Single Sign-on (Gestion des accès sécurisés)

Dimension: px
Commencer à balayer dès la page:

Download "Single Sign-on (Gestion des accès sécurisés)"

Transcription

1 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle

2 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions

3 3 A PROPOS DU C.H.R -Intercommunale mixte constituée en sites membres du personnel -435 médecins -600 stagiaires infirmiers par an -50 Salles de soins

4 4 GENESE DU PROJET Démarrage en 2008 d un plan de sécurité Plan d action Sécurité du C.H.R (suite) 2) Création de la politique de sécurité cadre Révision Audit Organisationnel Politique de sécurité Audit intrusion Analyse de risques Plan d actions et Projets sécurité Suivi et contrôle Reporting sécurité Sensibilisation Sécurité dans les projets Plan de secours

5 5 GENESE DU PROJET (suite) Recommandation des audits S aligner sur les normes : ISO et ISO Mettre une priorité sur la gestion des utilisateurs Se conformer à la législation belge S inspirer du Groupe de travail institué par la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre Répondre aux nouvelles demandes des utilisateurs Accès extérieur aux dossiers patients pour tous les médecins du CHR Accès extérieur aux applications administratives pour les cadres

6 6 PROJET - Périmètre Accès unique en interne comme en externe. Centralisation de la gestion des accès Authentification forte des accès externes Haute disponibilité de la solution Non repudiation de la preuve Sous-traitance complète de la solution

7 7 PROJET - Risque Refus de la solution par le métier Réalisation d un POC et cotation par le métier Risques Manque de décision Intégration du métier et des directions tout au long du projet Lenteur du système POC sur nos machines

8 8 PROJET - Mise en place du projet - Création d un schéma conceptuel - Lieu de mise en place - Remplacement des A.Directory - Liste d applications ciblées et leur profils - Définition du type de poste - Gestion des accès (buts, moyens, gestion des flux) - Tests du SSO dans deux salles de soins - Elaboration des flux principaux - Automatisation des comptes - Mise en œuvre WAM - Plan de communication - Extension du SSO aux autres salles

9 9 PROJET - Création d un schéma conceptuel

10 10 PROJET - Lieu de mise en place

11 11 PROJET - Remplacement des A.Directory But : - Mise à jour des systèmes en améliorant la HD - Atteindre une vitesse de connexion inférieur à 2 sec. - Base de données utilisateurs pour le S.I

12 12 PROJET - Liste d applications et leur profils But : - Qui accède à quelles applications - Avec quels droits - Quels sont les accès a automatiser ou a encoder.

13 13 PROJET - Définition du type de poste But : - Déterminer l installation du poste de travail - Déterminer le groupe AD Mode kiosque: - Plusieurs utilisateurs par poste - Une session générique avec switching des utilisateurs - Introduction du login/pw toutes les 4 heures - Lecteur de badge - Désactivation toutes les 2 minutes (parfois avec sonar) Mode standard - Un utilisateur principal - Une session par utilisateur - Accès uniquement login/mot de passe - Désactivation toutes les 10 minutes

14 14 PROJET Gestion des accès Buts Gestion des accès physiques et logiques à partir des badges Création des comptes Windows et applicatifs en 24hrs maximum. Gestion des flux (Création modification suppression) : Moyens Début du projet : mettre l AD à jour en ajoutant 2100 utilisateurs non répertoriés par les systèmes d information aux 1500 existants. Créer les comptes AD automatiquement ainsi que les accès logiques pour les applications compatibles LDAP Créer les accès automatique pour les applications non compatibles LDAP, mais permettant l automatisation des comptes (flux maitrisé) Gérer manuellement les accès dans les autres applications, tout en centralisant cette gestion au service-desk

15 15 Gestion des accès : flux 1/4 Utilisation du portail intranet Encodage des demandes

16 16 Gestion des accès : flux 2/4 Exemple : WORFLOW d arrivée médecin Création du badge Logiciel Badges ID-SYNCH 1x/24h

17 17 Gestion des accès : flux 3/4 ID-SYNCH Module permettant l application de flux successifs Ajout / mise à jour des comptes dans la DB Badges Création / modification / désactivation des comptes dans l AD Organisation automatique de l arborescence AD selon les profils métiers Activation automatique des comptes dans les applications LDAP compatibles Insertion des données dans DB pour création automatique des comptes dans les applications non LDAP. Création manuelle de comptes applicatifs (Non LDAP Non automatisables)

18 18 Gestion des accès : flux 4/4 Création automatique des comptes dans les applications, l accès aux applications étant accordé selon le profil métier Impression des chartes d utilisation (token, etc.) Remise confidentielle des «Login & Mot de passe» pour chaque application à l utilisateur. Création automatique «Login Pwd» selon les spécificités de chaque application Le service-desk, en fonction du profil métier, crée manuellement les accès aux applications non automatisées, soit via LDAP, soit via création automatique.

19 19 PROJET - Mise en œuvre WAM

20 20 BILAN et CONCLUSIONS Réalisé a ce jour Toutes les salles de soins en SSO, les Urgences et 26 polycliniques La pharmacie, Rxm, 350 utilisateurs sur le WAM Synchronisation des comptes 22 applications automatisées (LDAP et Non LDAP) A réaliser Finaliser les services fonctionnels Automatisation des accès pour les services fonctionnels Mise en production des «Blocages et Filtrages Internet» Conclusions Projet structurant pour l entreprise La durée, dépend essentiellement de la maturité de la sécurité de l entreprise ainsi que de l architecture applicative.

21 21 QUESTIONS et REPONSES

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Livre Blanc XT-Phone. Octobre 2012. Page 1 sur 12

Livre Blanc XT-Phone. Octobre 2012. Page 1 sur 12 Page 1 sur 12 Livre Blanc XT-Phone Octobre 2012 Page 2 sur 12 Sommaire 1- Introduction... 3 2- Comment cela fonctionne... 3 2.1 Le besoin... 3 2.2 L entreprise... 4 2.3 Le salarié... 4 2.4 Le XT-Phone

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

ISLOG Logon v4.0. Accès logique par carte sans contact

ISLOG Logon v4.0. Accès logique par carte sans contact ISLOG Logon ISLOG Logon v4.0 Accès logique par carte sans contact o Utilisation du badge d établissement o Compatible Windows, Linux, TSE et Citrix o RFID passive à 125 Khz et 13,56Mhz o RFID active à

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Projet «Carte d Etablissement» du CHRU de Lille

Projet «Carte d Etablissement» du CHRU de Lille Projet «Carte d Etablissement» du CHRU de Lille Guillaume DERAEDT Responsable de la Sécurité du Système d Information Correspondant Informatique et Liberté Guillaume.deraedt@chru-lille.fr Tél : 03 20 44

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Une famille d'applications permettant à toute organisation d'optimiser le suivi et la gestion de ses ressources internes vous présente

Une famille d'applications permettant à toute organisation d'optimiser le suivi et la gestion de ses ressources internes vous présente Editeur de progiciels Une famille d'applications permettant à toute organisation d'optimiser le suivi et la gestion de ses ressources internes vous présente Logiciel de gestion optimisation de vos espaces

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Système d information de la CNAM

Système d information de la CNAM Système d information de la CNAM 1 Plan de l exposé Les principaux domaines du système d information CNAM Plateforme matérielle et logicielle Les actions réalisées Les travaux en cours Les futurs projets

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Windows 2000. Joël Surget CEA/Saclay DAPNIA/SEI

Windows 2000. Joël Surget CEA/Saclay DAPNIA/SEI Windows 2000 CEA/Saclay DAPNIA/SEI Introduction Tout le monde utilise Windows 2000 pro ou serveur Qui a aujourd hui un domaine Windows 2000? Parcourt rapide de ce qu est un domaine W2000 Plan Architecture

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 Certifié ISO9001 depuis 2006 Les portails collaboratifs Les portails sont les

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus Sage 100 Entreprise Edition Etendue Module CRM inclus Disponibilité commerciale 3 Mars 2010 Nouveauté produit! 1 1 Sommaire I. Descriptif de l offre ------------------------------------------------------------------------------------

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Journée fédération 2013 Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Plan P. 2 Contexte Janus et Web Services Cas d usage & typologies Réflexions,

Plus en détail

Extensions à OpenSSO :

Extensions à OpenSSO : Extensions à : compatibilité et gestion des autorisations Philippe BEUTIN DSI Grenoble-Universit Universités Thierry AGUEDA Univ.. Pierre-Mend Mendès-France Gérard FORESTIER Univ.. Joseph-Fourier Le-Quyen

Plus en détail

Architecture réseaux Nouveau schéma directeur

Architecture réseaux Nouveau schéma directeur Architecture réseaux Nouveau schéma directeur Restitution suite à l étude de faisabilité de refonte d architecture réseaux et évolution du SI réalisée par Architecture réseaux Nouveau schéma directeur

Plus en détail

Projet ENT HdS. Guide d'installation locale

Projet ENT HdS. Guide d'installation locale Projet ENT HdS Guide d'installation locale ENT pour les collèges publics des Hauts-de-Seine Conseil Général des Hauts-de- Seine Référence : ENT-DPL-20100705-003 Version : 1.1 (BPA) Date : 05-07-2010 Atos

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Soutenance de projet. Mise en place d une solution de reporting

Soutenance de projet. Mise en place d une solution de reporting Soutenance de projet Mise en place d une solution de reporting SOMMAIRE Présentation de l entreprise Présentation du projet Étude préalable Réalisation Difficultés rencontrées Conclusion 2 Présentation

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

DESCRIPTION DE L'ARCHITECTURE et PRESENTATION DES ESPACES DE TRAVAIL

DESCRIPTION DE L'ARCHITECTURE et PRESENTATION DES ESPACES DE TRAVAIL PORTAIL D ECHANGES DE DONNEES COMPTABLES ENTRE LE SECRETARIAT GENERAL DE LA COBAC ET LES ETABLISSEMENTS DE CREDIT DESCRIPTION DE L'ARCHITECTURE et PRESENTATION DES ESPACES DE TRAVAIL SOMMAIRE CHAPITRE

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

BESOINS ET CONTRAINTES

BESOINS ET CONTRAINTES BESOINS ET CONTRAINTES 7 ENJEUX ET CONTRAINTES LES BESOINS «CLASSIQUES» Echanger des fichiers volumineux (remplacer les FTP et les solutions gratuites non maîtrisées et peu sécurisées) Collaborer avec

Plus en détail

TAM esso Signature Unique

TAM esso Signature Unique TAM esso Signature Unique IBM Tivoli Access Manager for Entreprise Single Sign On Charles TOSTAIN Agenda Enjeux du marché de la sécurité L offre Sécurité IBM : Quelle architecture? Tivoli Access Manager

Plus en détail

Retour d expérience sur l utilisation de Kerberos à l INRIA

Retour d expérience sur l utilisation de Kerberos à l INRIA INRIA - DSI Journées Réseau 2011 Plan 1 2 3 4 Plan 1 2 3 4 Intégration LDAP Composants Heimdal OpenLDAP smbk5pwd Gestion mot de passe synchronisation au changement de mot de passe opération spécifique

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Logiciels multisites, mutualisation des données et besoins fonctionnels Retour d expérience

Logiciels multisites, mutualisation des données et besoins fonctionnels Retour d expérience Logiciels multisites, mutualisation des données et besoins fonctionnels Retour d expérience B. Gauthier SELAS BIO86 Laboratoire Gauthier Souchaud Polyclinique de Poitiers 86 000 POITIERS bgauthier@bio86.fr

Plus en détail

La gestion des Identités : Les chantiers IAM état des lieux ' "

La gestion des Identités : Les chantiers IAM état des lieux ' ! "#$%%& ' " "()* + ) $%%,) -. IAM : Demain, c est loin! / 0 /1 - " /" 2 2-1 -#-2 3 2 '' 1 3 1/0 Qui? Quoi? Quand? Où? Comment? Pourquoi? Combien? 1/ 45 6" 7-74 '7) 8#'6 5(#-- 9:;:< 6 " 4 ) - =/ --35 "-#

Plus en détail

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

PREREQUIS TECHNIQUES. Yourcegid Etafi Start PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.

Plus en détail

Ce que dit la norme 2009

Ce que dit la norme 2009 Mettre en œuvre un système d archivage électronique : les apports de la norme révisée Ce que dit la norme 2009 Formation APROGED 2009 1 Domaine d application de la norme Politique et pratiques d archivage

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Comment utiliser de manière optimale le nouveau Archipol? Ivan Vanhaecht Arco Digital Paperflow

Comment utiliser de manière optimale le nouveau Archipol? Ivan Vanhaecht Arco Digital Paperflow Comment utiliser de manière optimale le nouveau Archipol? Ivan Vanhaecht Arco Digital Paperflow Agenda Résumé des versions Contenu Archipol Archipol Automated Login AAL Scansplitter 3.4 Nouvel OCR Finetuning

Plus en détail

Programme esanté Luxembourgeois Présentation générale. 1 Programme esanté

Programme esanté Luxembourgeois Présentation générale. 1 Programme esanté Luxembourgeois Présentation générale Agenda. esanté c est quoi? 2. Les piliers du programme esanté Contenu du programme esanté Démarche: une vision de long terme couplée à une approche pragmatique et progressive

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

La CFDT & le Cloud. Retour d expérience

La CFDT & le Cloud. Retour d expérience La CFDT & le Cloud Retour d expérience Sommaire Présentation de la CFDT Les enjeux de la DSI & le Cloud Comment le Cloud sert les objectifs de la CFDT Conclusion Présentation de la CFDT Premier syndicat

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB 1 Au menu Point sur les workgroups Mise en place d un Active Directory A partir de quand?

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE

PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE PPE 3 GESTION DE NOTRE NAT/PARE-FEU AVEC PFSENSE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine CAMBIEN Projet

Plus en détail

Audit et expertise Wi-Fi

Audit et expertise Wi-Fi Audit et expertise Wi-Fi Sommaire 1 Préambule... 3 1.1 Movilann... 3 1.2 Notre métier, vous accompagnez sur vos projets Wi-Fi... 3 1.2.1 Veille technologique... 3 1.2.2 Audit & Expertise... 3 1.3 Partenaires

Plus en détail

Recherche d un logiciel de préparation magistrale non stérile. Catherine Lenoir en collaboration avec Marie-Astrid Cochet

Recherche d un logiciel de préparation magistrale non stérile. Catherine Lenoir en collaboration avec Marie-Astrid Cochet Recherche d un logiciel de préparation magistrale non stérile Catherine Lenoir en collaboration avec Marie-Astrid Cochet AFPHB Meux, 25 novembre 2010 Plan de l exposé Introduction Intérêt d un programme

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Solution intégrée de gestion des ressources humaines. Kelio Integral

Solution intégrée de gestion des ressources humaines. Kelio Integral Solution intégrée de gestion des ressources humaines Kelio Integral Kelio Integral Votre solution intégrée 100% utile Kelio Integral est une synthèse des outils de gestion des Ressources Humaines les plus

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe organisationnel POINTS DE VIGILANCE... 1 AXE ORGANISATIONNEL... 1 FICHE N 1- SITUATIONS EXCEPTIONNELLES... 2 FICHE N 2- SUPPORT - HOTLINE... 3

Plus en détail

Architecture. Par : Michel Biron Dominic Bélair Carl Limoges

Architecture. Par : Michel Biron Dominic Bélair Carl Limoges Architecture Par : Michel Biron Dominic Bélair Carl Limoges Ordre du jour Introduction et MTC Gestion administrative Accès aux données Nouveau AX7 Gestion scolaire Architecture hybride Nouveautés Conclusion

Plus en détail

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise Qu est-ce qu un projet en sécurité informatique? 1. Introduction 13 2. Les différentes populations d'une Directiondes Systèmes d'information 14 3. Le chef de projet en sécurité informatique 16 4. La compétence

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Champs référentiel couvert 111/31/32/33/36 SIH. Dr Marc CUGGIA Faculté de Médecine Université de Rennes 1

Champs référentiel couvert 111/31/32/33/36 SIH. Dr Marc CUGGIA Faculté de Médecine Université de Rennes 1 Champs référentiel couvert 111/31/32/33/36 SIH Dr Marc CUGGIA Faculté de Médecine Université de Rennes 1 Définitions Objectifs d un SIH Description : architecture structurelle fonctionnelle Technique Enjeux

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

!"!#!$ %!!% #$ %&'($$&' ) Tél. 03 22 71 82 01 Télécopie : 03 22 82 51 29 &% $ ' %$&' $% *! %& ( + %,( %( -%$ *""./012 "34"!4*"".5 #%#!$!

!!#!$ %!!% #$ %&'($$&' ) Tél. 03 22 71 82 01 Télécopie : 03 22 82 51 29 &% $ ' %$&' $% *! %& ( + %,( %( -%$ *./012 34!4*.5 #%#!$! """" Tél. 03 22 71 82 01 Télécopie : 03 22 82 51 29 #$ %&'($$&' ) "#$ %% #%# $& &% $ ' %$&' $% * %& ( + %,( %( -%$ *""./012 "34"4*"".5 Gestion centralisée des identités Page 1/37 1. PRESENTATION DU PROJET...3

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

Fonctionnalités HSE PILOT. Groupe QFI www.hse-pilot.com

Fonctionnalités HSE PILOT. Groupe QFI www.hse-pilot.com Fonctionnalités HSE PILOT Groupe QFI www.hse-pilot.com Module produit chimique RECENSEMENT DES PRODUITS Les produits chimiques sont omniprésents dans les entreprises. La gestion qui leur est associée peut

Plus en détail

LA E-PRESCRIPTION UNE INFORMATION PARTAGÉE PLATEFORME E-SANTÉ LUXEMBOURG 7 RENCONTRE DES BONNES PRATIQUES 23 OCTOBRE 2013

LA E-PRESCRIPTION UNE INFORMATION PARTAGÉE PLATEFORME E-SANTÉ LUXEMBOURG 7 RENCONTRE DES BONNES PRATIQUES 23 OCTOBRE 2013 LA E-PRESCRIPTION UNE INFORMATION PARTAGÉE PLATEFORME E-SANTÉ LUXEMBOURG 7 RENCONTRE DES BONNES PRATIQUES 23 OCTOBRE 2013 2 SOMMAIRE LA E-PRESCRIPTION 1 2 3 Présentation de l Agence esanté Luxembourg La

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

OUTILS SIG DU CONSEIL REGIONAL LIMOUSIN ET APPLICATIONS

OUTILS SIG DU CONSEIL REGIONAL LIMOUSIN ET APPLICATIONS OUTILS SIG DU CONSEIL REGIONAL LIMOUSIN MODE D ACCES D ET APPLICATIONS présentation >Ensemble d outils SIG en ligne accessibles depuis le portail interne et conçu pour : - permettre à l ensemble des agents

Plus en détail

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision, UN APPLICATIF WEB COMPLET Basé sur notre outil d intégration ActivPortal, e-leasevision est une

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez Campus Numérique Université du Travail Systèmes de communication, sécurité, et développement d un Campus Numérique Académique 24 mai 2007 Guy Leroy - Vincent Dewez UT Enseignement supérieur Enseignement

Plus en détail

6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008

6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008 6238A : Configuration et résolution des problèmes des services de domaine Active Directory Windows Server 2008 Introduction Ce cours animé par un instructeur et réparti sur cinq jours permet à des spécialistes

Plus en détail