Ouvrir son Système d Information -freins et solutions-
|
|
- Ségolène Lemieux
- il y a 8 ans
- Total affichages :
Transcription
1 Ouvrir son Système d Information -freins et solutions- 1
2 Organisation traditionnelle Une organisation: Un ou plusieurs domaines de sécurité: Architectures réseaux déployées Pratiques sécuritaires adoptées Cloisonnement des domaines de sécurité (par des pare feu, routeur, etc.) Vision globale du réseau de l organisation gestion aisée du parc informatique 2
3 Collaboration entre organisations De nouvelles opportunités métiers se présentent : naissance du besoin de collaboration entre organisations nécessité d ouvrir son Système d Information Naissance de nouvelles formes d organisations: Entreprises (organisations) externalisées Entreprises (organisations) étendues et récemment les Entreprises (organisations) virtuelles Dilemme: Ouvrir et protéger son Système d Information 3
4 Organisation Virtuelle Une Organisation Virtuelle est une alliance temporaire d organisations (organisations, institutions, industries, etc.) qui se réunissent pour partager leurs compétences et leurs ressources afin de mieux répondre aux opportunités métier qui se présentent. La coopération est soutenue par des réseaux informatiques [Camarinha-Matos et Lima 1998] Un plateau virtuel est une forme d Organisation Virtuelle 4
5 Chaîne logistique AIRBUS PME Plateau Internet Virtuel PME 5
6 Gestion de l infrastructure distribuée Services attendus: Contrôle d accès (services d authentification et d autorisation) Délégation Traçabilité des usagers et auditabilité. Intérêt porté à la gestion du contrôle d accès. Modèles de gestion de contrôle d accès: Centralisé : une autorité centrale gère l ensemble des ressources (humaines, matérielles et logicielles) partagées. perdre le contrôle sur ses ressources Distribué : chaque partenaire gère les ressources qu il partage garder le contrôle sur ses ressources 6
7 Cas de figure PKI PKI -Public Key Infrastructure- 7
8 Rappels des principes des IGC Cryptographie asymétrique Bi-clef de chiffrement et/ou de signature. Comment associer une identité à une clé publique? Objectif des IGC Pourquoi y croire : Le fichier contenant l association clé pub /nom est sécurisé. Idée originale de Diffie et Hellman La structure de données associant clé pub au nom est sécurisée Idée des certificats certifiés par des autorités Comment certifie-t-on un certificat? Certificats X.509 / certificats PGP Impact sur le modèle de confiance et les architectures de gestion Evolution IGC vers les IGP (Privileges Management Infrastructure) Certificats d Attributs X.509v4 Exemple: PERMIS policies, roles, etc. Différentes architectures de gestion/certificats/standards
9 Interopérabilité des IGC Différents Modèles: AC racine / Hiérarchie Certification croisée AC pivot Reconnaissance mutuelle Liste d AC de confiance CA EE EE BCA CTL CA EE EE
10 Interopérabilité des IGC certificats Format Quels extensions/attributs? quel format pour les noms? Comment acquérir les certificats? Algorithmes de sécurité/longueur des clés etc Listes de révocation des certificats Format Obtention de la liste de révocation? Evaluation des politiques de certification ou déclarations des pratiques de certification
11 Interopérabilité des IGC À l international projets/forums/groupes de travail Interoperable Delivery of pan-european egovernment Services to Public Administrations, Businesses and Citizens OASIS PKI working group Interoperability Working Group of Asia PKI Forum esecurity Task Group of Asia Pacific Economic Cooperation Different models/solutions with pros and cons
12 IGC : Pour résumer La solution dépend du contexte d utilisation!! Quel type de certificat? authentification ou Authentification+accréditations Extensions/attributs spécifiques métiers (chaîne logistique aéronautique) Qui gère quoi? Autorité et responsabilité IGC interopérables? Dépend de la relation métier Dépend des entités impliquées Pays Confiance vis à vis des IGC partenaires? Audit du niveau de maturité
13 Travaux SIERA Notre équipe de recherche traite les problématiques de : Formation des Organisations Virtuelles, Gestion du contrôle d accès dans le cadre d une OV (proposition et déploiement de solutions techniques), Gestion de la confiance dans le cadre d une OV (évaluation des pratiques sécuritaires, évaluation du niveau de confiance dans une PKI, etc.), Nous avons proposé: des patrons techniques et, un patron organisationnel Interconnexion d IGC basée sur la notion de réputation 13
14 Formation d Organisation Virtuelle Organisation 1 admin OV Organisation 2 admin 14
15 Collaboration : freins rencontrés Besoin de faire collaborer des entreprises: de tailles différentes, ayant des stratégies et des politiques de sécurité différentes, ayant des actifs de niveaux de criticité différents, Freins rencontrés pour ouvrir son Système d Information aux partenaires: Hétérogénéité des architectures réseaux déployées, Hétérogénéité des pratiques sécuritaires adoptées par les organisations, Hétérogénéité des solutions d authentification et d autorisation adoptées, Niveau de confiance accordé à un partenaire, etc. Comment gérer le contrôle d accès dans le réseau distribué? 15
16 Collaboration : questions à se poser Qui gère les identités des utilisateurs externes? Qui se charge de l affectation des accréditations nécessaires pour accéder à des ressources partagées? Qui gère la fonction d authentification des utilisateurs externes accédant à une ressource partagée? Où faut-il gérer les ressources partagées (sur place ou déplacées)? Qui gère l accès aux ressources offertes par une organisation dans le cadre d une OV?. 16
17 Gestion centralisée du contrôle d accès Une autorité centrale gère l ensemble des ressources et l accès à ces ressources (un partenaire ou une entité externe): gestion des comptes et des accréditations des utilisateurs gestion des accréditations des ressources Moyens : utilisation d une solution collaborative Exostar WebEx.. 17
18 Gestion distribuée du contrôle d accès Un partenaire = une autorité responsable de l ensemble de ses ressources et l accès à ses ressources: gestion des comptes et des accréditations des utilisateurs (internes et externes) gestion des ressources (expression de politiques d accès) Utilisation des solutions d authentification et d autorisation déployées au niveau de chaque site 18
19 Gestion distribuée du contrôle d accès Collaborer Garder le contrôle admin Organisation 1 Organisation 2 politique admin politique admin Organisation 3 User 3 19
20 Système d authentification et d accréditation pour l OV Gestionnaire LDAP de comptes Protocole d échange Gestionnaire LDAP PKI de comptes Organisation 1 Organisation 2 20
21 La fédération d identité Fournisseur de services (page web, applications, etc.) Fournisseur d identité Fournit les services : Authentification Accréditation des utilisateurs (Rôle, identifiant de l OV, le contrat d engagement, etc.) Protocole d échange: Envoi des déclarations (preuve d authentification et attributs de l utilisateur), SAML (standard OASIS) et WS-Federation (spécification) 21
22 SAML vs WS-Federation SAML WS-Federation Répondre aux exigences d une fédération d identité Disponibilité de produits commerciaux supportant les spécifications Partie des spécifications Basé sur des standards + - Interaction avec d autres standards (ex : XACML) + - Disponibilité de tests d interopérabilité + - Nous avons choisi SAML Patrons techniques : authentification, accréditation, autorisation
23 Produits de fédération d identité Shibboleth PingFederate ADFS Open Source/ propriétaire Open Source propriétaire propriétaire Facilité de déploiement et de configuration Conformité aux langages d échange de l information de sécurité Support pour les applications patrimoniales Moyen Facile Moyen SAML et WS- Federation SAML et WS- Federation WS-Federation OUI OUI - kits d intégration Oui Support pour différents systèmes et technologies d authentification Active Directory, LDAP (mots de passe, certificats d identité X. 509, Kerberos, cartes à puce, etc.) Mots de passe, techniques biométriques, certificats d identité X. 509, etc. Active Directory
24 Fonctionnement de Shibboleth
25 Système d autorisation pour l OV Offre et renforce le service d autorisation offert par la fédération Un langage pour exprimer les exigences quant à l accès à une Ressource partagée. un langage d expression de politiques de contrôle d accès Ce langage devra supporter les modèles de contrôle d accès formels Un système de contrôle d accès pour appliquer ces politiques. 25
26 Infrastructure de Gestion de Privilèges Un service d autorisation basé sur les privilèges des utilisateurs Une IGP offre: Un langage de description de politiques, Un moteur d autorisation (PEP/PDP) pour appliquer ces politiques. politique 26
27 PERMIS Une IGP conçue par l Université de Kent. PERMIS fournit: Un langage pour l expression de politiques de contrôle d accès RBAC (basé sur la notion de rôles) et, Un moteur d autorisation pour appliquer ces politiques et, Un outil pour gérer les privilèges des utilisateurs. 27
28 XACML XACML est un langage XML pour le contrôle d accès normalisé par OASIS (version 3.0). XACML fournit : un langage universel de description des politiques de contrôle d'accès ABAC (basé sur la notion d attributs), Une architecture pour la mise en œuvre du contrôle d accès XACML favorise l interopérabilité entre les produits d administration et d autorisation hétérogènes. 28
29 Patrons techniques Fournisseur d identité Protocole d échange Fournisseur de service Gardien de ressource Décideur politique 29
30 Scénario Workflow Engine -Spécification partagée- Anna Role = Analyzer identity: Organisation B Organisation Virtuelle identity: Shared Design identity: identity: Organisation C Gunther Role = Designer identity: identity: identity: Conductor Role = wfe-status Michel Role =Integrator Organisation A Romain Role =Validator
31 Le patron Shibboleth-PERMIS
32 Expression de politique: ABAC ABAC = Attribute Based Access Control Exemple de politique: 1) role(s) = integrator voagreement(s) = contract1 (name(a) = read name(a) = write) name(r) = specification-document status (R) = start Anna Role = Analyzer 2) role(s) = designer voagreement(s) = contract1 identity: (name(a) identity: = read Organisation name(a) Virtuelle = write) name(r) Gunther Role = = specification-document identity: identity: status (R) = awaitdesign Organisation B Organisation C Designer Shared Design 3)... identity: +) role(s) = wfe-status identity: identity: voagreement(s) = contract1 (name(a) Michel = read Organisation name(a) A = write) Conductor Romain name(r) = status- Role =Integrator specification-document Role =Validator
33 Définition des attributs des utilisateurs Gunther
34 Définition des attributs des ressources Définition des attributs:
35 Politique: Définition des attributs <RoleHierarchyPolicy> <RoleSpec OID=" " Type="permisRole"> <SupRole Value="Integrator"> <SubRole Value="any"/> </SupRole> <SupRole Value="Designer"> <SubRole Value="any"/> </SupRole> <SupRole Value="Analyzer"> <SubRole Value="any"/> </SupRole> <SupRole Value="Validator"> <SubRole Value="any"/> </SupRole> <SupRole Value="any"/> <SupRole Value="wfe-status"/> </RoleSpec> Integrator Wfe-status Designer Analyzer Validator any
36 Politique: Définition des attributs <RoleSpec OID=" " Type="voagreement"> <SupRole Value="contract1"/> <SupRole Value="contract2"/> </RoleSpec> <RoleSpec OID=" " Type="status"> <SupRole Value="start"/> <SupRole Value="await-design"/> <SupRole Value="await-analysis"/> <SupRole Value="await-validation"/> <SupRole Value="validated"/> <SupRole Value="stop"/> </RoleSpec> </RoleHierarchyPolicy>
37 Politique: Définition des Autorités d Attributs (AA) <SOAPolicy> <SOASpec ID="organisation A idp" LDAPDN="cn=idpA.example.org,o=test,c=FR"/> <SOASpec ID="organisation B idp " LDAPDN="cn=idpB.example.org,o=test,c=FR"/> <SOASpec ID="organisation C idp " LDAPDN="cn=idpC.example.org,o=test,c=FR"/> <SOASpec ID="home" LDAPDN="cn=home,o=test,c=FR"/> </SOAPolicy>
38 Politique: Définition des droits des AA <RoleAssignmentPolicy> <RoleAssignment> <SubjectDomain ID="SubjectDomain"/> <RoleList> <Role Type="permisRole" Value=«Validator"/> <Role Type="permisRole" Value="wfe-status"/> <Role Type="permisRole" Value="Integrator"/> <Role Type="voagreement" Value="contract1"/> </RoleList> <Delegate Depth="0"/> <SOA ID="organisation A idp"/> <Validity/> </RoleAssignment>
39 Politique: Définition des ressources protégées <TargetPolicy> <TargetDomainSpec ID="TargetDomain1"> <Include URL=" <Include URL=" </TargetDomainSpec> <TargetDomainSpec ID="wfe-status-domain"> <Include URL=" <Include URL=" </TargetDomainSpec> </TargetPolicy>
40 Politique: Définition des droits du Conductor role(s) = wfe-status voagreement(s) = contract1 (name(a) = read name(a) = write) name(r) = status- specification-document <TargetAccessPolicy> <TargetAccess> <RoleList> <Role Type="permisRole" Value="wfe-status"/> <Role Type="voagreement" Value="contract1"/> </RoleList> <TargetList> <Target Actions="GET,POST"> <TargetDomain ID="wfe-status-domain"/> </Target> </TargetList> </TargetAccess>
41 Politique: Définition des droits du rôle Integrator role(s) = integrator voagreement(s) = contract1 (name(a) = read name(a) = write) name(r) = specification-document status (R) = start <TargetAccess> <RoleList> <Role Type="permisRole" Value="Integrator"/> <Role Type="voagreement" Value="contract1"/> <Role Type="status" Value="start"/> </RoleList> <TargetList> <Target Actions="GET,POST"> <TargetDomain ID="TargetDomain1"/> </Target> </TargetList> </TargetAccess>
42 Complexité Cohabitation de deux technologies indépendantes à la base, Technologies issues du monde de la recherche et dans un état instable, Fonctionnalités qui changent d une version à l autre, Problème de versioning.
43 Statut du patron Le patron : 2 images virtuelles : Shibboleth IdP Shibboleth SP + PERMIS Le patron : Déployable, Personnalisable (ajout d utilisateurs à IdP, changer politique d autorisation, etc.).
44 Points faibles du patron Shibboleth/PERMIS langage de politiques propriétaire protocole propriétaire
45 Le Patron Shibboleth-XACML SAML
46 Etapes de la réalisation du patron Spécification et réalisation du serveur d autorisation XACML, Développement du traducteur SAML/XACML, Traitements des attributs (identification, extraction, et manipulation) pour la construction des requêtes SAML et XACML, Création du PEP (module Apache).
47 Statut du patron Le patron : 3 images virtuelles : Shibboleth IdP Shibboleth SP + PEP Moteur d autorisation XACML (Context handler + PDP) Le patron : Déployable, Personnalisable.
48 Technique vs Organisationnel Corrélation : gestion du contrôle d accès niveau de confiance porté à un partenaire Nécessité de quantifier le niveau de confiance Un patron organisationnel influence le choix du patron technique 48
49 Evaluation de la confiance Définition de la confiance: l assurance qu une entreprise se comportera en fonction de nos attentes et qu elle exhibera une bonne volonté [Ring et Van de Ven 1994]. Nécessité d évaluation de la confiance Tableaux de bords, Indicateurs Annoncer les résultats de l évaluation Moyens? Méthodes Audit 49
50 Gestion de la sécurité de l information Prise de conscience Information = ACTIF Nécessite une protection Construction d outils Fédération d identités Contrôle d accès Réseaux.. Construction d un SMSI (Système de Management de Sécurité de l Information) Application de méthodes Application de normes Audits. 50
51 Normes ISO Résultat d une longue réflexion BS bonnes pratiques Thèmes (11) + Objectifs (39) + Contrôles (133) politique de sécurité organisation de la sécurité de l information gestion des biens Sécurité liée aux ressources humaines Sécurité physique et environnementale gestion de l exploitation et des communications contrôle d accès Acquisition, développement et maintenance des systèmes d information Gestion des incidents liés à la sécurité de l information Gestion du plan de continuité de l activité Conformité 51
52 Stratégie d ouverture du SI d une Organisation Hypothèses retenues: Répondre rapidement à des objectifs métiers Nécessité d ouvrir le SI des partenaires Problématiques Inexistence de travaux spécifiques à la gestion de la sécurité pour les OV, Disparité et hétérogénéité des partenaires, Objectifs Evaluation d un niveau de confiance Fournir un outil d aide à la décision Moyens Utilisés Exploiter un sous ensemble d ISO Adopter les niveaux de maturité (en se basant sur CMMI) 52
53 Contributions (1) Construction d un questionnaire 2 versions (v1 : 278 questions, v2 : 158 questions) question = présence d une pratique sécuritaire analyse des chapitres : politique de sécurité organisation de la sécurité de l information gestion des biens Sécurité liée aux ressources humaines Sécurité physique et environnementale gestion de l exploitation et des communications contrôle d accès Acquisition, développement et maintenance des systèmes d information Gestion des incidents liés à la sécurité de l information Gestion du plan de continuité de l activité Conformité 53
54 Contributions (2) Calculer un score pondérer et moyenner Proposition d une échelle de valeur 1 Initial 2 minimal 3 acceptable 4 géré 5 Optimal 54
55 Contenu du chapitre 5 Politique de sécurité Raison d être : Connaître les engagements des dirigeants vis-àvis de la sécurité de l information, Objectif à atteindre Définir la politique de sécurité Contrôles de sécurité à mettre en place pour atteindre l objectif: 1) Etablir un document de politique 2) Stratégie de révision de la politique 55
56 MAT Information security policy objective QUESTIONS Information security policy document 1 A limited number of policies specific to some topics are defined and they are communicated to users in an informal way; no global policy is defined 2 Some of the organization information security policies are written 2 Individual managers develop individual policies covering parts of the information security 3 Security policy document is written and management approval is obtained for the documented policies 3 The organization has defined a program for the communication of its security policy to its employees 4 Security level measurement exists 5 Non-compliances with the organization information security policy are automatically reported to take action 5 The organization stakeholders receive a formal training about the organization security policy; they also know their responsibilities to ensure the organization security 56
57 Niveau de maturité globale 57
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailLa gestion des identités au CNRS Le projet Janus
La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailLa fédération d identité Contexte, normes, exemples
La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailLa fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des
Plus en détailEn vue de l'obtention du. Présentée et soutenue par Michel KAMEL Le 29 Septembre 2008
THÈSE En vue de l'obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délivré par l'université Toulouse III - Paul Sabatier Discipline ou spécialité : Informatique Présentée et soutenue par Michel KAMEL
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détailRencontres Recherche Industrie IRIT - 26 Septembre 2007- Michel Kamel
Le processus de gestion de sécurité de l information dans les Organisations Virtuelles Michel KAMEL Rencontres Recherche Industrie IRIT - 26 Septembre 2007- Michel Kamel 1 Problématique Environnement collaboratif
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailMaîtrise Responsabilité Sécurité Contrôle 1
Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailEvolutions du guichet de la fédération et gestion des métadonnées SAML
Evolutions du guichet de la fédération et gestion des métadonnées SAML 17/07/2015 1 Evolutions Guichet ajout des logos des IdP/SP collecte des URL de Single Logout vérifications sur les certificats X.509
Plus en détailShibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1
Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailFORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net
FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page
Plus en détailProtection des Applications Web avec OpenAM
Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory
Plus en détailLa sécurité des solutions de partage Quelles solutions pour quels usages?
La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailContrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance
Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance Auteur : François Tachoires, v1.0, 06/06/2008 Encadrants EADS : Augustin De Miscault, Marie Nuadi Encadrants
Plus en détailSÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.
SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailplate-forme PaaS (Autorisation)
Contrôle d accès dans une plate-forme PaaS (Autorisation) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction Avec le développement du cloud-computing et des réseaux sociaux, la collaboration est devenue
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailOpen Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailModèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011
Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailSécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction
Plus en détailTable des matières. Préface... 15 Mathieu JEANDRON
Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailAutorisation et gestion de accréditations
XACML Autorisation et gestion de accréditations Romain Laborde laborde@irit.fr Standard OASIS (Organization for the Advancement of Structured Information Standards) extensible Access Control Markup Language
Plus en détailSAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Plus en détailSP5 Sécurité Lot 5.1 Analyse des besoins et de l existant
Projet ANR-Verso 2008 UBIS «User centric»: ubiquité et Intégration de Services SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant Auteurs : A. Hammami et N. SIMONI Participants :. Version : V1 Date
Plus en détailPolitique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailTheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Plus en détailResponsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailRéférentiel Général d'interopérabilité
Ministère délégué au budget et à la réforme de l'etat Direction Générale de la Modernisation de l Etat Référentiel Général d'interopérabilité Interopérabilité Organisationnelle Normes et recommandations
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailBELAC 1-04 Rev 1-2015
BELAC 1-04 Rev 1-2015 PROCEDURE ET MODALITES D APPLICATION POUR L ACCREDITATION DES ORGANISMES D EVALUATION DE LA CONFORMITE OPERANT AU DEPART DE PLUSIEURS SITES (ORGANISMES MULTI-SITES) Les versions des
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailAcronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
Plus en détailInfrastructure à Clé Publique (PKI Public Key Infrastructure)
Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que
Plus en détailFormation SSO / Fédération
Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailOpenLDAP : retour d expérience sur l industrialisation d annuaires critiques
Intervention du 29 Avril 2004 9 h 15 10 h 45 M. Sébastien Bahloul Chef de projet Expert Annuaire LDAP bahloul@linagora.com OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Plan
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailREAUMUR-ACO-PRES. Wifi : Point et perspectives
REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO
Plus en détailLa sécurité de votre e-business
PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailNOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D
NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailSolutions d accès sécurisées pour opérer une Market Place Saas multitenante
Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market
Plus en détail