Présentation à la Polytechnique du modèle Operational Identity Based Access Control (OIBAC) Dimitri Nokovitch Février 2009
|
|
- Tiphaine Dumais
- il y a 8 ans
- Total affichages :
Transcription
1 Présentation à la Polytechnique du modèle Operational Identity Based Access Control (OIBAC) Dimitri Nokovitch Février 2009
2 Sommaire Fondements fonctionnels du modèle Entités du modèle Cycle de vie des objets Support du travail collaboratif, des structures, des modes d organisation du Travail, du SI Couplage avec le modèle ANSI INCITS Problématiques d implantation
3 Fondements fonctionnels du modèle OIBAC Répondre aux questions suivantes : Qui est Ou dans l Organisation? Qui fait Quoi dans l Organisation? Qui à accès à Quoi? Quelles lacunes dans la Gouvernance du SI? Adresser la problématique de manière globale : Combiner toutes les dimensions d une organisation, Supporter les politiques générales de l organisation, Gérer le Temps, Gérer le Changement.
4 Présentation des objets du modèle OIBAC TB_OPERATIONAL_LOCATION CL_EUID CL_WORKPLACE_ID CL_STATUS_ROLE_ID varchar(50) varchar(8) TB_WORKPLACE CL_WORKPLACE_ID CL_WORKPLACE CL_GEOSPACE_ID varchar(8) varchar(125) varchar(8) <pk> <fk> TB_GEOSPACE CL_GEOSPACE_ID CL_GEOSPACE CL CAPITAL varchar(8) h (25) <pk> TB_OPERATIONAL_IDENTITY CL_EUID CL_UNIQUE_ID CL_UNIT_ID CL_ACTIVITY_ID CL_CN CL_MANAGER_ID CL_START_DATE CL_ISSUING_DATE CL_STATUS_ROLE_ID varchar(50) varchar(150) <pk,fk4> <fk1> <fk3> <fk4> TB_PERSONAL_IDENTITY CL_UNIQUE_ID CL_CN CL_GIVEN_NAME CL_SN CL_HIRE_DATE CL_LEAVE_DATE CL_STATUS_ROLE_ID varchar(150) varchar(50) <pk> TB_ORGANIZATION CL_O_ID CL_O varchar(50) <pk> TB_UNIT CL_UNIT_ID CL_UNIT CL_O_ID varchar(150) <pk> <fk> TB_BUSINESS_PROCESS CL_BUSINESS_PROCESS_ID CL_BUSINESS_PROCESS var var TB_OPERATIONAL_ACTIVITY CL_ACTIVITY_ID CL_BUSINESS_PROCESS_ID CL_EUID CL_ISSUING_DATE CL_START_DATE CL_STATUS_ROLE_ID varchar(50) <pk <fk1 <pk TB_OPERATIONAL_ROLE CL_ROLE_ID CL_ACTIVITY_ID CL_EUID CL_ISSUING_DATE CL_START_DATE CL_STATUS_ROLE_ID CL_EMPLM_PRCSS varchar(50) varchar(65) <pk,fk2> <fk1> <fk1> TB_ACTIVITY CL_ACTIVITY_ID CL_ACTIVITY CL_UNIT_ID varchar(125) TB_ROLE CL_ROLE_ID CL_ACTIVITY_ID CL_ROLE varchar(150) <pk> <fk> TB_ROLE_ENTITLEMENTS CL_ROLE_ID CL_RESOURCE_ID CL_TECHNICAL_ROLE_ID TB_RESOURCE CL_RESOURCE_ID CL_RESOURCE_NAME varchar(5 varchar(1 TB_TECHNICAL_ROLE CL_TECHNICAL_ROLE_ID CL_RESOURCE_ID CL_TECHNICAL_ROLE varchar(250) <pk> <pk, TB_TECHNICAL_IDENTITY CL_UNIQUE_ID CL_UNIQUE_ID_2 CL_RESOURCE_ID <pk,fk> TB_ENTITLEMENTS CL_UNIQUE_ID CL_RESOURCE_ID CL_TECHNICAL_ROLE_ID CL_STATUS_ROLE_ID <p <p <p V_EFFECTIVE_THEORETICAL ENTITLEMENTS
5 Entités du modèle OIBAC Les objets pivots du Modèle : L Identité Personnelle : Définition Attributs L Identité Opérationnelle Définition Attributs Associations
6 Entités du modèle OIBAC Les objets pivots du Modèle : L Identité Opérationnelle Objets complémentaires : Activité Opérationnelle Rôle Opérationnel Localisation Opérationnelle Définition Attributs Associations
7 Entités du modèle OIBAC Les objets secondaires du Modèle : L Identité Technique Définition Attributs Les Habilitations effectives Définition Attributs Associations TB_TECHNICAL_IDENTITY CL_UNIQUE_ID CL_UNIQUE_ID_2 CL_RESOURCE_ID <pk,fk> TB_PERSONAL_IDENTITY CL_UNIQUE_ID CL_CN CL_GIVEN_NAME CL_SN CL_HIRE_DATE CL_LEAVE_DATE CL_STATUS_ROLE_ID varchar(150) varchar(50) <pk> TB_ENTITLEMENTS CL_UNIQUE_ID CL_RESOURCE_ID CL_TECHNICAL_ROLE_ID CL_STATUS_ROLE_ID <p <p <p
8 Cycle de vie des objets pivots Cycle de vie des objets pivots du Modèle : L Identité Personnelle : Événements : Entrée, modification d attributs, départ temporaire, départ définitif Attributs : Données d identification, dates et statut Les dates de début et de fin d une IP conditionnent le détail des dates des IO, Sur une période donnée, le statut d une IP conditionne celui des IO L Identité Opérationnelle Événements : Création, modification d attributs, promotion, rétrogradation, activation, désactivation, terminaison, Attributs : Données de la fiche d IO, dates et statut, Les dates de début et de fin d un IO conditionnent le détail des dates des AO, des RO et des LO, Sur une période donnée, le statut d une IO conditionne celui des AO, RO et LO
9 Cycle de vie des objets pivots Cycle de vie des objets pivots du Modèle : L Activité Opérationnelle Événements : Création, modification d attributs, activation, désactivation, terminaison, Attributs : Données de la fiche d AO, dates et statut, Les dates de début et de fin d une AO conditionnent le détail des dates des RO, Sur une période donnée, le statut d une AO conditionne celui des RO Le Rôle Opérationnel Événements : Création, modification d attributs, activation, désactivation, terminaison, Attributs : Données de la fiche du RO, dates et statut, Les dates de début et de fin d un RO conditionnent le détail des dates des habilitations théoriques, Sur une période donnée, le statut d une AO conditionne celui des habilitations théoriques
10 Support du travail collaboratif Gestion des objets pivots du Modèle : Gestion hiérarchique et transverse : Hiérarchie des AO et des RO Attributs, Les AO et RO peuvent s inscrire dans une hiérarchie Top Down ou Bottom Up Les AO et RO peuvent être intégrés dans un réseau Ségrégation : Ségrégation des AO, des RO et des RT Attributs, Les AO, RO et RT peuvent être ségrégés avec application de règles de renforcement ou d allègement
11 Support du travail collaboratif Gestion des objets pivots du Modèle : Délégation : Délégation des AO et des RO Attributs, Les AO et RO peuvent être délégués Conditions
12 Support des structures Gestion des structures opérationnelles : L IO est le pivot de la représentation du modèle d organisation réel Représentation dynamique du modèle hiérarchique : Les relations inter-managers sont maintenues au niveau des IO Tout changement de relation hiérarchique se traduit par une mise à jour de l organigramme hiérarchique Représentation dynamique du modèle matriciel : Les IO permettent de représenter les lignes hiérarchiques et les lignes fonctionnelles de structures matricielles Toute création ou changement de statut d une IO permet de représenter les variations de la Matrice Représentation dynamique du modèle par processus : Les IO permettent de représenter le détail des processus Toute création ou changement de statut d une IO permet de représenter les variations de gestion du processus
13 Support des structures Gestion des filières fonctionnelles : L IO et le RO sont le pivot de la représentation du modèle de filières de l Organisation Représentation dynamique de l état des filières: Les IO et RO permettent de définir quelles organisations mobilisent des participants aux filières de l Organisation Toute création ou changement de statut d une IO ou d un RO permet de représenter le niveau de cohérence de la filière Gestion des Workflows : L IO est le pivot de la gestion des Workflows Représentation dynamique des acteurs du Workflow : Les IO et RO permettent de définir qui sont les acteurs mobilisables dans un Workflow d approbation Toute création ou changement de statut d une IO ou d un RO permet de modifier le groupe d acteurs
14 Support des modes d organisation du travail Modèles d organisation du Travail : Unités Mono-Activité et à recouvrement de responsabilités Unités Multi-Activités et à recouvrement de responsabilités Unités Mono-Activité sans recouvrement de responsabilités Unités Multi-Activités sans recouvrement de responsabilités Les pivots de la gestion multimodèles : Activités Basiques et Activités Opérationnelles Rôles Basiques et Rôles Opérationnels Combinatoires : AB => RB ou AB => RO AO => RB ou AO => RO
15 Support de la Gestion du SI Gestion des habilitations : Représentation dynamique de l état des habilitations : Le statut des RO détermine quels sont les droits d accès théoriques de l utilisateur. Au regard des droits d accès effectifs, il permet de définir : Les droits accordés, Les droits non accordés, Les droits hors rôles, Mais aussi les droits à suspendre, à activer ou à terminer. Représentation dynamique de l évolution des besoins de droits d accès : Les habilitations hors rôles et non provisionnées sont des indicateurs du périmètre des droits d accès à étendre ou à dé-commissionner, Un pourcentage d utilisateurs occupant le même RO permet de faire le choix d une nouvelle version de RO et d habilitations par défaut
16 Support de la Gestion du SI Gestion des accès au SI : Gestion dynamique des sessions d accès au SI : Une IO correspond à un contexte de travail Lors de l ouverture d une session d accès, les rôles de l IO sont réputés occupés par l utilisateur
17 Couplage avec le modèle ANSI INCITS
18 Implantations du modèle Réalisations proches du modèle OIBAC Contraintes des solutions de GIA du Marché : Le modèle de données L Identité Unique L association «User-Role» La gestion du Temps et des statuts
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailGUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger
GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger SOMMAIRE GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger o o o o o o o o o o o o
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailPROJET Site Drupal Informationsgeographiques.onema.fr
PROJET Site Drupal Informationsgeographiques.onema.fr Spécifications générales Résumé : Ce document présente une description des principales fonctions attendues du «Site Drupal Informations-geographiques.onema.fr».
Plus en détailOptimisation de la gestion des risques opérationnels. EIFR 10 février 2015
Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation
Plus en détailAuditabilité des SI Retour sur l expérience du CH Compiègne-Noyon
Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)
Plus en détailRecycle Bin (Corbeille Active directory)
Recycle Bin (Corbeille Active directory) Description Depuis Windows Serveur 2008R2 Microsoft a introduit la corbeille Active directory. Cette corbeille va nous permettre de restaurer un objet Active directory
Plus en détailCommunication MANAGERIALE, comment la renforcer? Convention E&M du 25 novembre 2011 Muriel.humbertjean@tns-sofres.com
Communication MANAGERIALE, comment la renforcer? Convention E&M du 25 novembre 2011 Muriel.humbertjean@tns-sofres.com L étude exclusive Echantillon représentatif de1300salariés de GRANDES ENTREPRISES (+
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailNom de l application
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailAreva, un groupe industriel intégré
Areva, un groupe industriel intégré Areva est un groupe industriel à l'histoire très récente : né en septembre 2001 de la fusion des entreprises Cogema, Framatome, CEA-Industrie et Technicatome, il est
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailHABILITATIONS dans les systèmes d information Avec la contribution de
Réflexions des établissements financiers du Forum des Compétences HABILITATIONS dans les systèmes d information Avec la contribution de Propriété intellectuelle du Forum des Compétences Tous droits de
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailLe bon outil CRM? Celui qui reflète votre stratégie. Elisabetta Scanferla-Schmitt, Universcience Aldo Ip Piang Siong, Eudonet
Le bon outil CRM? Celui qui reflète votre stratégie Elisabetta Scanferla-Schmitt, Universcience Aldo Ip Piang Siong, Eudonet Universcience, deux lieux unis pour le rayonnement de la culture scientifique
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détailLot 4: Validation industrielle. Youness LEMRABET Pascal YIM, 19/11/2010
Lot 4: Validation industrielle Youness LEMRABET Pascal YIM, 19/11/2010 Partenaires Lot 1 Modèle du processus métier L4.1 Modèles PSM Lot 2 Guide d implantation L4.2 Développement & Recette prototype Lot
Plus en détailAccès des populations rurales au capital en Agroland
PROGRAMME DE FORMATION AUX POLITIQUES DE LA FAO Programme de renforcement des capacités sur les politiques et les stratégies relatives à l'agriculture et au développement rural Ressources en ligne pour
Plus en détailManuel d utilisation TS Evaluation. Version 5 Màj 07/2012. www.talentsoft.com
Manuel d utilisation TS Evaluation Version 5 Màj 07/2012 www.talentsoft.com SOMMAIRE INTRODUCTION RECHERCHER UNE INFORMATION 1 RECHERCHE TEXTUELLE... 4 2 RECHERCHE PAR LISTE... 4 3 RECHERCHE AVANCEE...
Plus en détailQualité du service et VoiP:
Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général
Plus en détailATTIRER les meilleurs collaborateurs
ATTIRER les meilleurs collaborateurs C est Simple & Global, Divisez par deux vos temps de recrutement! Managez l ensemble du processus de recrutement, depuis le dépôt de candidature jusqu à l intégration
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailUE 4 Comptabilité et Audit. Le programme
UE 4 Comptabilité et Audit Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur 1. Information comptable
Plus en détailMINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ. Organisation
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ _ Direction générale de l offre de soins _ Sous-direction du pilotage de la performance des acteurs de l offre de soins _ Bureau des coopérations et contractualisations
Plus en détailTABLE DES MATIÈRES. Introduction CHAPITRE CHAPITRE
TABLE DES MATIÈRES Introduction 1 Le diagnostic financier des sociétés et des groupes... 1 I. L analyse du risque de faillite... 2 A. L analyse fonctionnelle... 2 B. L analyse dynamique du risque de faillite
Plus en détailFrédéric Cuppens et Nora Cuppens-Boulahia
Les modèles de sécurité Frédéric Cuppens et Nora Cuppens-Boulahia Abstract L objectif des modèles de sécurité est de donner une expression des besoins de sécurité des systèmes d informations (SI). Depuis
Plus en détailM2 Miage Gestion des Identités et des Accès
M2 Miage Gestion des Identités et des Accès Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Autorisation Gestion des
Plus en détailLIVRE BLANC. Dématérialisation des factures fournisseurs
LIVRE BLANC 25/03/2014 Dématérialisation des factures fournisseurs Ce livre blanc a été réalisé par la société KALPA Conseils, société créée en février 2003 par des managers issus de grandes entreprises
Plus en détailREF01 Référentiel de labellisation des laboratoires de recherche_v3
Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement
Plus en détailINSTITUT NATIONAL DES TELECOMMUNICATIONS CONTROLE DES CONNAISSANCES. 2. Les questions sont indépendantes les unes des autres.
INSTITUT NATIONAL DES TELECOMMUNICATIONS CONTROLE DES CONNAISSANCES Durée : 1h30 Date : 17/05/2006 Coordonnateurs : Amel Bouzeghoub et Bruno Defude Documents autorisés : ceux distribués en cours Avertissements
Plus en détailRECOMMANDATION. Note de présentation
AUTORITE DES NORMES COMPTABLES RECOMMANDATION n 2013-02 du 7 novembre 2013 Relative aux règles d évaluation et de comptabilisation des engagements de retraite et avantages similaires pour les comptes annuels
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailComparatif fonctionnel des offre Saas d'igsi Easy CRM, Pro CRM, CRM On Demand
Comparatif fonctionnel des offre Saas d'igsi,, On Fonctionnalités Gestion de Contacts Gestion des sociétés & contacts Gestion des prospects (leads) Gestion des relations Utilisateurs Nouveau Utilisateur
Plus en détailFORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012
FORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012 Contenu de la formation Gérer les services d Active Directory de Windows Server 2012 Page 1 sur 5 I. Généralités 1. Objectifs
Plus en détailAtelier A7. Audit de la gestion globale des risques : efficacité ou conformité?
Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle
Plus en détailElectrification Rurale au Mali. Technologies et financement
Electrification Rurale au Mali Technologies et financement Meeting of the SREP Pilot Countries Kenya 05 mar s 2012 Electrification rurale au Mali Plan de présentation le concept institutionnel le concept
Plus en détailInstructions relatives à la soumission d une question sur le sujet d étude
Programme de bourses de recherche Amy Mahan pour évaluer l impact de l accès public aux TIC Instructions relatives à la soumission d une question sur le sujet d étude Table des matières À propos la Question
Plus en détailL'open source peut-il démocratiser la Gestion d'identité?
L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailLA GESTION DE LA RELATION CLIENT
LA GESTION DE LA RELATION CLIENT 1 Présentation de Logial 2 Organigramme 3 La Gestion de la Relation Client 1 Présentation de Logial OPH créé en 1921, soumis à la comptabilité de commerce depuis sa transformation
Plus en détailCONDITIONS GENERALES DE VENTE
CONDITIONS GENERALES DE VENTE PREAMBULE La société ARKILIUM, «le prestataire», est une société prestataire de services qui a développé un savoir-faire et une compétence approfondie dans la conception et
Plus en détailGildas Le Nadan. Thomas Clavier
Chtijug 2011 Gildas Le Nadan Freelance Thomas Clavier AZAÉ Devops, une définition Devops est un mouvement visant à l'alignement du SI sur les besoins de l'entreprise
Plus en détailL ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailA. Introduction. Chapitre 7
Chapitre 7 A. Introduction Le concept des listes SharePoint est parfois le plus difficile à appréhender tellement ses applications sont sans limites. Une liste SharePoint est l équivalent d un tableau
Plus en détailR E G L E M E N T G E N E R I Q U E DES F O R M A T I O N S E P D E S S P E C I A L I S E E S E N S O I N S
Direction des ressources humaines Centre de formation Formations spécialisées en soins R E G L E M E N T G E N E R I Q U E DES F O R M A T I O N S E P D E S S P E C I A L I S E E S E N S O I N S P O U
Plus en détailCisco CCVP. Configuration de CUCM
Cisco CCVP Configuration de CUCM Contenu Eléments de configuration et ajout de téléphones Auto enregistrement BAT et TAPS Ajout manuel des téléphones Paramètres de configuration des téléphones Cisco CCVP
Plus en détailPEPI GPI (Gestion de Projet Informatique) - Note de Cadrage décembre 2010 -
I N S T I T U T N A T IO N A L D E L A R E C H E R C H E A G R O N O M I Q U E Pepi Gestion de Projets Informatiques PEPI GPI (Gestion de Projet Informatique) - Note de Cadrage décembre 2010-1 Préambule...
Plus en détailActive Directory est un service d'annuaire utilisé pour stocker des informations relatives aux ressources réseau sur un domaine.
VIII. UTILISATION DE L ACTIVE DIRECTORY 1. Structure de l Active Directory Active Directory est un service d'annuaire utilisé pour stocker des informations relatives aux ressources réseau sur un domaine.
Plus en détailMarquage CE des Granulats
REFERENTIEL SECTORIEL POUR LA Page 1 sur 11 MAÎTRISE DE LA PRODUCTION DES GRANULATS (Système d'attestation de conformité 2+) SOMMAIRE : Article 1 Objet et domaine d application Article 2 Intervenants dans
Plus en détailGestion du capital Rapport de vérification final Rapport n o 13/13 17 février 2014
Gestion du capital Rapport de vérification final Rapport n o 13/13 17 février 2014 Diffusion Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière
Plus en détailNote sur l extension de la couverture d assurance maladie au Rwanda
Note sur l extension de la couverture d assurance maladie au Rwanda Alexandra Panis, BIT / STEP. Kigali, Janvier 2008 1) Contexte historique des mutuelles de santé au Rwanda En 1999, le gouvernement rwandais
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailMinistère de l intérieur --------
Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux
Plus en détailGestion des Identités et des Autorisations: Modèle générique
Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail
Plus en détailLes Nouveautés Sage 100 CRM Vi7
Les Nouveautés Sage 100 CRM Vi7 Décembre 2011 Les fonctionnalités apportées par la version Sage 100 CRM vi7 Sage fait évoluer sa gamme de solutions de CRM : Toutes les éditions sont livrés avec le pilotage
Plus en détailLOGICIEL DE GESTION D UN CENTRE DE FORMATION
CENTRE RH LOGICIEL DE GESTION D UN CENTRE DE FORMATION Création des sessions depuis le planning Planification assistée (fusion sous microsoft outlook) Gestion des indisponibilités et ressources (salles,
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailComment agir sur le bilan environnemental d une bouteille PET?
Comment agir sur le bilan environnemental d une bouteille PET? Décembre 2010 En 2009, Eco-Emballages, ELIPSO et Valorplast se sont associés pour conduire une étude d évaluation des impacts environnementaux
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailIntroduction à la B.I. Avec SQL Server 2008
Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide
Plus en détailLA PROFESSIONNALISATION DU COACHING EN ENTREPRISE :
LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE : DECRYPTAGE ET TEMOIGNAGE Le coaching en entreprise est souvent source de questionnement sur différents aspects : quelles populations concernées? Dans
Plus en détailCycle de formation Gestion de projet
Cycle de formation Gestion de projet Mener avec succès la conduite d un projet nécessite, pour son responsable, une expertise technique mais également un management efficace par la prise en compte globale
Plus en détailDescription synthétique (11)
Catégorie professionnelle recherchée (1) Catégorie A ou B Fonctionnaire techniq ue ou administratif Intitulé du poste (2) Réalisateur de contenu pédagogique Multimédia / Gestionnaire de formation Famille
Plus en détailComment réussir son projet de Master Data Management?
Comment réussir son projet MDM? Table des matières Comment réussir son projet de Master Data Management?...... 2 Un marché en croissance..... 2 Les démarches qui réussissent... 2 A quels projets métiers
Plus en détailBTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,
Plus en détailSe raccorder à un réseau de chaleur
L habitat COMPRENDRE Se raccorder à un réseau de chaleur Le chauffage urbain peut-il être un moyen de diminuer la facture énergétique? Édition : décembre 2013 Pourquoi pas le raccordement À UN RÉSEAU DE
Plus en détailSommaire Préface...XV Introduction générale... XVII Introduction à la 2e édition... XXI Définir le tableau de bord...1
Sommaire Préface...XV Introduction générale... XVII Introduction à la 2 e édition... XXI 1 Définir le tableau de bord...1 1 Quelle définition peut-on donner au vocable tableau de bord?...3 2 Quelle est
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détaile-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée
e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision, UN APPLICATIF WEB COMPLET Basé sur notre outil d intégration ActivPortal, e-leasevision est une
Plus en détailSamson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
Plus en détailPrésentation de Active Directory
Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5
Plus en détailLA STRATEGIE PATRIMONIALE DE LA VILLE DE MARSEILLE
CETE MEDITERRANEE / COTITA JOURNEE TECHNIQUE DU 7 JUIN 2012 GESTION DE PATRIMOINE IMMOBILIER LA STRATEGIE PATRIMONIALE DE LA VILLE DE MARSEILLE «Le schéma directeur d'implantation des services municipaux»
Plus en détailCONCEPTION Support de cours n 3 DE BASES DE DONNEES
CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...
Plus en détail1 Pourquoi une Gestion des Niveaux de Services?
La Gestion des Niveaux de Service 1 Pourquoi une Gestion des Niveaux de Services? Les Accords de Niveaux de Services ou SLA (Service Level Agreements) définissent des objectifs spécifiques sur lesquels
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailAIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55
2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication
Plus en détailDOSSIER PARCOURS INDIVIDUEL DE FORMATION. Gestionnaire nouvellement nommé. Année 2014-2015
DOSSIER PARCOURS INDIVIDUEL DE FORMATION Gestionnaire nouvellement nommé Année 2014-2015 Guide d utilisation : Ce dossier comprend : Une grille de positionnement Le plan de formation (PIF) dans lequel,
Plus en détailModèle technico-économique des coûts d'un opérateur fixe générique efficace en France
Novembre 2013 Modèle technico-économique des coûts d'un opérateur fixe générique efficace en France Version définitive 12 novembre 2013 ISSN : 2258-3106 Table des matières I. CONTEXTE DE LA MISE A JOUR
Plus en détailCHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal
III CHOIX OPTIMAL DU CONSOMMATEUR A - Propriétés et détermination du choix optimal La demande du consommateur sur la droite de budget Résolution graphique Règle (d or) pour déterminer la demande quand
Plus en détailDisponibilité et fiabilité des services et des systèmes
Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être
Plus en détailMessagerie vocale TELUS. Guide de l utilisateur
Messagerie vocale TELUS Guide de l utilisateur Vue d ensemble Ce guide a été conçu dans le but de vous aider à utiliser la Messagerie vocale et de vous permettre de profiter pleinement de toutes les fonctionnalités
Plus en détailDirection des Ressources Humaines 14/10/04 CLASSIFICATION DU GROUPE CREDIT COOPERATIF
CLASSIFICATION DU GROUPE CREDIT COOPERATIF SOMMAIRE PREAMBULE P. 4 DISPOSITIONS GENERALES : I. Généralités P. 05 I.1. Définition de la classification P. 05 I.2. Relation classification emploi P. 05 I.3.
Plus en détailPÉRENNISER LA PERFORMANCE
PÉRENNISER LA PERFORMANCE La recherche de performance est aujourd hui au cœur des préoccupations des organisations : succession des plans de productivité et de profitabilité, plans de reprise d activités,
Plus en détailLe champ d application de notre système de management
NOS ACTIVITES NOTRE ENGAGEMENT NOTRE FONCTIONNEMENT Le périmètre de notre système de management Le périmètre du Système de Management correspond au site de Bordeaux (usine, Unité de Développement des Systèmes
Plus en détailCharte de nommage du «.tn»
République Tunisienne Instance Nationale des Télécommunications ---------------------------------- ------------------------------------ Charte de nommage du «.tn» Version 1.3 Table des matières Article
Plus en détailLes six piliers de la gestion des identités et des accès
Réflexions des établissements Banque et Assurance du Forum des Compétences Les six piliers de la gestion des identités et des accès avec la contribution de Ce document est la propriété intellectuelle du
Plus en détail5.9.1 Conditions de préparation et d'organisation des travaux du Conseil d administration
5.9 RAPPORT DU PRESIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PREPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL D ADMINISTRATION ET SUR LES PROCEDURES DE CONTROLE INTERNE 5.9.1 Conditions
Plus en détailDEC 40/2013 QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014. Le 27 novembre 2013 Le 27 novembre 2013
DEC 40/2013 ASSEMBLÉE NATIONALE S É N A T QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat Le 27 novembre 2013 Le
Plus en détailLes SCPI. François Longin 1 www.longin.fr
Programme ESSEC Gestion de patrimoine Séminaire i «L investissement t immobilier» Les SCPI François Longin 1 www.longin.fr Généralités sur les SCPI SCPI Borloo Plan Processus d investissement (sélection
Plus en détail