Social2saml : déléguer l authentification à des opérateurs tiers

Dimension: px
Commencer à balayer dès la page:

Download "Social2saml : déléguer l authentification à des opérateurs tiers"

Transcription

1 Social2saml : déléguer l authentification à des opérateurs tiers Olivier Salaün GIP RENATER Campus de Beaulieu 263, Avenue du Gal Leclerc CS RENNES Cedex Résumé La fédération d identités et le protocole SAML [1] permettent d ouvrir l accès à des services en ligne dans la communauté Éducation-Recherche, en évitant à chaque opérateur de services en ligne de gérer les identités de tous ses utilisateurs potentiels. Cependant certains services destinés à un public plus large ne peuvent reposer sur l infrastructure SAML de la Fédération Éducation-Recherche [2] ; notamment les futurs étudiants, les anciens étudiants, les parents d élèves ou plus généralement les utilisateurs de type «invité». Or la plupart de ces utilisateurs disposent déjà, à travers leur participation à des réseaux sociaux, d un mécanisme permettant de les authentifier. En effet, la plupart des opérateurs de réseaux sociaux publient leur API d authentification afin de permettre à des services tiers d authentifier leurs utilisateurs. Ces modes d authentification alternatifs permettent de compléter l infrastructure SAML utilisée par les établissements, au même titre que les Comptes Réseaux Universels (comptes CRU) [3] déjà proposés par RENATER. RENATER, opérateur de l infrastructure SAML nationale, développe un service pilote afin d unifier l accès aux mécanismes d authentification de quelques réseaux sociaux : Facebook, Google, LinkedIn, Yahoo, Microsoft Live@edu. Le service proposé permettrait aux établissements d étendre leurs comptes invités et de déléguer l authentification, pour certains de leurs services, à ces opérateurs d authentification sans devoir implémenter de nouveaux protocoles d authentification. L architecture social2saml est composée de plusieurs passerelles (une par réseau social) agissant en tant que fournisseur d identités (IdP) dans l environnement SAML et en tant client OAuth2 [4] vis à vis du réseau social choisi. Mots-clefs Fédération d identités, SAML, fournisseur d identités, comptes invités, réseaux sociaux, OAuth, OpenID Connect, API 1 Introduction Depuis 2005, la communauté éducation-recherche française dispose d une infrastructure de fédération d identités permettant d utiliser le service d authentification web de chaque établissement, au-delà des usages internes. Ce cercle de confiance favorise la mise en œuvre de services numériques mutualisés à l échelle nationale. Récemment, l interfédération edugain [5] a permis d étendre encore le périmètre des utilisateurs disposant d un service d authentification (i.e. un fournisseur d identités, selon la terminologie SAML) compatible avec le protocole SAML [1]. L accès à un service en ligne (i.e. un fournisseur de service, selon la terminologie SAML) pose toujours un problème : les utilisateurs du service ne disposent pas tous d un fournisseur d identités. Parfois il s agit d un organisme n ayant pas encore mis en œuvre un fournisseur d identités SAML. Dans d autres cas l utilisateur ne disposera jamais d un compte reconnu ; il s agit par exemple de partenaires, de prestataires, des anciens étudiants, des parents d élèves. JRES Montpellier 1/9

2 C est pour répondre à ce besoin que RENATER a très tôt mis en place un fournisseur d identités pour gérer des comptes invités : les Comptes Réseaux Universels [3]. D autres solutions sont envisageables pour gérer l authentification et les contrôles d accès pour ces populations spécifiques, dont la passerelle avec des fournisseurs d identités tiers que RENATER a maquetté. Dans la première partie, le fonctionnement d un service de gestion de comptes invités sera présenté, en particulier le service des Comptes CRU proposé par RENATER. Dans la seconde partie nous présenterons comment des opérateurs tiers exposent leur service d authentification. La troisième partie présentera l architecture de la passerelle social2saml développée par RENATER. Enfin, la quatrième partie présentera les modalités d utilisation du service social2saml. 2 L authentification via des comptes invités Il est intéressant de comparer le fonctionnement de la passerelle Social2Saml avec la gestion de comptes invités puisque les deux services ont la même population cible : les utilisateurs ne disposant pas d un fournisseur d identités SAML institutionnel. Le gestionnaire de comptes invités proposé par RENATER et appelé Comptes CRU [3] servira d exemple. 2.1 Les Comptes Réseaux Universels Provisionnement et profil utilisateur Le service des Comptes Réseaux Universels permet la création de comptes en mode auto-enregistrement, sans restriction sur la population utilisateurs. Pour initier la création du compte, le demandeur fournit son adresse et choisit un mot de passe. L opération d activation du compte consiste à envoyer un mail de validation à ladite adresse renseignée et vérifier que le demandeur valide la demande en cliquant sur le lien. Figure 1 - formulaire de création d'un Compte CRU Le profil utilisateur d un Compte CRU comprend des attributs ayant un mode de provisionnement et des processus de validation différents : commonname, displayname, givenname, preferredlanguage et surname : informations saisies par l utilisateur, sans processus de validation. Ces informations ne peuvent être utilisées que pour personnaliser les contenus d un service en ligne ; JRES Montpellier 2/9

3 mail : information saisie par l utilisateur puis validée par une confirmation. Cette information peut-être utilisée pour contacter l utilisateur ou comme identifiant utilisateur ; edupersonprincipalname et edupersonpersistentid : informations générées à la création du compte CRU, non ré-assignable à un autre compte. Ces informations peuvent être utilisées comme identifiant utilisateur. Un fournisseur d identités SAML est associé au référentiel des Comptes Réseaux Universels, permettant à l utilisateur d utiliser son compte CRU pour accéder à des services en ligne implémentant le protocole SAML (i.e. des fournisseurs de services). A l inverse des comptes associés au fournisseur d identités et gérés par des établissements E/R qui peuvent porter des privilèges (attributs edupersonaffiliation indiquant la catégorie d utilisateur ou edupersonentitlement indiquant un droit d accès plus spécifique), un compte CRU ne véhicule aucun attribut susceptible de porter un privilège. Chaque service en ligne utilisant des comptes CRU attribuera des droits associés à l identifiant utilisateur Relation avec le cercle de confiance de la fédération Les fournisseurs d identités, membres de la Fédération Education-Recherche [2], ont un périmètre de population défini, puisque les comptes utilisateurs associés correspondent à la population de l établissement E/R concerné. Les fournisseurs de services consommant ces identités gèrent les droits d accès à leur service en fonction de la provenance des utilisateurs. Le périmètre du fournisseur d identités des Comptes CRU étant plus large, RENATER ne l intègre pas dans le cercle de confiance de la fédération. Dès lors, chaque fournisseur de services doit explicitement ajouter les Comptes CRU parmi ses fournisseurs d identités de confiance. 2.2 Gestion des comptes invités interne aux établissements E/R La plupart des établissements E/R mettent en œuvre leur propre service de gestion de comptes invités, afin d ouvrir ponctuellement un sous-ensemble de leurs services (Wi-Fi, accès aux postes de travail, impression, etc.) à des personnes externes. La gestion de ces comptes invités peut être complexe pour les établissements concernés. Dans l article «Sésame 2 : vers une gestion d identités moderne» [6] présenté aux JRES en 2013, les auteurs évoquaient : «Des comptes pourront être créés par les utilisateurs eux-mêmes, en lien avec une identité externe au Système d Information de l établissement, fournie par un prestataire externe (un numéro de téléphone, une adresse électronique, un identifiant Facebook, Twitter, LinkedIn, OpenID ). Cette ouverture vers des systèmes d'authentification externes devra permettre entre autre d'ouvrir nos outils à des coopérations avec des personnes externes. Elle n'est possible qu'en séparant fortement authentification et autorisation.». 3 L authentification via un opérateur type de réseau tiers De nombreuses personnes disposent d un compte auprès d opérateurs de réseaux tiers tels que Facebook, Google, LinkedIn, Yahoo. Ces opérateurs proposent des APIs permettant à des services tiers d utiliser leur mécanisme d authentification ; il est donc envisageable pour des établissements E/R d authentifier certains utilisateurs via un compte externe. Ce mode d authentification représente une alternative à la gestion des comptes invités. 3.1 Gestion des comptes et API d authentification Le processus de création d un compte auprès d un opérateur tiers est généralement comparable à celui utilisé pour un compte invité, à savoir la collecte de certaines données (nom, prénom) de manière déclarative et de l adresse qui sera ensuite validée via un processus de validation par . Nous pouvons considérer que le niveau de confiance dans un compte géré par un opérateur tiers est équivalent à un compte invité type Compte CRU. Les opérateurs tiers proposent des APIs permettant à des services externes de leur déléguer l authentification des utilisateurs. La majorité de ces opérateurs implémentent le protocole OAuth2 [4] pour le transfert du profil utilisateur. Selon la terminologie OAuth2 l opérateur tiers agit en tant que Resource Server et Authorization Server et le service client agit en tant que Client. JRES Montpellier 3/9

4 Le processus de transfert du profil utilisateur au Client fait l objet d un recueil de consentement utilisateur de la part de du Authorization Server, après la phase d authentification, voir la figure 2. Figure 2 - étape de consentement utilisateur de Google 3.2 Profil utilisateur issu d un opérateur tiers La richesse du profil utilisateur que les opérateurs tiers peuvent transmettre via le protocole OAuth2 est variable. Les nom et prénom de l utilisateur, son adresse et son identifiant utilisateur sont transmis systématiquement, tout comme pour les comptes invités. La valeur de l identifiant utilisateur peut être globale pour tous les services clients (équivalent de l attribut uid de SupAnn [7]), mais certains opérateurs (comme LinkedIn) fournissent une valeur d identifiant différente à chaque service client (équivalent de l attribut edupersontargetedid [8]). 4 Le service social2saml expérimenté par RENATER 4.1 Architecture du service RENATER a mis en place un prototype de service social2saml visant à interconnecter des fournisseurs d identités issus de la sphère des réseaux sociaux avec des fournisseurs de services implémentant le protocole SAML [1]. Le service doit permettre à un service en ligne de la communauté éducation-recherche de proposer à ses utilisateurs une authentification auprès de certains opérateurs tiers, sans devoir implémenter de nouveaux protocoles d authentification (notamment OAuth2 [4]). Le service social2saml est architecturé autour d une passerelle capable de dialoguer en SAML avec des fournisseurs de services et en OAuth2 avec des opérateurs de réseaux sociaux. Comme l illustre la figure 3, un fournisseur de service SAML voit la passerelle «Google» comme un IdP SAML classique. Le fournisseur d identités «Google» voit la passerelle RENATER comme une application cliente OAuth2 et n a pas d échange direct avec les fournisseurs de services de la communauté E/R. Pour l utilisateur du service, la passerelle est invisible. JRES Montpellier 4/9

5 Figure 3 - architecture de la passerelle Social2Saml La passerelle social2saml utilise le logiciel simplesamlphp [9], une alternative au logiciel Shibboleth [10]. Contrairement à Shibboleth, SimpleSAMLphp propose nativement un large choix de modules d authentification, comme Facebook Connect, Linkedin, Sign-in with Twitter, Windows Live. RENATER a par ailleurs développé un module d authentification pour Google. 4.2 Mapping SAML des attributs utilisateurs La passerelle assure le rôle de traduction en SAML [1] des attributs utilisateurs transmis par les Resource Servers OAuth2 [4] ; cette fonction est gérée par le logiciel simplesamlphp. Les attributs utilisateurs SAML utilisés pour véhiculer le profil utilisateur sont définis dans les recommandations SupAnn [7], comme précisé dans le cadre technique de la Fédération Éducation-Recherche [11]. Nous indiquons dans le tableau ci-dessous la liste des attributs utilisateurs gérés par la passerelle social2saml. Donnée utilisateur Attribut supann Exemple de valeur Prénom givenname Jules Nom sn César Nom complet displayname Jules César Adresse mail jules.cesar@gmail.com Identifiant utilisateur Identifiant utilisateur global uid edupersonprincipalname jcesar72 jcesar72@google.com 5 Utilisation du service social2saml 5.1 Modalités de mise en œuvre La passerelle Social2Saml est composée de plusieurs fournisseurs d identités SAML, un par opérateur de réseau social supporté. RENATER n inclura pas ces fournisseurs d identités dans la Fédération Éducation-Recherche [2] puisque la JRES Montpellier 5/9

6 population utilisateurs couverte est très différente du fournisseur d identités d un établissement E/R composé uniquement d étudiants, de chercheurs, d enseignants et de personnels administratifs et techniques. Ainsi le gestionnaire d un service en ligne désirant proposer l authentification via une des instances social2saml (Facebook par exemple) devra ajouter à la configuration de son fournisseur de service SAML le chargement des métadonnées SAML de ce fournisseur d identités ; RENATER publiera les méta-données SAML de chacun des fournisseurs d identités concernés. Dès lors les utilisateurs du service pourront sélectionner leur réseau social préféré pour s authentifier sur le service, comme le montre la figure Le processus d authentification Figure 4 - sélection du fournisseur d'identités par l'utilisateur Le processus d authentification d un utilisateur auprès d un fournisseur d identités social2saml est identique au processus d authentification auprès d un fournisseur d identités standard (IdP Shibboleth [10] d un établissement, par exemple). Comme l illustre la figure 5, l articulation entre la passerelle et le Resource Server de l opérateur de réseau social concerné est déléguée à un module d authentification implémentant le protocole OAuth2 [4]. Cette mise en œuvre de deux protocoles (SAML et OAuth2) est transparente pour l utilisateur ; ceci est comparable au fonctionnement d un fournisseur d identités Shibboleth qui délègue l authentification à un serveur CAS [12]. Figure 5 - le processus d'authentification complet 5.3 Ergonomie utilisateur Lorsqu un service en ligne utilisant une authentification SAML active l utilisation de la passerelle social2saml, les utilisateurs de ce service disposent de nouvelles sources d authentification dans le menu du service de découverte du JRES Montpellier 6/9

7 service, à savoir des opérateurs de réseaux sociaux (Google, Facebook, LinkedIn, Yahoo, Microsoft Par défaut la présentation de ces nouvelles options est similaire aux autres fournisseurs d identités d établissement : les intitulés des réseaux sociaux sont ajoutés au menu déroulant des 250 établissements E/R français. Cette présentation n est pas adaptée car il sera alors difficile pour l utilisateur concerné d identifier facilement cette possibilité d authentification via un réseau social. Une solution envisagée par RENATER consiste à adapter la mise en forme de la page du service de découverte pour mettre en évidence ces réseaux sociaux, sous forme de logos, voir la figure 6. Figure 6 - alternative pour présentation du service de découverte À l étape suivante, l utilisateur est redirigé (redirection HTTP) vers le service d authentification du réseau social qu il a sélectionné. L ergonomie varie ensuite selon le réseau social sélectionné : Google propose d abord à l utilisateur une bannière d authentification puis une demande de consentement lors du premier accès à la passerelle social2saml (voir la figure 2) ; LinkedIn propose une page d'authentification intégrant une indication sur les informations qui seront transmises au service client (voir la figure 7). Figure 7 - bannière d'authentification LinkedIn 6 Conclusion Le service social2saml étudié par RENATER permet d offrir une solution aux services en ligne fédérés (i.e. proposant une authentification SAML [1]) pour donner accès à des utilisateurs ne disposant pas d un compte auprès d un des fournisseurs d identités SAML de la Fédération Éducation-Recherche [2]. Actuellement ces utilisateurs doivent se créer un compte invité (par exemple un Compte Réseau Universel) pour accéder à ces services, étape qui complexifie l accès au service. La passerelle social2saml évite par ailleurs aux administrateurs de ces services d implémenter d autres modes d authentification (OpenID Connect basé sur OAuth2 [4]) puisque la passerelle est pourvue d une interface SAML. JRES Montpellier 7/9

8 La maquette initiale du service conçue par RENATER a expérimenté avec succès l authentification auprès de cinq opérateurs de réseaux sociaux : Facebook, Google, LinkedIn, Yahoo et Windows Live@edu. Une version pilote du service social2saml est prévue pour le premier semestre Ce service pilote prévoit l interconnexion avec un sousensemble de ces réseaux sociaux. La liste des réseaux sociaux adaptés aux contraintes des services utilisateurs sera notamment déterminée par une étude de sécurité du GIP RENATER. Le rapport du groupe de travail américain External Identities Working Group [13] fournit déjà des critères d évaluation pertinents. RENATER ne prévoit pas d intégrer la passerelle social2saml dans le cercle de confiance de la Fédération Éducation- Recherche [2], afin de préserver le périmètre actuel de l infrastructure de la fédération. Comme c est déjà le cas pour les Comptes CRU, l authentification via les réseaux sociaux devra être explicitement activée par le responsable d un service en ligne qui souhaite utiliser ce mode d authentification. En parallèle de ce projet, RENATER met en place une passerelle d interconnexion entre les fournisseurs d identités SAML de la communauté Education-Recherche et les services de l administration en ligne via France Connect [14]. Ce projet sera également présenté à la conférence JRES Bibliographie [1] (2005, Mar.) Security Assertion Markup Language (SAML) v2.0. [Online]. [2] RENATER. La Fédération Education-Recherche. [Online]. [3] RENATER. Le service des Comptes CRU. [Online]. [4] (2012, Oct.) The OAuth 2.0 Authorization Framework. [Online]. [5] GEANT. Le service edugain. [Online]. [6] Henry Jacob et Saâd Aït Omar Pascal Aubry. (2013) Sésame 2, vers une gestion d identités moderne. [Online]. [7] (2009) Recommandations pour les annuaires de l enseignement supérieur, Supann [Online]. [8] RENATER. Génération de l attribut edupersontargetedid. [Online]. [9] Logiciel simplesamlphp. [Online]. [10] Logiciel Shibboleth. [Online]. [11] RENATER. Cadre technique de la Fédération Education-Recherche. [Online]. [12] JASIG. Logiciel CAS, Enterprise Single Sign-On. [Online]. [13] (2015, May) External Identities Working Group Report. [Online]. [14] France Connect. [Online]. JRES Montpellier 8/9

9 JRES Montpellier 9/9

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Evolutions du guichet de la fédération et gestion des métadonnées SAML

Evolutions du guichet de la fédération et gestion des métadonnées SAML Evolutions du guichet de la fédération et gestion des métadonnées SAML 17/07/2015 1 Evolutions Guichet ajout des logos des IdP/SP collecte des URL de Single Logout vérifications sur les certificats X.509

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

Gestion des accès, fédération d identités. Olivier Salaün - RENATER

Gestion des accès, fédération d identités. Olivier Salaün - RENATER Gestion des accès, fédération d identités Olivier Salaün - RENATER La fédération d'identités? mécanisme standardisé de délégation d'authentification pour l'accès à des ressources numériques (web) très

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Entre: Le Centre National pour la Recherche Scientifique et Technique (CNRST), établissement public

Plus en détail

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Retour sur les déploiements eduroam et Fédération Éducation/Recherche Séminaire Aristote Sécurité et Mobilité Retour sur les déploiements eduroam et Fédération Éducation/Recherche 7 février2013 Agenda La communauté RENATER L offre de service La mobilité numérique avec la

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011 SAML et services hors web SAML @ ESPCI ParisTech (1) Connexion unique à tous les services web 142 SP au 16/1/2011, beaucoup mutualisés 40 instances de SPIP 17 instances de Mediawiki 16 instances de MRBS

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

La fédération d identité Contexte, normes, exemples

La fédération d identité Contexte, normes, exemples La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Les technologies de gestion de l identité

Les technologies de gestion de l identité Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard

Plus en détail

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales D 1.3.2 Rapport d analyse Auteurs: Johann Luethi, Laurent Opprecht, Patrick Roth

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Formation fédération d identités Jour 1

Formation fédération d identités Jour 1 Formation fédération d identités Jour 1 Formateurs : Sébastien Médard Olivier Salaün Forma&on fédéra&on Mars 2015 - Strasbourg 1 RENATER Opérateur réseau enseignement et recherche Sécurité Le CERT RENATER

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

Fédération d'identités et propagation d'attributs avec Shibboleth

Fédération d'identités et propagation d'attributs avec Shibboleth Fédération d'identités et propagation d'attributs avec Shibboleth Olivier Salaün Comité Réseau des Universités olivier.salaun cru.fr Florent Guilleux Comité Réseau des Universités florent.guilleux cru.fr

Plus en détail

SAML et services hors web

SAML et services hors web SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail

plate-forme PaaS (Autorisation)

plate-forme PaaS (Autorisation) Contrôle d accès dans une plate-forme PaaS (Autorisation) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction Avec le développement du cloud-computing et des réseaux sociaux, la collaboration est devenue

Plus en détail

Gestion d identités PSL Installation IdP Authentic

Gestion d identités PSL Installation IdP Authentic Gestion d identités PSL Installation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com 2 avril 2015 Table des matières 1 Installation du système de base 1 1.1 Rappel sur la la synchronisation des

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

CAS, un SSO web open source. 14h35-15h25 - La Seine A

CAS, un SSO web open source. 14h35-15h25 - La Seine A CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Informations techniques préparatoires

Informations techniques préparatoires Informations techniques préparatoires Configuration minimum requise pour l'utilisation de la plateforme de diffusion - PC Windows - Internet Explorer à partir de la version 7.0 ou Mozilla Firefox 5.0 Pour

Plus en détail

Formations et Certifications. Serveur Infrastructure

Formations et Certifications. Serveur Infrastructure Serveur Infrastructure MCSE : Server Infrastructure Conception et Implémentation d une Infrastructure IM20413 70-413 Serveur [22413] Implémentation d une Infrastructure Serveur Avancée [22414] IM20414

Plus en détail

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search A l écoute du marché et de ses mutations, Experian Marketing Services a développé un outil de saisie

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

DEMARREZ RAPIDEMENT VOTRE EVALUATION

DEMARREZ RAPIDEMENT VOTRE EVALUATION Pentaho Webinar 30 pour 30 DEMARREZ RAPIDEMENT VOTRE EVALUATION Resources & Conseils Sébastien Cognet Ingénieur avant-vente 1 Vous venez de télécharger une plateforme moderne d intégration et d analyses

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Refonte front-office / back-office - Architecture & Conception -

Refonte front-office / back-office - Architecture & Conception - Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Introduction aux architectures web de Single Sign-on

Introduction aux architectures web de Single Sign-on Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes Olivier.salaun@cru.fr 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique

Plus en détail

Gestion des Identités et des Autorisations: Modèle générique

Gestion des Identités et des Autorisations: Modèle générique Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail

Plus en détail

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3 SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Fédération d identité territoriale

Fédération d identité territoriale Novembre 2010 Fédération d identité territoriale Illustration de la 1ère implémentation en France au sein d un ENT du second degré LES INTERVENANTS Alexis LACHKEVITCH Directeur de l offre ENT Responsable

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

ADMINISTRATION TÉLÉSERVICES

ADMINISTRATION TÉLÉSERVICES ADMINISTRATION TÉLÉSERVICES Guide de l ouverture des Téléservices Version pré 14.3 juillet 2014 SIECLE Module «Administration Téléservices» SIECLE Module Administration Téléservices Guide d ouverture 1/14

Plus en détail

Déjeuner EIM 360 - Enterprise Information Management. Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan

Déjeuner EIM 360 - Enterprise Information Management. Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan Déjeuner EIM 360 - Enterprise Information Management Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan (Extract du livre blanc) Introduction... 2 Continuité des pratiques

Plus en détail

Examen de la saisine Définition de l'architecture du SINP. Contributeurs : Frédéric Gosselin, Pascal Dupont

Examen de la saisine Définition de l'architecture du SINP. Contributeurs : Frédéric Gosselin, Pascal Dupont Examen de la saisine Définition de l'architecture du SINP Contributeurs : Frédéric Gosselin, Pascal Dupont Questions posées Question principale : Les résultats du groupe de travail «GT Architecture» apportent-ils

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

www.creopse.com +228 22 51 69 59

www.creopse.com +228 22 51 69 59 Consulting 1 +228 22 1 69 9 Audit Accompagnement Développement Intégration Formation Exploitation Support Route de KPALIME DOGANTO (ADIDOGOME) 04 BP 20 Lomé 04 TOGO Tél. : +228 22 1 69 9 +228 92 07 67

Plus en détail

CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS DE BASSE-NORMANDIE

CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS DE BASSE-NORMANDIE CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS PREAMBULE Hébergée par le portail www.crihan.fr et www.media-projets.fr, la plateforme des achats hospitaliers de Basse-Normandie est : - un

Plus en détail

OPTIMISATION SI IMMOBILIER

OPTIMISATION SI IMMOBILIER OPTIMISATION SI IMMOBILIER Parce que rechercher un document est dix fois plus coûteux que de le produire Téo Hivart Directeur des Opérations Mobile : 06.76.79.60.96 Direct : 01.72.82.30.50 Mail : t.hivart@cddoc.fr

Plus en détail

educa.id Gestion d'identité et d'accès

educa.id Gestion d'identité et d'accès educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

ANNEXE 2. L interconnexion REFDOC-SUPEB (Web services)

ANNEXE 2. L interconnexion REFDOC-SUPEB (Web services) Sommaire Introduction... 1 Web service «Accès REFDOC»... 1 Web service «Envoi-PPN»... 1 Authentification fédérée... 1 Droits et services... 1 Recherche de localisations... 2 Web service LOC-PPN... 2 Match-LOC...

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Laurent.Aublet-Cuvelier@renater.fr Ludovic.Ishiomin@renater.fr Didier.Benza@inria.fr

Laurent.Aublet-Cuvelier@renater.fr Ludovic.Ishiomin@renater.fr Didier.Benza@inria.fr Laurent.Aublet-Cuvelier@renater.fr Ludovic.Ishiomin@renater.fr Didier.Benza@inria.fr Introduction Le projet une messagerie collaborative (courrier, agenda, contacts, etc.) pour l'enseignement et la recherche

Plus en détail

Présentation d Epicard

Présentation d Epicard IAM Valais Implémentation d IAM réalisée à l Etat du Valais et concordance avec les normes ech et perspectives de développement futur en rapport avec TrustIAM Présentation d Epicard Epicard SA Société

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail