Centre de Calcul de l Institut National de Physique Nucléaire et de Physique des Particules. Migration Kerberos V Présentation rapide

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Centre de Calcul de l Institut National de Physique Nucléaire et de Physique des Particules. Migration Kerberos V Présentation rapide"

Transcription

1 Centre de Calcul de l Institut National de Physique Nucléaire et de Physique des Particules Migration Kerberos V Présentation rapide

2 Rappel : Pourquoi Kerberos V AFS utilise KAS (~ Kerberos 4) 5 > 4 => Kerberos 5 > Kerberos 4 Kerberos 4 => seulement support de Data Encryption Standard. 11/05/2011 2

3 Etat actuel de la plateforme Kerberos V 2 serveurs Solaris (ccafs0[67].in2p3.fr) 11/05/2011 3

4 Etat actuel de la plateforme Kerberos V 2 serveurs Solaris (ccafs0[67].in2p3.fr) Plateforme utilisée pour : Batch GE Connexion aux machines de services (tsm, openstack, ) Délégation de privilèges via remctl (création de repository puppet, ) 11/05/2011 4

5 Etat de la plateforme Kerberos V au 3 mars serveurs Linux (cckrb0[123].in2p3.fr) 11/05/2011 5

6 Etat de la plateforme Kerberos V au 3 mars serveurs Linux (cckrb0[123].in2p3.fr) Plateforme utilisée pour : Batch GE Connexion aux machines Délégation de privilèges via remctl Accès AFS authentifiés 11/05/2011 6

7 Changements à venir AUCUN changement à venir 11/05/2011 7

8 Changements à venir AUCUN changement à venir (ou presque) 11/05/2011 8

9 Changements à venir Mot de passe Token AFS Mot de passe * Ticket Kerberos Token AFS 11/05/2011 9

10 Changements à venir : pour nos utilisateurs ssh ccage.in2p3.fr Saisie du mot de passe Kerberos Obtention d'un ticket Kerberos de façon transparente (non utilisé pour le moment) Obtention d'un token AFS de façon transparente (comme avant) 11/05/

11 Changements à venir : pour nos utilisateurs ssh ccage.in2p3.fr Saisie du mot de passe Kerberos Obtention d'un ticket Kerberos de façon transparente (non utilisé pour le moment) Obtention d'un token AFS de façon transparente (comme avant) klog n'existera plus => kinit + aklog (pour les accès AFS) 11/05/

12 Changements à venir : pour nos utilisateurs ssh ccage.in2p3.fr Saisie du mot de passe Kerberos Obtention d'un ticket Kerberos de façon transparente (non utilisé pour le moment) Obtention d'un token AFS de façon transparente (comme avant) klog n'existera plus => kinit + aklog (pour les accès AFS) Dans un premier temps, plus de notion de «lock après N tentatives». 11/05/

13 Changements à venir : pour nos machines internes au CC-IN2P3 ssh ccsvli*.in2p3.fr (machine de service) Deux possibilités : Utilisation de la fonctionnalité Single Sign On pour se connecter sur les machines sans avoir à saisir de mot de passe. Pour cela il faut avoir fait un kinit auparavant. 11/05/

14 Changements à venir : pour nos machines internes au CC-IN2P3 ssh ccsvli*.in2p3.fr (machine de service) Deux possibilités : Utilisation de la fonctionnalité Single Sign On pour se connecter sur les machines sans avoir à saisir de mot de passe. Pour cela il faut avoir fait un kinit auparavant. Saisie du mot de passe Kerberos et fonctionnement habituel. 11/05/

15 Changements à venir : pour nos machines internes au CC-IN2P3 ssh ccsvli*.in2p3.fr (machine de service) Deux possibilités : Utilisation de la fonctionnalité Single Sign On pour se connecter sur les machines sans avoir à saisir de mot de passe. Pour cela il faut avoir fait un kinit auparavant. Saisie du mot de passe Kerberos et fonctionnement habituel. Obtention d'un ticket Kerberos de façon transparente (permet d'utiliser la fonctionnalité SSO) 11/05/

16 Changements à venir : pour nos machines internes au CC-IN2P3 ssh ccsvli*.in2p3.fr (machine de service) Deux possibilités : Utilisation de la fonctionnalité Single Sign On pour se connecter sur les machines sans avoir à saisir de mot de passe. Pour cela il faut avoir fait un kinit auparavant. Saisie du mot de passe Kerberos et fonctionnement habituel. Obtention d'un ticket Kerberos de façon transparente (permet d'utiliser la fonctionnalité SSO) Obtention d'un token AFS de façon transparente (comme avant) klog n'existera plus => kinit + aklog (pour les accès AFS) 11/05/

17 Changements à venir : rappels AUCUN changement à venir (ou presque) Logon en charge de la création des utilisateurs 11/05/

18 Changements à venir : rappels AUCUN changement à venir (ou presque) Logon en charge de la création des utilisateurs Aucun changement côté G.E 11/05/

19 Plan d'action du 3 mars Migration prévue sur 8 heures (!!) : Matinée (4hr) réservée à la migration complète (AFS et autres services) et à la validation du bon fonctionnement de chacun des services migrés. 11/05/

20 Plan d'action du 3 mars Migration prévue sur 8 heures (!!) : Matinée (4hr) réservée à la migration complète (AFS et autres services) et à la validation du bon fonctionnement de chacun des services migrés. Après midi (4hr), les administrateurs de services du CC peuvent commencer leurs opérations => remontée de comportements anormaux 11/05/

21 Plan d'action du 3 mars Migration prévue sur 8 heures (!!) : Matinée (4hr) réservée à la migration complète (AFS et autres services) et à la validation du bon fonctionnement de chacun des services migrés. Après midi (4hr), les administrateurs de services du CC peuvent commencer leurs opérations => remontée de comportements anormaux 18hr : Champagne (qui dort au frais depuis +10 ans) :-) 11/05/

Sommaire. Etat de l art Domaines couverts Point sur les comptes UNIX / Linux. Projets. Colloque IPhT 2010 - Informatique

Sommaire. Etat de l art Domaines couverts Point sur les comptes UNIX / Linux. Projets. Colloque IPhT 2010 - Informatique 1 Sommaire Etat de l art Domaines couverts Point sur les comptes UNIX / Linux Projets 2 Etat de l art : serveurs publics Les machines : Machines intéractives publiques : LINUX : machines de connexion joola

Plus en détail

Sécurité des réseaux Authentification avec Kerberos

Sécurité des réseaux Authentification avec Kerberos Sécurité des réseaux Authentification avec Kerberos A. Guermouche A. Guermouche Cours 5 : Kerberos 1 Plan 1. Introduction A. Guermouche Cours 5 : Kerberos 2 Plan Introduction 1. Introduction A. Guermouche

Plus en détail

MANUEL D UTILISATION TICKETING

MANUEL D UTILISATION TICKETING NOM DE L OUTIL REFERENCE TICKETING CYCLE DE VALIDATION Rôle Nom Fonction Rédacteur Tovo RAKOTOZANANY Administrateur SI Responsable Approbateur REVISIONS/VALIDATION Date Version Nature des modifications

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Manuels numériques et bibliothèque Didier Guide pratique

Manuels numériques et bibliothèque Didier Guide pratique Manuels numériques et bibliothèque Didier Guide pratique Sommaire Les principes Accès depuis un ordinateur...2 Accès depuis une tablette...3 Accès mixte...4 En détails Accès depuis un ordinateur...5 La

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows

Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows Auparavant un peu de technique : Hyper File Client / Serveur est un serveur de base de données. Le moteur Hyper File Client

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Clusters de PCs Linux

Clusters de PCs Linux Clusters de PCs Linux Benoit DELAUNAY delaunay@in2p3.fr Centre de Calcul de l'in2p3 Plan Historique PC au CCIN2P3. Une première étape. Une réponse à la demande. Une véritable orientation. La place des

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

TP4 : Installer configurer un contrôleur de domaine

TP4 : Installer configurer un contrôleur de domaine TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès

Plus en détail

ISLOG Logon v4.0. Accès logique par carte sans contact

ISLOG Logon v4.0. Accès logique par carte sans contact ISLOG Logon ISLOG Logon v4.0 Accès logique par carte sans contact o Utilisation du badge d établissement o Compatible Windows, Linux, TSE et Citrix o RFID passive à 125 Khz et 13,56Mhz o RFID active à

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Plateforme de support en ligne. Guide d utilisation

Plateforme de support en ligne. Guide d utilisation Plateforme de support en ligne Guide d utilisation Sommaire Sommaire...2 Procédure de la plateforme de support...3 Accès à la plateforme de support en ligne...4 Créer un compte utilisateur...5 Oubli de

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Version 4.0.4B02 minimum

Version 4.0.4B02 minimum 1. PRESENTATION GENERALE Visual Taxe Pro supporte le fonctionnement «full ip» avec les PBX AASTRA A400 de version 1.x (à compter de 1.2) et 2.x. Ce fonctionnement en IP concerne la collecte des tickets,

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Extensions à OpenSSO :

Extensions à OpenSSO : Extensions à : compatibilité et gestion des autorisations Philippe BEUTIN DSI Grenoble-Universit Universités Thierry AGUEDA Univ.. Pierre-Mend Mendès-France Gérard FORESTIER Univ.. Joseph-Fourier Le-Quyen

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Mise en place d un disque chiffrant Dell Data Protection

Mise en place d un disque chiffrant Dell Data Protection Mise en place d un disque chiffrant Dell Data Protection Suite aux directives officielles du CNRS, de plus en plus insistantes sur la politique de chiffrement des disques durs et surtout sur les ordinateurs

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000

Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000 Point de situation et plan d'action du SITEL Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000 1. Point de situation du plan d'action du SITEL (phase 1) 2. Projet de sécurisation

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server SERVICE PACK 1 Version logicielle : Eye-Soft ONE 3100 - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server Installez le et bénéficiez des derniers correctifs et évolutions fonctionnelles!

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

IBM DB2 Content Manager

IBM DB2 Content Manager IBM DB2 Content Manager L Enterprise Content Management _ Solution de GED Présentation Groupe PIN, 28 juin 2005 Chawki TAWBI Chawki.Tawbi@fr.ibm.com IBM Software Information Management IBM CONTENT MANAGEMENT

Plus en détail

Réinitialisation du mot de passe. et déverrouiller le compte utilisateur. Avec ADSelfService Plus GINA

Réinitialisation du mot de passe. et déverrouiller le compte utilisateur. Avec ADSelfService Plus GINA Réinitialisation du mot de passe /déverrouillage des comptes utilisateurs Avec ADSelfService Plus GINA ADSelfService Plus GINA/CP ADSelfService Plus GINA/CP est une application self service côté client

Plus en détail

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 PULSE 2 Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 Qui sommes-nous? Editeur français de logiciels Open Source Siège à Paris Clientèle internationale répartie dans près de 150 pays

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

FG-Cloud : mise en place d'un Cloud académique pour le calcul scientifique. Jérôme Pansanel et le groupe FG-Cloud

FG-Cloud : mise en place d'un Cloud académique pour le calcul scientifique. Jérôme Pansanel et le groupe FG-Cloud FG-Cloud : mise en place d'un Cloud académique pour le calcul scientifique Jérôme Pansanel et le groupe FG-Cloud Journées Systèmes 2014 20 mai 2014 France Grilles, un acteur historique du Cloud académique

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

En savoir plus sur le support technique. Octobre 2015 - SPL

En savoir plus sur le support technique. Octobre 2015 - SPL En savoir plus sur le support technique Octobre 2015 - SPL :// Le Support Technique en quelques mots Taux de décroché immédiat >90% Rappels chaque 48h sur tickets ouverts 15 jours de délais moyens pour

Plus en détail

UTILISATION DU PORTAIL EXTRANET VDI GROUP SOUS WINDOWS 7 ED 12 02 2011 SOMMAIRE

UTILISATION DU PORTAIL EXTRANET VDI GROUP SOUS WINDOWS 7 ED 12 02 2011 SOMMAIRE MO-03-66 Utilisation du Portail Extranet sous Windows 7 UTILISATION DU PORTAIL EXTRANET VDI GROUP SOUS WINDOWS 7 ED 2 02 20 SOMMAIRE. OBJET ET DOMAINE D APPLICATION... 2 2. ACCÈS ET AUTHENTIFICATION AU

Plus en détail

Dossier de participation INSTALL PARTY «UBUNTU» Le Samedi 7 Juin 2014

Dossier de participation INSTALL PARTY «UBUNTU» Le Samedi 7 Juin 2014 Dossier de participation INSTALL PARTY «UBUNTU» Le Samedi 7 Juin 2014 A Sahune Maison des Services de 9h à 12h A Verclause Mairie/Ancienne école de 14h à 17h AVENTIC Mairie - 26510 REMUZAT N siret : 533

Plus en détail

Retour d'expérience ENT PLANETE@INSA (Damien Berjoan Yves Condemine Olivier Franco)

Retour d'expérience ENT PLANETE@INSA (Damien Berjoan Yves Condemine Olivier Franco) ESUP DAY 30 juin 2008 Retour d'expérience ENT PLANETE@INSA (Damien Berjoan Yves Condemine Olivier Franco) 3 0 /0 6 /2 0 0 8 E supd a ys 2 0 0 8 - CON D E M I N E Yves / B E R J OAN D a m ien / F R AN CO

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

MEMENTO : GESTION DES MOTS DE PASSE D ACCES AU PORTAIL PARTENAIRES POLE EMPLOI MARS 2014

MEMENTO : GESTION DES MOTS DE PASSE D ACCES AU PORTAIL PARTENAIRES POLE EMPLOI MARS 2014 MEMENTO : GESTION DES MOTS DE PASSE D ACCES AU PORTAIL PARTENAIRES POLE EMPLOI MARS 2014 Sommaire 1 Première utilisation du mot de passe 2 Règles de création du mot de passe 3 Durée de validité du mot

Plus en détail

GE Power & Water Documentum Collaboration Guide de démarrage rapide

GE Power & Water Documentum Collaboration Guide de démarrage rapide GE Power & Water Documentum Collaboration Guide de démarrage rapide Révision Last update 13/02/2014 B Table of Content 1. Avantages de l outil 2. Prérequis 3. Connexion à l application 4. Environnement

Plus en détail

JOnAS Day 5.1. Migration à chaud de versions d'applications

JOnAS Day 5.1. Migration à chaud de versions d'applications JOnAS Day 5.1 Migration à chaud de versions d'applications Pourquoi? - Des mises à jour ou maintenances ont régulièrement lieu sur les applications et les infrastructures - Seule solution actuelle pour

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Solution de sauvegarde à l initiative du poste client

Solution de sauvegarde à l initiative du poste client Solution de sauvegarde à l initiative du poste client Françoise Pougeol - SSI Délégation Paris B 1 Plan La solution : principe général Comparaison d outils existants Zoom sur un outil : Duplicati Avantages

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

Retour d expérience sur l utilisation de Kerberos à l INRIA

Retour d expérience sur l utilisation de Kerberos à l INRIA INRIA - DSI Journées Réseau 2011 Plan 1 2 3 4 Plan 1 2 3 4 Intégration LDAP Composants Heimdal OpenLDAP smbk5pwd Gestion mot de passe synchronisation au changement de mot de passe opération spécifique

Plus en détail

Comment faciliter l'intégration de ces architectures dans nos SI?

Comment faciliter l'intégration de ces architectures dans nos SI? Comment faciliter l'intégration de ces architectures dans nos SI? Benoit Mortier Directeur Profil de l'orateur Qui? Benoit Mortier né en 1967 en Belgique Quoi? Fondateur de Opensides in 2001 Responsable

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Windows Server 2012. Mode de licence

Windows Server 2012. Mode de licence 2012 Mode de licence 2012 Datacenter 2012 Essentials 2012 Foundation Pour des environnements à haute densité de virtualisation Droit de virtualisation illimitée Pour des environnements sans ou à faible

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Les ateliers d'informatique & les ateliers spécifiques reprennent!!! Les inscriptions sont possibles!!!

Les ateliers d'informatique & les ateliers spécifiques reprennent!!! Les inscriptions sont possibles!!! mediatlantique Re-démarrage_des_ateliers_en_informatique De : "M. Damien DAULNY" Date : ven. 19/08/2011 18:41 À : "damien.daulny@cyber-base.org" ,

Plus en détail

Configuration de l environnement client ASP

Configuration de l environnement client ASP Configuration de l environnement client ASP Pour utiliser vos applications hébergées par CORIM Solutions, vous avez besoin d un accès internet au site web https://www.corimasp.fr. Ce site est sécurisé,

Plus en détail

Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Exchange Server 2010

Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Exchange Server 2010 Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Durée: 5 Jours Réf de cours: M10165 Résumé: Cette formation permet aux participants d'acquérir les connaissances et compétences

Plus en détail

Centre de Calcul de l'in2p3 27, Bd du 11 Novembre 1918 69622 Villeurbanne Cedex FRANCE Tél : +33 4 78 93 08 80 Fax : +33 4 72 69 41 70

Centre de Calcul de l'in2p3 27, Bd du 11 Novembre 1918 69622 Villeurbanne Cedex FRANCE Tél : +33 4 78 93 08 80 Fax : +33 4 72 69 41 70 Acces Centre de Calcul de l'in2p3 27, Bd du 11 Novembre 1918 69622 Villeurbanne Cedex FRANCE Tél : +33 4 78 93 08 80 Fax : +33 4 72 69 41 70 Buts Fournir des ressources de calcul et de stockage pour les

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

L informatique à D0. D0 à FNAL. D0 à Lyon

L informatique à D0. D0 à FNAL. D0 à Lyon L informatique à D0 D0 à FNAL Données du Run II Infrastructure matérielle Stockage/Accès aux données Infrastructure logicielle Logiciels d analyse Monte Carlo à D0 D0 à Lyon Installation software D0 HPSS

Plus en détail

Kerberos, le SSO système

Kerberos, le SSO système Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

A l'attention du Directeur général, du Directeur financier

A l'attention du Directeur général, du Directeur financier DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. A l'attention du Directeur général, du Directeur financier NOS RÉF. DATE 7 MAART 2007 ANNEXE(S) CONTACT Wendy

Plus en détail

Présentation de l Offre CRUE TIC

Présentation de l Offre CRUE TIC Présentation de l Offre CRUE TIC Conferencia de Rectores de Universidades Españolas Comisión sectorial de Tecnológias de la Información y las Comunicaciones Mars 2014 Offre CRUE-TIC - mars 2014 Page 1

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

GUIDE UTILISATEURS VERSION V312 : REFONTE DE LA PAGE D ACCUEIL

GUIDE UTILISATEURS VERSION V312 : REFONTE DE LA PAGE D ACCUEIL SYNEL INTERNET GUIDE UTILISATEURS VERSION V312 : REFONTE DE LA PAGE D ACCUEIL V 3.1.2_DocumentationUtilisateurs 49 Page 1 Sommaire 1 PRESENTATION GENERALE... 3 1.1 Généralités... 3 1.2 Interface... 3 1.2.1

Plus en détail

Sage 100 Express est la nouvelle offre Sage 100 utilisant le moteur de base de données Microsoft SQL Express.

Sage 100 Express est la nouvelle offre Sage 100 utilisant le moteur de base de données Microsoft SQL Express. Express Express : c est quoi? Express est la nouvelle offre utilisant le moteur de base de données Microsoft SQL Express. Les raisons de cette offre : Express répond à 3 objectifs : Démocratiser les offres

Plus en détail

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés.

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés. K?ellaWeb Saisie des absences APLON en mode Web 1. Pré - requis à l installation : Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont

Plus en détail

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT

VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT DOFIN : Corrections d anomalies DOFIN : Avis de dépôts avec Office 365 DOFIN : Conciliation des chèques provenant de Mozaïk-Finances DOFIN WEB : Ajustements pour

Plus en détail

swsso v0.91 Release notes

swsso v0.91 Release notes swsso v0.91 Release notes Évolutions Support du navigateur Maxthon 2.5+ Support des pages Web chargées dans Outlook, Word ou l Explorateur Windows Support du client de connexion Juniper Network Connect

Plus en détail

APPLICATION CHORUS DT

APPLICATION CHORUS DT APPLICATION CHORUS DT ORDRES DE MISSION et ETATS DE FRAIS DEPLACEMENT SUR CONVOCATION Ce guide s adresse notamment aux personnels qui se déplacent sur convocation : Instances académiques, réunions de travail,

Plus en détail

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux :

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux : RSYNC Rsync est un outil en ligne de commande habituellement utilisé pour la synchronisation entre deux systèmes mais il peut également devenir une solution de sauvegarde intéressante. Il est un remplacement

Plus en détail

Contexte PPE GSB CR. Analyse. Projet réalisé :

Contexte PPE GSB CR. Analyse. Projet réalisé : Contexte PPE GSB CR Le laboratoire est issu de la fusion entre le géant américain Galaxy et le conglomérat Swiss Bourdin. Cette fusion a eu pour but de moderniser l activité de visite médicale et de réaliser

Plus en détail

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles Installation, utilisation et paramétrage de l Espace Factorielles Guide de l Espace Factorielles Version Mars 2014 Table des matières Configuration requise... 2 Installation de l Espace Factorielles...

Plus en détail

Cegedim : la santé son marché premier

Cegedim : la santé son marché premier Migration TSM V6 Cegedim : la santé son marché premier Cegedim Fondée en 1969 par Jean-Claude Labrune 849 millions d euros de chiffre d affaires en 2008 8 200 collaborateurs Leader sur ses marchés Leader

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

L'Online Banking en toute sécurité grâce au digipass. Guide d'utilisation rapide du digipass

L'Online Banking en toute sécurité grâce au digipass. Guide d'utilisation rapide du digipass L'Online Banking en toute sécurité grâce au digipass Guide d'utilisation rapide du digipass Sommaire A quoi sert votre digipass?...3 Comment activer votre digipass?... 4 Vous connecter à l Online Banking

Plus en détail

DMZ... as Architecture des Systèmes d Information

DMZ... as Architecture des Systèmes d Information ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs

Plus en détail

TX A081025: Délégation de l authentification pour les Services Web

TX A081025: Délégation de l authentification pour les Services Web TX A081025: Délégation de l authentification pour les Services Web Jérémy Vauchelle Enseignant: Aurélien Bénel Intervenants: Chao Zhou Arnaud Pagnier Plan 1. Présentation du sujet 2. Présentation du protocole

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

WINDOWS SERVER 2008 PART II : RDP

WINDOWS SERVER 2008 PART II : RDP Sommaire 1. Installation d un RDP (anciennement Terminal Server)... 2 a. Paramètres... 11 b. Ouverture de session sur le serveur par un client... 14 c. Programme unique ouvert par les clients sur le serveur...

Plus en détail

1) Approbation du compte-rendu de la dernière visioconférence (tous) http://agenda.in2p3.fr//askarchive.php? base=agenda&categ=a0519 &id=a0519/minutes

1) Approbation du compte-rendu de la dernière visioconférence (tous) http://agenda.in2p3.fr//askarchive.php? base=agenda&categ=a0519 &id=a0519/minutes visioconférence du groupe SA1-FR d'egee ======================================= Date : Mardi 20 septembre 2005, 14h Présidé par: Rolf Rumler (CC-IN2P3) Secrétaire: Pierre Girard (CC-IN2P3) *****************

Plus en détail

Quoi de neuf dans. la version 12?

Quoi de neuf dans. la version 12? NETSUPPO RT R MANAGE 12 Quoi de neuf dans la version 12? NetSupport Manager continue à offrir des capacités de pointe en matière de gestion de bureau et de support PC à distance. Depuis un ordinateur de

Plus en détail

CONTENU. MBS Plateforme e-learning de MBS : guide de l apprenant

CONTENU. MBS Plateforme e-learning de MBS : guide de l apprenant PLATEFORME E-LEARNING DE MBS : GUIDE DE L APPRENANT CONTENU Connexion à la plateforme... 2 Après la connexion... 2 Inscription au cours... 5 Page d accueil d un cours... 5 Contenus de cours... 6 Autoévaluation

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

LE POULIGUEN Loire Atlantique

LE POULIGUEN Loire Atlantique JANVIER 2016 Date 1 V 08:35 4.55 52 21:08 4.30 47 03:12 1.90 15:44 1.95 2 S 09:32 4.35 43 22:26 4.15 40 04:02 2.15 16:36 2.20 3 D 10:57 4.20 37 --:-- --.-- --- 04:58 2.30 17:36 2.30 4 L 00:08 4.15 37 12:38

Plus en détail

LE CROISIC Loire Atlantique

LE CROISIC Loire Atlantique JANVIER 2016 Date 1 V 08:38 4.50 52 21:15 4.25 47 03:06 1.90 15:40 2.00 2 S 09:34 4.30 43 22:32 4.10 40 03:56 2.15 16:35 2.15 3 D 11:01 4.15 37 --:-- --.-- --- 04:55 2.30 17:38 2.25 4 L 00:04 4.15 37 12:37

Plus en détail

PORNICHET Loire Atlantique

PORNICHET Loire Atlantique JANVIER 2016 Date 1 V 08:26 4.60 52 21:04 4.35 47 03:05 2.05 15:40 2.10 2 S 09:21 4.40 43 22:20 4.20 40 03:55 2.25 16:34 2.30 3 D 10:53 4.25 37 --:-- --.-- --- 04:52 2.40 17:35 2.40 4 L 00:00 4.25 37 12:39

Plus en détail