collapse Messages de longueur variable Types abstraits Interopérabilité SOAP SOAPAction (ex..net, IIS) document/literal, document/literal wrapped et RPC/literal RPC/Encoded n est pas conforme à WS-I (n est ce pas outils Java?) SOAP Fault A statuer, devraient toujours être pris en compte, ne serait ce que pour le logger 5 IBM Systems

6 Profitons de l expérience 2/2 Cas des types non supportés par les assistants CICS Merci Rational Developer for system z (RDz) Sécurité HTTP Basic Authentication et modification de mot de passe Est-ce souhaitable WS-Security Ca marche Validation XML Nécessite la mise en œuvre de Java dans CICS PIPELINE handlers (quelle souplesse!) Gestion d entêtes SOAP privées possible SNIFFER du redbook SG ( COMMAREA: sujets de réflexions, pistes d améliorations Le filler COBOL a-t-il un sens? OCCURS COBOL, balises vides Appel par CALL Pensée service web, vraiment? Commune aux messages entrée et sortie? Granularité du service web? Bonne à tout faire? Couches sédimentaires? Pattern wrapper 6 IBM Systems

7 Le pattern wrapper: meet in the middle Permet d adapter ou de moderniser ou d optimiser une interface existante Code généré par RDz! Composant CICS versus programme? Enchaînements (ex. 3270)? Transport Transport XML XML Belle interface structurée Interface existante optimisée pas structurée moderne pas optimisée pas moderne PIPELINE PIPELINE CICS TS V3 CICS TS V3 CHANNEL Q R wrapper GET CONTAINER MOVE MOVE LINK PUT CONTAINER COBOL, PL/I C/C++ Interface existante pas structurée pas Interface optimisée existante pas pas moderne structurée pas optimisée pas moderne LINK ou CALL COMMAREA COMMAREA Q Q R R Programme existant Programme existant COBOL, PL/I C/C++ COBOL, (assembleur) PL/I C/C++ 7 IBM Systems

8 Service Flow, plus qu un simple wrapper Service Flow wizards CICS TS 3.x Server CICS run time Service Flow Runtime Aussi ECI, EXCI, LINK, MQ Service Interface Flow Transport 3270 COMMAREA XML Link3270 bridge FEPI Déploiement Automatisé zfs Config CSD PIPELINE Applications WSDL WSBind TCPIPSERVICE PROCESSTYPE Rational Developer for System z HATS (hors COMMAREA) HATS Server run time Flow Service Interface 8 IBM Systems

9 Support des standards par CICS XML Extensible Markup Language 1.0 XML Encryption Syntax and Processing XML-Signature Syntax and Processing XML-binary Optimized Packaging (XOP) en V3.2 SOAP SOAP 1.1 et 1.2 Parlez vous MTOM/XOP? SOAP 1.1 Binding for MTOM 1.0 (V3.2) SOAP Message Transmission Optimization Mechanism (MTOM) (V3.2) Web Services Security: SOAP Message Security Profiles WS-I Simple SOAP Binding Profile 1.0 (V3.2) WS-I Basic Profile 1.1 (V3.2) SupportPac CICS CA1N Support de WebSphere Service Registry and Repository (WSRR) Web services Web Services Atomic Transaction Version 1.0 Web Services Coordination Version 1.0 Web Services Trust (V3.2) WSDL 1.1 WSDL 1.1 Binding Extension for SOAP 1.2 WSDL Version 2.0 (V3.2) In-Only, In-Out, In-Optional-Out, Robust in-only WS-Addressing (V4.1) 9 IBM Systems

10 Support de MTOM/XOP 1/2 Le problème posé par les flux binaires Encodage base64binary requis dans le Body SOAP Gloutonnement Temps de réponse CPU SOAP Envelope SOAP Header Header Header Block Block SOAP Body Body sub-element Objet binaire gloutonné en base64binary Objet binaire Ex: image Ex: zoomée image133% Body sub-element 10 IBM Systems

11 Support de MTOM/XOP 2/2 La soluce Gros objets binaires séparés du message SOAP sous forme d attachement Réduction de la taille du message Pas besoin de base64binary Réductions de la latence réseau Message plus petit Optimisation du parsing Hors périmètre du parser SOAP Envelope SOAP Header Header Block Header Block SOAP Body Body sub-element Body sub-element Body sub-element Transport XML CICS TS 3.2 PIPELINE 11 IBM Systems

12 Support de WS-Security ou CICS Support CICS V3 Appel entrant Signature RSA-SHA1 et DSA-SHA1 Tout un tas d algorithmes d encryption Appel sortant Signature RSA-SHA1 Le même tas d algorithmes que le précédent, mais pour le Body SOAP entier Tout un tas de mécanismes permettant de dériver un USERID pour les appels entrants Configuration par le fichier associé au PIPELINE Kerberos, SAML, etc? créances fiables? 12 IBM Systems

13 Support de WS-Trust Ex: TIVOLI Federated Identity Manager (TFIM) STS (Issue/Validate Security Tokens) SAML assertion SOAP Envelope SOAP Header Header Block Header Block SOAP Body Body sub-element Body sub-element Body sub-element Pipeline CICS V3.2 (Trust Handler) RACF userid token SOAP Envelope SOAP Header Header Block Header Block SOAP Body Body sub-element Body sub-element Body sub-element WS-Trust Validation/substitution de créances par un tiers de confiance (Security Token Service ou STS) CICS V3.2 Evite les appels RACF en cas d activation de XUSER (classe SURROGAT) 13 IBM Systems

14 Sécurisation des services web CICS: résumé La mise en œuvre CICS permet d adresser 3 demandes classiques: Identification (qui t es toi?) Couche transport URIMAP WS-Security WS-Trust SOAP Header handler privé Confidentialité Couche transport WS-Security (encryption) Intégrité (mais non, non, non, tu n as pas changé) Couche transport??? WS-Security (signature digitale) Couche transport TCPIPSERVICE pour le fournisseur CLIENTAUTH et CIPHER possibles Indication de https dans l URL pour le consommateur En V3.2 un URIMAP peut cibler un certificat particulier, CIPHER dédié est alors possible MQSeries Peut être suffisant HTTP Basic Authentication Pas vraiment dans le périmètre des services web, à éviter Et qui paye les consommations? 14 IBM Systems

15 Performance: suivez la tendance, pas les chiffres cp ms per service CPU per msg MTOM/XOP Security impact on CPU cost No WS-Security WS-Security ID Assertion WS-Security ID Binary element size in K Assertion & CTS31 CTS32 CTS32 MTOM/XOP Authorization CPU millisecs per msg SOAP +SSL +Auth +Auth+SSL CTS31 CTS32 Parsing de la réponse! Moins de balises CICS as service provider CICS as service requester cp ms per service RequestComplex cp ms per service RequestComplex RequestDataBlock Number of elements Number of elements Element RequestComplex =10 sous éléments 15 IBM Systems

16 Mi-temps! Qu avons-nous vu? L utilisation CICS s intègre de très technologies facilement, et standards de manière très ne fait complète, pas nécessairement dans une une architecture basée cohérente, sur l utilisation élevons des services le sujet webà un niveau plus global! Une approche simple de type presse bouton est possible Une approche experte de type j optimise/maîtrise tout est possible Une approche adulte mâtinée de culture z est possible Pragmatique Cher CICS Sur tes bases solides Il est temps de construire Un excitant avenir SOA qu on débride Tu tiendras tes promesses Mise en œuvre adaptée au cahier des charges Simplicité ou optimisation en rapport avec les besoins et en connaissance de cause 16 IBM Systems

17 Quelle architecture pour Sécuriser «Firewall XML» «Anti intrusion XML» Le contrôle «QOS» Réduire les coûts CICS TS V3 Service Provider CICS Application COMMAREA Web Services Runtime Handler chain Administrer Vos WS SOAP Body Data Mapping Accélér les traitements XML Conf ig Language structure «Logger» 17 IBM Systems

18 Exemple : Type de protection des malveillances requise pour le Mainframe Analyse automatique de tous les appels SOAP aux Web Services pour détecter les malveillances introduites dans les messages et protéger ainsi le Mainframe XML Entity Expansion and Recursion Attacks XML Document Size Attacks XML Document Width Attacks Data Tampering Message Snooping XPath Injection SQL injection XML Document Depth Attacks WSDL Enumeration XML Wellformedness-based Parser Attacks Routing Detour Jumbo Payloads Recursive Elements MegaTags aka Jumbo Tag Names Public Key DoS XML Flood Resource Hijack Dictionary Attack Schema Poisoning Malicious Morphing Malicious Include also called XML External Entity (XXE) Attack Memory Space Breach XML Encapsulation XML Virus Falsified Message Message Tampering Replay Attack others 18 IBM Systems

19 Exemple : Authentifier et Contrôler les accès AAA Chiffrement des communications Architecture d authentification et d autorisation modulaire. Politiques de controle d accès internes ou externes Internes: certs, XML file Externes: external access control servers Authentification / Identification multiples WS-Security user/pass token SSL client certificate SAML assertion HTTP basic-auth Proprietary SSO cookie/token Resource examples: URL ou SOAP method Support des Standards LDAP (for CRL, authentication, authorization) RADIUS (authentication) XKMS (for CRL, authentication) SAML (consume, authentication, authorization, produce) WS-Security, WS-Trust, WS-* Outbound SOAP ou HTTP call 19 IBM Systems

20 Une solution Boîtier SOA - Entre le Réseau & le Logiciel d Application Un boîtier SOA doit apporter Une facilité de gestion Un haut niveau de sécurits curité Plus extensibilité Une rapidité de déploiementd Service Provider CICS TS V3 CICS Application Handler chain Web Services Runtime COMMAREA SOA Body P Data Mapping Language structure Co nfig 20 IBM Systems

21 Comment? Boitier SOA : Opérations XML Centralisées Route, transforme et sécurise des applications sans changement de code Architecture simple et donc peut onéreuse Permet de nouveaux échanges avec des performances inégalables Sans le Boitier SOA Avec le Boitier SOA Traitement sécuriss curisé Routage Transformation Nouveaux standards XML Contrôle d accd accès Mise à jour de chaque serveur d applicationsd Changement de schéma Sécurise, route, transforme toutes les applications instantanément Pas de changement des applications 21 IBM Systems

22 Définition des boîtiers SOA, vue par DataPower Les boîtiers SOA DataPower sont Des boîtiers de sécurité durcis Ayant subi des tests d intrusion Des systèmes embarqués spécialisés Optimisés pour le traitement SOA Grandement configurables Pour une architecture SOA simplifiée Capables de traiter tout type de données (XML et autres) Basés sur les standards Pour fonctionner avec l infrastructure existante Les boîtiers SOA DataPower ne sont pas Des serveurs à utilisation générique avec un logiciel pré-installé Des équipements avec un système d exploitation standard Des boîtiers réseau travaillant sur les paquets (sous la couche OSI 7) Basés sur un socle Java 22 IBM Systems

23 Role du Boîtier Datapower Service Requester Exported WSDL SP Target SRService WSDL Service Provider CICS TS V3 Service Provider CICS Application COMMAREA Centralisation des accès Requester (.Net,External Service) aux Services Web CICS et vice-versa. interception routage virtualisation Handler Web Services Runtime SO Bo c h a i n A P d y Fonction Authentication, identity mapping Audit C o nf ig Data M a p p i n g Language structur e Transformation des messages XML complexes 23 IBM Systems

24 Exemple de Scénario : WS-Security complexe (DP à CICS) Configure DP XSLT for identity assertion WS-Security <UsernameToken> containing RACF id flows in SOAP header across trusted connection Requests Request from.net or from 3rd party SP Datapower Processing Datapower SR SOAP/ HTTPS (with clientauth) Service Provider CICS TS V3 CICS Application Handler chain Web Services Runtime COMMAREA SOAP Authenticate or identity service requester LDAP Con fig Body Data Mapping RACF Language structure Map external identity to internal identity Assign CICS user ID in Pipeline 24 IBM Systems

25 Intégration du boîtier DataPower avec CICS Web Service Annuaire LDAP Authentification Contrôle d accès Accélération XML Contrôle QOS Service Provider CICS TS V3 CICS Application COMMAREA WebSphere Datapower Web Services Runtime WebSphere Datapower SOAP sur HTTP(S) SOAP sur HTTP(S) Handler chain SOAP sur HTTP(S) SOAP Body Firewall XML Anti intrusion XML Administration WEB ou ITCAM SE Logs Data Mapping Language structure Config 25 IBM Systems

26 Example XML Transformation CPU savings from using Datapower CICS as service requester cp ms per service RequestComplex RequestDataBlock Number of elements CPU savings can be made by transforming messages in Datapower However this saving has to be offset against the additional effort of developing XSLT transformations 26 IBM Systems

27 Cycle de vie et gouvernance de vos services web CICS 27 IBM Systems

28 Questions posées à propos de la gouvernance SOA Comment éliminer les redondances et contrôler mes services SOA? Comment assurer la gouvernance de mes services comme partie intégrante de mon architecture SOA? Comment gérer le cycle de vie de mes services? Comment assurer la réutilisation des services? Comment assurer la prise en compte de mes règles de gestion à travers les services externes et internes? Comment assurer un bon contexte d exécution pour mon ESB? Comment assurer que mes services interagissent avec efficacité et dynamisme? Comment optimiser les interactions entre les services et les aligner avec les process business? 28 IBM Systems

29 C est quoi un registry un repository? Registry? Contient des informations sur les services Service interfaces Descriptions Parametres Repository? Stocke des informations sur la nature et l usage des services Nécessité d une solution intégrée Registry / Repository pour tirer le maximum dans la gouvernance et la gestion des assets SOA Business process vitality New value through reuse of assets Improved connectivity Closer alignment of IT to business Business Flexibility 29 IBM Systems

30 Solution IBM : WebSphere Service Registry & Repository Maximize Business Value of your SOA Réutilisation Eliminate Redundancy Business and IT Alignment Change Management Connectivité (Externally) Expose Services IT Flexibility Version Management Policy Management Governance Service Reconciliation Service Lifecycle Management 30 IBM Systems

31 Composants de WebSphere Service Registry & Repository Service Description Entities Service Description Metadata Physical Documents WSDL XSD SCDL WS-Policy XML User-defined Documents Binary Documents Properties name namespace version description modifieddate Relationships imports includes predecessor User-defined Classifications User-defined States Created Approved Published Operational Logical derivations Interface Operation Message Type Policy.. Concepts Service Binding Endpoint Policy Attachment User-defined by classification Business Application Business Process Governed Collection External reference Metadata appliquées aux entities name namespace User-defined metrics User-defined owner externalurl derivedfrom operations messages User-defined User-defined dependantservices serviceinterface governedentities policies.. User-defined Environments Development Test Approval Production User-defined Concepts Application Process Capability Standard Ontologies NAICS UNSPSC ISO IBM Systems

32 WebSphere Service Registry and Repository Architecture User Interface Web Eclipse Plugin Extensions & Integrations Programming Interfaces Java SOAP UDDI Integration Exploitation de zaap capabilities, z/os security facilities Governance Transition Validate Notify Impact Analysis Audit Admin JMX Import / Export Configure Registry & Repository Create Retrieve Update Delete Query IBM UDDI Registry UDDI APIs Lifecycle Access Control Validation Validators Classifications Notification DB2 WebSphere Application Server 32 IBM Systems

33 Cas d utilisation et d interaction avec WSRR Exemple avec Rational Developer for System z Génération du WSDL à partir d un language de haut niveau et sa publication dans WSRR Mise à jour / Enrichissement du service web CICS dans WSRR avec les meta-data pour faciliter les recherches (Ex: critères de selection et runtime) Accès au WSDL dans WSRR et génération d un code structuré (high level) d invocation du service web CICS 33 IBM Systems

34 Integration de WSRR et CICS Transaction Server V3 CICS Supportpac (CA1N) 1.Batch utility Publish to WSRR during CICS service creation 2.Batch utility Get from WSRR to enable service creation 3.Management transaction A CICS transaction to publish a WSDL document to WSRR for each CICS program that is a Web service providers Browse CICS service directory Update WSRR as required To get at this address : 34 IBM Systems

35 Utilitaire Batch z/os de publication de WSDL dans WSRR 35 IBM Systems

36 Utilitaire Batch z/os de publication de WSDL dans WSRR WSDL à publier Paramètres d enrichissement Location du WSRR 36 IBM Systems

37 Utilitaire Batch z/os de publication de WSDL dans WSRR Résultat dans WSRR 37 IBM Systems

38 Utilitaire Transaction CICS de publication de WSDL dans WSRR CICS TS V3 DESC=A description for all the webservices being published VERSION=1 HOSTPORT= USERNAME=wsrrusername PASSWORD=wsrrpassword ENCODING=UTF-8 Host=IBM CICS Transaction Server 38 IBM Systems

39 Utilitaire Batch z/os d accès aux WSDLs stockés dans WSRR 39 IBM Systems

40 RDz comme environnement d interaction avec WSRR RDz 40 IBM Systems

41 RDz comme environnement d interaction avec WSRR 41 IBM Systems

42 + d infos? SG SupportPac : CA1N 42 IBM Systems

43 Récapitulatif d une architecture d intégration WebSphere Service Registry and Repository ll Resolve Services and Enforce Policy Annuaire LDAP Authentification Contrôle d accès Accélération XML Contrôle QOS CICS TS V3 SOAP sur HTTP(S) WebSphere Datapower SOAP sur HTTP(S) Service Provider CICS Application Web Services Runtime COMMAREA SOAP sur HTTP(S) WebSphere Datapower Handler chain Firewall XML Anti intrusion XML Administration WEB ou ITCAM SE Logs SOAP Body Data Mapping Language structure Config 43 IBM Systems

44 Récapitulatif d une architecture d intégration CICS TS V3 Serveur d exécution de vos Services Web Datapower pour : Le routage, La sécurité complexe, AAA, La supervision centralisée Transformation XML Web Service Repository & Registry Publication Enrichissement localisation Gouvernance Les «assets» Web Services CICS et SOA 44 IBM Systems

45 Un «Proof of Technology- PoT» pour aller plus loin L'objectif de ce séminaire est d'explorer l intégration de CICS dans une architecture SOA, à savoir : - la transformation d une interface CICS/COBOL en fournisseur de service web - l accès à un service web à partir d un programme CICS - la sécurisation des échanges - l administration des services CICS - des considérations de performance - l utilisation d un référentiel de services On étendra le périmètre du séminaire aux sujets suivants : les apports de la version V4 de CICS, la démarche de qualité des applications aide à la migration des versions de CICS Powered by ztec Type Présentation Exercice Titre SOA sur System z Rappels sur le support des services web par CICS Transformation d une transaction CICS en fournisseur de service web «provider» à partir de RDz Exercice Développement d une transaction CICS comme consommateur de service web «Requester» à partir de RDz Présentation -Cycle de vie et gouvernance de vos services web CICS -Performance et sécurité : Intégration avec un ESB de type DataPower Exercice Intégration des Web Services CICS avec un ESB de type DataPower Présentation Exercice Discussion - Les apports de la version V4 de CICS - Démarche et outils d aide à la migration Le nouveau visage de CICS : Utiliser CICS Explorer avec les plug-ins (CICS PA, CM & IA) Discussion de groupe Synthèse 45 IBM Systems

46 Merci Thank You Russian Traditional Chinese Gracias Spanish Thai English Arabic French Obrigado Brazilian Portuguese Grazie Italian Simplified Chinese Danke German Japanese IBM Systems

DataPower SOA Appliances

DataPower SOA Appliances DataPower SOA Appliances Catherine Ezvan Certified IT/Specialist Correspondante IBM auprès du Guide Share WebSphere Cath.ezvan@fr.ibm.com 2008 IBM Corporation Les Appliances SOA une couche entre le réseau

Plus en détail

DataPower SOA Appliances

DataPower SOA Appliances DataPower SOA Appliances Magali Boulet Technical Sales magali.boulet@fr.ibm.com 2009 IBM Corporation Sommaire DataPower SOA Appliances - Présentation générale - La gamme - Détails du DataPower XI50 DataPower

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Déploiement de l infrastructure SOA. Retour d expérience Août 2013

Déploiement de l infrastructure SOA. Retour d expérience Août 2013 1 Déploiement de l infrastructure SOA Retour d expérience Août 2013 Agenda Contexte et constats Existant chez PSA Cible du chantier SOA Passerelle de sécurisation des services Les offres de service de

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Vers une meilleure gouvernance des plateformes d ingénierie

Vers une meilleure gouvernance des plateformes d ingénierie Vers une meilleure gouvernance des plateformes d ingénierie Vincent Chartier 2012 IBM Corporation La mise en œuvre d une plateforme d ingénierie est complexe Intégrations entre produits nombreuses et complexes

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

SOA, 2 ans après où en est-on?

SOA, 2 ans après où en est-on? SOA, 2 ans après où en est-on? Jean-Claude JESIONKA Architecte Secteur Finance jcjesionka@fr.ibm.com +33 6 08 74 03 23 Agenda Historique Pourquoi le forum? Pourquoi SOA 2 ans après où en est-on?? Flash-Back

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

Jean-Philippe VIOLET Solutions Architect

Jean-Philippe VIOLET Solutions Architect Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients

Plus en détail

Jean-Marc Langé. Gestion de processus métier : la place du BPM dans une architecture d entreprise

Jean-Marc Langé. Gestion de processus métier : la place du BPM dans une architecture d entreprise Jean-Marc Langé Gestion de processus métier : la place du BPM dans une architecture d entreprise Au menu: Processus métier: les producteurs de valeur Le cycle BPM BPM et dynamicité Un apercu des nouveautés

Plus en détail

WEBSERVICES. Michael Fortier. Master Informatique 2ème année. fortier@lipn.univ-paris13.fr A308, Université de Paris 13

WEBSERVICES. Michael Fortier. Master Informatique 2ème année. fortier@lipn.univ-paris13.fr A308, Université de Paris 13 WEBSERVICES Michael Fortier Master Informatique 2ème année fortier@lipn.univ-paris13.fr A308, Université de Paris 13 https ://lipn.univ-paris13.fr/ fortier/enseignement/webservices/ Sommaire 1 Rappels

Plus en détail

Maîtrisez la modernisation de votre patrimoine applicatif

Maîtrisez la modernisation de votre patrimoine applicatif IBM Software Group Maîtrisez la modernisation de votre patrimoine applicatif Bienvenue! Sylvie Dubois Mardi 19 octobre 2004 Agenda 9 h 30 10 h 00 11 h 15 11 h 45 11 h 55 12 h 25 13 h 00 La modernisation

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

SOA Open Source Intégration des services et business process dans une architecture SOA Open Source. Bruno Georges JBoss, a Division of Red Hat

SOA Open Source Intégration des services et business process dans une architecture SOA Open Source. Bruno Georges JBoss, a Division of Red Hat SOA Open Source Intégration des services et business process dans une architecture SOA Open Source Bruno Georges JBoss, a Division of Red Hat Agenda Cas d etude Contexte métier Les bénéfices Open Source

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Automatisation de l administration système

Automatisation de l administration système Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Toni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM

Toni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM T e l e c o m m a n a g e m e n t c o m p e t e n c e Toni Lazazzera toni.lazazzera@tmanco.com Tmanco SA CH 6807 Taverne www.tmanco.com +41 91 930 96 63 Reduce your telecom invoices up to 30% through better

Plus en détail

Classification : public 1/59

Classification : public 1/59 Classification : public 1/59 Documents de référence [1] IHE International : Cadre Technique IT Infrastructure [2] IHE International : Profil Cross-Enterprise User Assertion Attribute Extension (XUA++)

Plus en détail

La démarche SOA et l interopérabilité applicative

La démarche SOA et l interopérabilité applicative La démarche SOA et l interopérabilité applicative Retour d'expérience des projets RITA / PRESTO de la Direction Générale de la Modernisation de l'état Abdelaziz Skalli Consultant Tél : +33.630.78.54.75

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

Introduction aux «Services Web»

Introduction aux «Services Web» Introduction aux «Services Web» Sana Sellami sana.sellami@univ-amu.fr 2014-2015 Modalité de contrôle de connaissances Note de contrôle de continu Note projet Evaluation du projet la semaine du 17 novembre

Plus en détail

INTRODUCTION AUX SGBD/R LUW

INTRODUCTION AUX SGBD/R LUW INTRODUCTION AUX SGBD/R LUW ( Introduction (Linux/Unix/Windows) à DB2 Connect Réunion du Guide DB2A le vendredi 2 octobre 2009 Croissy-Beaubourg (77) blaise.jm@free.fr AGENDA Venedim Architecture DRDA

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hébert.eheb@yahoo.fr

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Introduction aux. services web 2 / 2

Introduction aux. services web 2 / 2 Introduction aux services web 2 / 2 1 Calendrier 2 x CM A 107 mercredi 7 janvier 2015, 08 h 00 10 h 00 : introduction sur la théorie des services web mercredi 28 janvier 2015, 08 h 00 10 h 00 : introduction

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France

Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France Conférence IDC Gouvernance IT - Paris 6 Avril 2011 Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France 2011 IBM Corporation Quels sont les ingrédients

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

BPM en Action! Olivier Delfosse IBM Software, Consultant WebSphere delfosse@fr.ibm.com

BPM en Action! Olivier Delfosse IBM Software, Consultant WebSphere delfosse@fr.ibm.com BPM en Action! Olivier Delfosse IBM Software, Consultant WebSphere delfosse@fr.ibm.com 2 Le constat : Priorité à l innovation métier 765 interviews de chefs d entreprise à travers le monde : 65% savent

Plus en détail

CAST IRON. Une plateforme d intégration complète pour connecter l Entreprise avec le Cloud. Magali Boulet IT Specialist magali.boulet@fr.ibm.

CAST IRON. Une plateforme d intégration complète pour connecter l Entreprise avec le Cloud. Magali Boulet IT Specialist magali.boulet@fr.ibm. CAST IRON Une plateforme d intégration complète pour connecter l Entreprise avec le Cloud Magali Boulet IT Specialist magali.boulet@fr.ibm.com Un Monde Hybride Enterprise Applications Platforms Infrastructure

Plus en détail

BPEL Orchestration de Web Services

BPEL Orchestration de Web Services Orchestration de Web Services Grégory Le Bonniec gregory.lebonniec@zenika.com 26 novembre 2009 1 Zenika Conseil / Développement / Formation Localisation : Paris et Rennes Nos partenaires Mon expérience

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Atelier Progress Rollbase

Atelier Progress Rollbase Atelier Progress Rollbase Laurent KIEFFER : laurent@progress.com 11 Février 2014 Demonstration Application 10 Min Atelier Progress Rollbase Introduction à Rollbase 1 Rollbase avec OpenEdge 6 2 Créer l

Plus en détail

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Volet Synchrone pour Client Lourd

Volet Synchrone pour Client Lourd Cadre d interopérabilité des SIS Couche Transport Volet Synchrone pour Client Lourd Identification du document Référence Date de création 06/03/09 Date de dernière mise à jour 25/06/09 Rédaction (R) Cadre

Plus en détail

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1 SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD

Plus en détail

Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web»

Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Sana Sellami sana.sellami@lsis.org 2014-2015 Plan Partie 1: Introduction aux Services Web (SW) Partie 2: Vers une

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market

Plus en détail

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

FOSS Enterprise Integration Plattaform

FOSS Enterprise Integration Plattaform FOSS Enterprise Integration Plattaform 1 Modèle architectural Visual tools Human Activity Orchestr. Integration ESB Assembly 1 JBI BC e-form BPEL Server Assembly 2 SCA Assemly 3 Enterprise Monitor MetaDB

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Administration de Citrix NetScaler 10 CNS-205-1I

Administration de Citrix NetScaler 10 CNS-205-1I Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

UC² : Le poste de travail du futur (disponible aujourd hui)

UC² : Le poste de travail du futur (disponible aujourd hui) UC² : Le poste de travail du futur (disponible aujourd hui) Vincent Perrin IT Specialist, Lotus SWG Jean-Jacques Chung IT Architect, IBM Integrated Communications Services Pierre Fleischmann Offering Manager,

Plus en détail

BMC Middleware Management

BMC Middleware Management BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

TechSoftware Présentations

TechSoftware Présentations TechSoftware Présentations Philippe THOMAS Spécialiste Supervision chez Tivoli THOMAS1@FR.IBM.COM 2 Mes Sessions à TechSoftware TIV02 - Comment construire ses rapports avec BIRT pour les solutions Tivoli

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

Nouvelles technologies pour l intégration : les ESB

Nouvelles technologies pour l intégration : les ESB 10, avenue de l Europe Parc Technologique du Canal 31520 Ramonville st Agne 05.61.28.56.20 05.61.28.56.00 www.ebmwebsourcing.com Nouvelles technologies pour l intégration : les ESB EBM Websourcing Sommaire

Plus en détail

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national 25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

JOnAS 5. Serveur d application d

JOnAS 5. Serveur d application d JOnAS 5 Serveur d application d dynamique Agenda En quelques mots Caractéristiques essentielles Zoom sur le versioning 2 Bull, 2008 Serveur d application dynamique JOnAS - Serveur d application Open Source

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Séminaire Gestion Incidents & Problèmes

Séminaire Gestion Incidents & Problèmes Séminaire Gestion Incidents & Problèmes Mardi 06 Octobre BIENVENUE!!! En partenariat AGENDA 09h00 : Approche ITIL, démarche & offre d accompagnement Pierre Biragnet - DEODIS 9h30 : Présentation & Démonstration

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

Développement logiciel pour le Cloud (TLC)

Développement logiciel pour le Cloud (TLC) Table of Contents Développement logiciel pour le Cloud (TLC) 6. Infrastructure-as-a-Service Guillaume Pierre 1 Introduction 2 OpenStack Université de Rennes 1 Fall 2012 http://www.globule.org/~gpierre/

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Gouvernance et nouvelles règles d organisation

Gouvernance et nouvelles règles d organisation Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail