IAM et habilitations, l'approche par les accès ou la réconciliation globale
|
|
- Irène Després
- il y a 8 ans
- Total affichages :
Transcription
1 IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian
2 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé RH Applications Page 2 Evidian 2008
3 Les couches archéologiques du Système d information: Les systèmes distribués Ventes Employés Employee RH Page 3 Evidian 2008
4 Les couches archéologiques du Système d information: Mobilité et ubiquité Utilisateurs internes Ventes Employés Employee RH Utilisateurs externes Employés mobiles Partenaires Page 4 Evidian 2008
5 Le contexte de l IAM Exigences techniques Virtualisation du S.I. Extension de l'écosystème Mobilité, accès à l'information Ouvertures de services de plus en plus nombreuses Spécialisation des applications pour chaque métier Contraintes métiers et légales Transparence financière et conformité Clarté du système informatique, au service du métier Réduction des coûts opérationnels Page 5 Evidian 2008
6 Par où commencer? Des processus d habilitations existent Les administrateurs des ressources gèrent les droits d'accès existants Les accès des utilisateurs finaux traduisent l état réel des habilitations Premières cibles pragmatiques Réduction de la complexité : réduire le nombre d'éléments gérés Transparence et visibilité : pas de processus manuels ou non écrits Contrôle des coûts : systématiser, mettre en commun Page 6 Evidian 2008
7 La première étape: L automatisation des processus Automatiser les processus : projets IAM simples ROI rapide, robustesse accrue Résoudre les problèmes d'hétérogénéité Rendre l'organisation indépendante du S.I. Prendre en compte l historique des politiques passées Domaine IAM Type de projet IAM Objectifs business Sponsors Gestion des identités Gestion des Accès Provisionnement utilisateur, Synchronisation d'annuaires Single Sign-On (SSO), Authentification forte Simplification informatique, flexibilité et réduction des coûts Contrôle d'accès, flexibilité et réduction des coûts DSI Utilisateurs, RSSI Page 7 Evidian 2008
8 Projets de Gestion des Identités Provisionnement Utilisateur Virtualiser les ressources informatiques Améliorer l'efficacité de l'informatique en automatisant la gestion des comptes utilisateurs Gérer les utilisateurs sur la base de leur identité numérique ou profils informatiques Empêcher les erreurs manuelles Synchronisation d'annuaires Constituer une source fiable à partir de sources autoritatives Automatiser les modifications des identités numériques en cas d'arrivée, changement et départ des utilisateurs Automatiser l'assignation des profils aux utilisateurs Page 8 Evidian 2008
9 Projets de Gestion des Accès Authentification forte Renforcer la sécurité d'accès au système informatique Authentifier les identités numériques et non les comptes utilisateurs Single Sign-On (SSO) Réduire les coûts de helpdesk liés à la gestion des mots de passe Renforcer la politique de sécurité des comptes utilisateurs Auditer les accès au système d information Web Access Management/SSO Mobile Sécuriser les accès externes aux applications de l'entreprise Page 9 Evidian 2008
10 Bilan de la première étape L'automatisation des processus régule l'accès des utilisateurs aux ressources informatiques Personne Identité Profil Accès SI C'est un bon début mais de nombreuses limitations demeurent Péremption des processus à cause de l'évolution de l'entreprise Automatisation sur de multiples organisations Attente des auditeurs métier: rôles fonctionnels et non profils Gestion de la politique de sécurité de bout en bout Multiplication des profils ou problèmes de granularité Page 10 Evidian 2008
11 La deuxième étape: La Gestion des Rôles Rendre les audits plus clairs en utilisant des concepts métier Définir les processus et les rôles au niveau métier Identifier les risques métier grâce à la séparation des tâches Faciliter les changements dans l'entreprise Assigner des droits aux utilisateurs en fonction des rôles métier Répercuter les changements organisationnels ou fonctionnels Domaine IAM Type de projet IAM Objectifs business Sponsors Gestion des Rôles Outil de définition de la politique de sécurité, Workflow d approbation, Role mining/engineering Conformité, flexibilité métier RSSI, Management, Contrôles internes Page 11 Evidian 2008
12 Bilan de la deuxième étape La gestion des rôles donne une vue métier des utilisateurs Personne Rôle Profil SI Accès SI Mais cet état théorique doit être rendu effectif sur le S.I. Contrôler l'utilisation réelle des comptes du S.I. Prendre en compte les droits existants Les politiques ne doivent pas rester dans leur "tour d'ivoire" Page 12 Evidian 2008
13 Rappel sur la conformité Une politique de sécurité n'est pas qu'un gros classeur Comme toute politique : 1. Un ensemble de contrôles doit exister Role management et workflow d'approbation 2. Ces contrôles doivent être implémentés Provisionnement et workflow d'exécution 3. Ces contrôles doivent être efficaces Access management et reporting Comment faire pour que tout ceci fonctionne simplement? Page 13 Evidian 2008
14 Rappel sur la flexibilité La flexibilité exige de pouvoir orchestrer rapidement les changements d'organisation! Une décision métier peut avoir de nombreuses conséquences Changer les rôles utilisateurs, introduisant de nouveaux acteurs Introduire ou réorienter les ressources informatiques Optimiser les processus sur demandes opérationnelles Comment orchestrer ces processus avec de nombreux utilisateurs? Page 14 Evidian 2008
15 La troisième étape Donner du sens au puzzle IAM Mettre ensemble toutes les composantes de l'iam n'est pas simple Défis de conception Rôles Défis techniques Identités? Défis humains Accès Page 15 Evidian 2008
16 La réconciliation globale pour résoudre le puzzle IAM La réconciliation est un concept unificateur efficace L'infrastructure IAM est gérable à taille humaine L'audit est facilité: chaque étape est documentée A chaque domaine son spécialiste Les investissements existants sont conservés et plus efficaces Chaque organisation définie par avance la portée de la réconciliation et l'impact sur ses données Page 16 Evidian 2008
17 La réconciliation de l infrastructure IAM Synchronization d Identités Gestion des Rôles Identités Audit et Reporting s et Workflows Standards (SPML) Provisioning (Legacy) Gestion des Accès Page 17 Evidian 2008
18 Exemple de déploiement classique de l IAM Les étapes classiques de l IAM Construire et maintenir une base centrale des utilisateurs Y intégrer une politique Qui a le droit d accéder à quoi Mettre en place un workflow d approbation pour les droits d accès Mettre en place un provisionnement automatique Sécuriser les accès La difficulté principale: la prise en compte de l existant Il existe déjà un SI complet et riche Il existe X versions de N processus L historique des droits est archivé sur de multiples média. Il est à peu près impossible de déterminer qui a donné le droit à qui. Il existe de multiples règles pour la création des identifiants. Pour certaines applications, il est impossible de faire le lien entre un compte et ses utilisateurs. Page 18 Evidian 2008
19 Difficultés de déploiement de l IAM Scénario de mise en œuvre Implémentation des agents de provisionnement pour collecter automatiquement les comptes existants dans les applications Assignation des comptes aux utilisateurs Implémentation des processus de workflow et définition des rôles Constat Seuls 30% des comptes peuvent être automatiquement affectés à un utilisateur Affecter un compte manuellement prend au moins 5 minutes Soit près de 10 jours pour 1500 comptes Comptes orphelins ou obsolètes difficiles à détecter Approche longue et coûteuse Les outils de Role Mining/Role Engineering sont inefficaces sur ce sujet Page 19 Evidian 2008
20 Approche avec la réconciliation globale de l IAM : Simplification de la prise en compte de l existant Exploitation des données de la Gestion des Accès Utilisation du SSO d entreprise ou d un moteur d auto-enregistrement Les identifiants sont automatiquement collectés lors de la connexion des utilisateurs à leurs applications Les avantages principaux Moins de 1 jour de configuration par application Seuls les comptes effectivement utilisés sont réellement collectés Les irrégularités sont immédiatement détectées (comptes partagés, usurpés) La collecte assigne automatiquement les comptes aux utilisateurs Le SSO est déployé ce qui fournit un avantage immédiat aux utilisateurs. Le SSO renforce la sécurité et réduit les coûts de support Page 20 Evidian 2008
21 La réconciliation des politiques existantes Qui accède à quelles applications avec quels comptes et quels droits? Construire Quels sont les droits de chaque compte dans les applications? Qui accède à quelle application et avec quel compte? Page 21 Evidian 2008
22 Approche avec la réconciliation globale de l IAM: Contrôle de l application des politiques La Gestion des Identités et des Rôles ne définit qu un état idéal Seuls les processus d habilitations et de création des comptes sont sous contrôle complet de l IAM Les mots de passe peuvent toujours êtres usurpés Les applications n auditent que les comptes pas les utilisateurs L association de la Gestion des Accès contrôle l application de la politique Les mots de passe ne sont plus connus des utilisateurs L utilisateur des comptes peut être authentifié fortement L audit de la Gestion des Accès fait le lien entre un compte et son utilisateur, y compris pour les comptes partagés ou délégués Les politiques de gestion des mots de passe sont centralisées et appliquées Page 22 Evidian 2008
23 L application des politiques d accès Contrôler le cycle de vie de l'identité Qui accède à quelles applications avec quels comptes et quels droits. Contrôler l'accès Création des comptes avec les droits appropriés Accès aux applications avec les comptes autorisés. Audit des accès. Page 23 Evidian 2008
24 Les avantages de la réconciliation globale Rentabiliser les investissements existants Accélérer le déploiement de la Gestion des Rôles Rendre effective la politique de sécurité Consolider les données des audits Page 24 Evidian 2008
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailL'open source peut-il démocratiser la Gestion d'identité?
L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailTOOLS4EVER IDENTITY AND ACCESS MANAGEMENT
TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT UNE TRANSITION ETAPE PAR ETAPE, DE A LA REALISATION TABLES DES MATIERES TABLES DES MATIERES... 2 SYNTHÈSE... 3 1. INTRODUCTION... 5 1.1 DEFINITION DE LA GESTION
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailSuite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise
Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailSimplifier la gestion de l'entreprise
Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer
Plus en détailGestion des Identités et des Autorisations: Modèle générique
Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailPERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO
Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES
Plus en détailIdentityIQ. Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES
IdentityIQ Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES «SailPoint est en concurrence avec de grandes sociétés du secteur
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailEnterprise Intégration
Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très
Plus en détailLes six piliers de la gestion des identités et des accès
Réflexions des établissements Banque et Assurance du Forum des Compétences Les six piliers de la gestion des identités et des accès avec la contribution de Ce document est la propriété intellectuelle du
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailSÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.
SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert
Plus en détailOpen Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailAccélérez le projet de Cloud privé de votre entreprise
Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services
Plus en détailGuide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB
Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailSuisseID Mon «moi numérique»
Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailPour une entreprise plus performante
Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités
Plus en détailComment initialiser une démarche SOA
Comment initialiser une démarche SOA Placer l approche l SOA au cœur c de la vie du Système d Informationd Olivier Dennery IT Architect IBM certified BCS Application Innovation Objectifs Objectifs - Rappeler
Plus en détailRational Software Rational Portfolio Manager
IBM Software Group Rational Software Rational Portfolio Manager Rachid Saoui, rachid.saoui@fr.ibm.com Fabrice Grelier, fabrice.grelier@fr.ibm.com 2003 IBM Corporation genda Gouvernance et Portfolio Management
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailLa réponse aux enjeux des RH du 21 ème siècle
La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents
Plus en détailJ2EE in practice. Olivier Liechti Patrik Fuhrer. Department of Informatics. Computer Science Master Course - SH 2004/05
J2EE in practice Olivier Liechti Patrik Fuhrer Informatics Computer Science Master Course - SH 2004/05 Introduction Dans le cours ASE, nous avons: étudié une plate-forme de développement distribuée: Java
Plus en détailMaîtrise Responsabilité Sécurité Contrôle 1
Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification
Plus en détailGestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
Plus en détailLa dématérialisation et après
La dématérialisation et après Formes de dématérialisation des factures, enjeux et facteurs clés de succès 2014 Emmanuelle Muller-Schrapp Associée Conseil opérationnel & Outsourcing 2013 Grant Thornton
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailAltiris Asset Management Suite 7.1 from Symantec
Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailGestion des services de Cloud privé avec. Cisco UCS et CA
FICHE DE PRÉSENTATION TECHNIQUE Gestion des services niveaux de service Cloud privé au moyen avec les d un solutions catalogue Cisco des UCS services et CA automatisé Mai 2010 Octobre 2010 Gestion des
Plus en détailWEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.
WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailProtection des Applications Web avec OpenAM
Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailBonnes pratiques de la gestion des identités et des accès au système d information (IAM)
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas
Plus en détailAccès & Sécurité. edouard.lorrain@citrix.com Business Development Manager
Accès & Sécurité edouard.lorrain@citrix.com Business Development Manager Agenda Accès & Sécurité : Dilemme Comment Citrixsécurise l accès? Apports de Citrix pour la sécurité du système d informations.
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailPartie 1 : Introduction
Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailAuthentification unique (SSO) et Système d Information de l Hôpital
Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailOptimisation de la gestion des risques opérationnels. EIFR 10 février 2015
Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailSerena.com. Business Mashups. Comment transformer facilement un besoin métier en processus opérationnel
Serena.com Business Mashups Comment transformer facilement un besoin métier en processus opérationnel Octobre 2009 Business Mashups Découvrez comment: Mettre un processus métier en ligne de toute urgence
Plus en détailTarifs et services Dynamic Intranet
Tarifs et services Dynamic Intranet Tous les prix en CHF hors TVA pendant 30 jours d'utilisation. Dynamic Intranet Les coûts de Dynamic Intranet se composent des éléments suivants: > Tarif de base par
Plus en détailService Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé
P r é s e n t a t i o n d e l a s o l u t i o n Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé Un Cloud sans risque, à votre rythme Hitachi Data Systems fournit
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailAmélioration de la sécurité SAP grâce à CA Identity and Access Management
DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management
Plus en détailEn synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailIntranet de l Administration Tunisienne
Intranet de l Administration l Tunisienne Séminaire sur la création des services gouvernementaux en réseau en ligne Tanger Janvier 2008 AGENDA Contexte du projet et problématique Consistance du projet
Plus en détailT4E.fr présente SSRPM, son offre de reset de mot de passe en self service
T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever
Plus en détailBI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS?
SOMMAIRE Qui sommes nous? page 3 Notre offre : Le CPM, Corporate Performance Management page 4 Business Planning & Forecasting page 5 Business Intelligence page 6 Business Process Management page 7 Nos
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détail