Centre de Calcul de l Institut National de Physique Nucléaire et de Physique des Particules. Migration Kerberos V Présentation rapide

Dimension: px
Commencer à balayer dès la page:

Download "Centre de Calcul de l Institut National de Physique Nucléaire et de Physique des Particules. Migration Kerberos V Présentation rapide"

Transcription

1 Centre de Calcul de l Institut National de Physique Nucléaire et de Physique des Particules Migration Kerberos V Présentation rapide

2 Rappel : Pourquoi Kerberos V AFS utilise KAS (~ Kerberos 4) 5 > 4 => Kerberos 5 > Kerberos 4 Kerberos 4 => seulement support de Data Encryption Standard. 11/05/2011 2

3 Etat actuel de la plateforme Kerberos V 2 serveurs Solaris (ccafs0[67].in2p3.fr) 11/05/2011 3

4 Etat actuel de la plateforme Kerberos V 2 serveurs Solaris (ccafs0[67].in2p3.fr) Plateforme utilisée pour : Batch GE Connexion aux machines de services (tsm, openstack, ) Délégation de privilèges via remctl (création de repository puppet, ) 11/05/2011 4

5 Etat de la plateforme Kerberos V au 3 mars serveurs Linux (cckrb0[123].in2p3.fr) 11/05/2011 5

6 Etat de la plateforme Kerberos V au 3 mars serveurs Linux (cckrb0[123].in2p3.fr) Plateforme utilisée pour : Batch GE Connexion aux machines Délégation de privilèges via remctl Accès AFS authentifiés 11/05/2011 6

7 Changements à venir AUCUN changement à venir 11/05/2011 7

8 Changements à venir AUCUN changement à venir (ou presque) 11/05/2011 8

9 Changements à venir Mot de passe Token AFS Mot de passe * Ticket Kerberos Token AFS 11/05/2011 9

10 Changements à venir : pour nos utilisateurs ssh ccage.in2p3.fr Saisie du mot de passe Kerberos Obtention d'un ticket Kerberos de façon transparente (non utilisé pour le moment) Obtention d'un token AFS de façon transparente (comme avant) 11/05/

11 Changements à venir : pour nos utilisateurs ssh ccage.in2p3.fr Saisie du mot de passe Kerberos Obtention d'un ticket Kerberos de façon transparente (non utilisé pour le moment) Obtention d'un token AFS de façon transparente (comme avant) klog n'existera plus => kinit + aklog (pour les accès AFS) 11/05/

12 Changements à venir : pour nos utilisateurs ssh ccage.in2p3.fr Saisie du mot de passe Kerberos Obtention d'un ticket Kerberos de façon transparente (non utilisé pour le moment) Obtention d'un token AFS de façon transparente (comme avant) klog n'existera plus => kinit + aklog (pour les accès AFS) Dans un premier temps, plus de notion de «lock après N tentatives». 11/05/

13 Changements à venir : pour nos machines internes au CC-IN2P3 ssh ccsvli*.in2p3.fr (machine de service) Deux possibilités : Utilisation de la fonctionnalité Single Sign On pour se connecter sur les machines sans avoir à saisir de mot de passe. Pour cela il faut avoir fait un kinit auparavant. 11/05/

14 Changements à venir : pour nos machines internes au CC-IN2P3 ssh ccsvli*.in2p3.fr (machine de service) Deux possibilités : Utilisation de la fonctionnalité Single Sign On pour se connecter sur les machines sans avoir à saisir de mot de passe. Pour cela il faut avoir fait un kinit auparavant. Saisie du mot de passe Kerberos et fonctionnement habituel. 11/05/

15 Changements à venir : pour nos machines internes au CC-IN2P3 ssh ccsvli*.in2p3.fr (machine de service) Deux possibilités : Utilisation de la fonctionnalité Single Sign On pour se connecter sur les machines sans avoir à saisir de mot de passe. Pour cela il faut avoir fait un kinit auparavant. Saisie du mot de passe Kerberos et fonctionnement habituel. Obtention d'un ticket Kerberos de façon transparente (permet d'utiliser la fonctionnalité SSO) 11/05/

16 Changements à venir : pour nos machines internes au CC-IN2P3 ssh ccsvli*.in2p3.fr (machine de service) Deux possibilités : Utilisation de la fonctionnalité Single Sign On pour se connecter sur les machines sans avoir à saisir de mot de passe. Pour cela il faut avoir fait un kinit auparavant. Saisie du mot de passe Kerberos et fonctionnement habituel. Obtention d'un ticket Kerberos de façon transparente (permet d'utiliser la fonctionnalité SSO) Obtention d'un token AFS de façon transparente (comme avant) klog n'existera plus => kinit + aklog (pour les accès AFS) 11/05/

17 Changements à venir : rappels AUCUN changement à venir (ou presque) Logon en charge de la création des utilisateurs 11/05/

18 Changements à venir : rappels AUCUN changement à venir (ou presque) Logon en charge de la création des utilisateurs Aucun changement côté G.E 11/05/

19 Plan d'action du 3 mars Migration prévue sur 8 heures (!!) : Matinée (4hr) réservée à la migration complète (AFS et autres services) et à la validation du bon fonctionnement de chacun des services migrés. 11/05/

20 Plan d'action du 3 mars Migration prévue sur 8 heures (!!) : Matinée (4hr) réservée à la migration complète (AFS et autres services) et à la validation du bon fonctionnement de chacun des services migrés. Après midi (4hr), les administrateurs de services du CC peuvent commencer leurs opérations => remontée de comportements anormaux 11/05/

21 Plan d'action du 3 mars Migration prévue sur 8 heures (!!) : Matinée (4hr) réservée à la migration complète (AFS et autres services) et à la validation du bon fonctionnement de chacun des services migrés. Après midi (4hr), les administrateurs de services du CC peuvent commencer leurs opérations => remontée de comportements anormaux 18hr : Champagne (qui dort au frais depuis +10 ans) :-) 11/05/

Sommaire. Etat de l art Domaines couverts Point sur les comptes UNIX / Linux. Projets. Colloque IPhT 2010 - Informatique

Sommaire. Etat de l art Domaines couverts Point sur les comptes UNIX / Linux. Projets. Colloque IPhT 2010 - Informatique 1 Sommaire Etat de l art Domaines couverts Point sur les comptes UNIX / Linux Projets 2 Etat de l art : serveurs publics Les machines : Machines intéractives publiques : LINUX : machines de connexion joola

Plus en détail

Sécurité des réseaux Authentification avec Kerberos

Sécurité des réseaux Authentification avec Kerberos Sécurité des réseaux Authentification avec Kerberos A. Guermouche A. Guermouche Cours 5 : Kerberos 1 Plan 1. Introduction A. Guermouche Cours 5 : Kerberos 2 Plan Introduction 1. Introduction A. Guermouche

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Manuels numériques et bibliothèque Didier Guide pratique

Manuels numériques et bibliothèque Didier Guide pratique Manuels numériques et bibliothèque Didier Guide pratique Sommaire Les principes Accès depuis un ordinateur...2 Accès depuis une tablette...3 Accès mixte...4 En détails Accès depuis un ordinateur...5 La

Plus en détail

MANUEL D UTILISATION TICKETING

MANUEL D UTILISATION TICKETING NOM DE L OUTIL REFERENCE TICKETING CYCLE DE VALIDATION Rôle Nom Fonction Rédacteur Tovo RAKOTOZANANY Administrateur SI Responsable Approbateur REVISIONS/VALIDATION Date Version Nature des modifications

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows

Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows Installation et paramétrage du serveur Hyper File Client / Serveur sous Windows Auparavant un peu de technique : Hyper File Client / Serveur est un serveur de base de données. Le moteur Hyper File Client

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

Clusters de PCs Linux

Clusters de PCs Linux Clusters de PCs Linux Benoit DELAUNAY delaunay@in2p3.fr Centre de Calcul de l'in2p3 Plan Historique PC au CCIN2P3. Une première étape. Une réponse à la demande. Une véritable orientation. La place des

Plus en détail

ISLOG Logon v4.0. Accès logique par carte sans contact

ISLOG Logon v4.0. Accès logique par carte sans contact ISLOG Logon ISLOG Logon v4.0 Accès logique par carte sans contact o Utilisation du badge d établissement o Compatible Windows, Linux, TSE et Citrix o RFID passive à 125 Khz et 13,56Mhz o RFID active à

Plus en détail

TP4 : Installer configurer un contrôleur de domaine

TP4 : Installer configurer un contrôleur de domaine TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès

Plus en détail

Plateforme de support en ligne. Guide d utilisation

Plateforme de support en ligne. Guide d utilisation Plateforme de support en ligne Guide d utilisation Sommaire Sommaire...2 Procédure de la plateforme de support...3 Accès à la plateforme de support en ligne...4 Créer un compte utilisateur...5 Oubli de

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Version 4.0.4B02 minimum

Version 4.0.4B02 minimum 1. PRESENTATION GENERALE Visual Taxe Pro supporte le fonctionnement «full ip» avec les PBX AASTRA A400 de version 1.x (à compter de 1.2) et 2.x. Ce fonctionnement en IP concerne la collecte des tickets,

Plus en détail

IBM DB2 Content Manager

IBM DB2 Content Manager IBM DB2 Content Manager L Enterprise Content Management _ Solution de GED Présentation Groupe PIN, 28 juin 2005 Chawki TAWBI Chawki.Tawbi@fr.ibm.com IBM Software Information Management IBM CONTENT MANAGEMENT

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 PULSE 2 Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 Qui sommes-nous? Editeur français de logiciels Open Source Siège à Paris Clientèle internationale répartie dans près de 150 pays

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

FG-Cloud : mise en place d'un Cloud académique pour le calcul scientifique. Jérôme Pansanel et le groupe FG-Cloud

FG-Cloud : mise en place d'un Cloud académique pour le calcul scientifique. Jérôme Pansanel et le groupe FG-Cloud FG-Cloud : mise en place d'un Cloud académique pour le calcul scientifique Jérôme Pansanel et le groupe FG-Cloud Journées Systèmes 2014 20 mai 2014 France Grilles, un acteur historique du Cloud académique

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Solution de sauvegarde à l initiative du poste client

Solution de sauvegarde à l initiative du poste client Solution de sauvegarde à l initiative du poste client Françoise Pougeol - SSI Délégation Paris B 1 Plan La solution : principe général Comparaison d outils existants Zoom sur un outil : Duplicati Avantages

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

Mise en place d un disque chiffrant Dell Data Protection

Mise en place d un disque chiffrant Dell Data Protection Mise en place d un disque chiffrant Dell Data Protection Suite aux directives officielles du CNRS, de plus en plus insistantes sur la politique de chiffrement des disques durs et surtout sur les ordinateurs

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés.

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés. K?ellaWeb Saisie des absences APLON en mode Web 1. Pré - requis à l installation : Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont

Plus en détail

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

JOnAS Day 5.1. Migration à chaud de versions d'applications

JOnAS Day 5.1. Migration à chaud de versions d'applications JOnAS Day 5.1 Migration à chaud de versions d'applications Pourquoi? - Des mises à jour ou maintenances ont régulièrement lieu sur les applications et les infrastructures - Seule solution actuelle pour

Plus en détail

Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000

Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000 Point de situation et plan d'action du SITEL Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000 1. Point de situation du plan d'action du SITEL (phase 1) 2. Projet de sécurisation

Plus en détail

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN

Plus en détail

Centre de Calcul de l'in2p3 27, Bd du 11 Novembre 1918 69622 Villeurbanne Cedex FRANCE Tél : +33 4 78 93 08 80 Fax : +33 4 72 69 41 70

Centre de Calcul de l'in2p3 27, Bd du 11 Novembre 1918 69622 Villeurbanne Cedex FRANCE Tél : +33 4 78 93 08 80 Fax : +33 4 72 69 41 70 Acces Centre de Calcul de l'in2p3 27, Bd du 11 Novembre 1918 69622 Villeurbanne Cedex FRANCE Tél : +33 4 78 93 08 80 Fax : +33 4 72 69 41 70 Buts Fournir des ressources de calcul et de stockage pour les

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server SERVICE PACK 1 Version logicielle : Eye-Soft ONE 3100 - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server Installez le et bénéficiez des derniers correctifs et évolutions fonctionnelles!

Plus en détail

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux :

RSYNC. Principe de sauvegarde d un fichier à l aide de rsync : Installation de rsync : Sur une machine Unix / Linux : RSYNC Rsync est un outil en ligne de commande habituellement utilisé pour la synchronisation entre deux systèmes mais il peut également devenir une solution de sauvegarde intéressante. Il est un remplacement

Plus en détail

Windows Server 2012. Mode de licence

Windows Server 2012. Mode de licence 2012 Mode de licence 2012 Datacenter 2012 Essentials 2012 Foundation Pour des environnements à haute densité de virtualisation Droit de virtualisation illimitée Pour des environnements sans ou à faible

Plus en détail

Retour d expérience sur l utilisation de Kerberos à l INRIA

Retour d expérience sur l utilisation de Kerberos à l INRIA INRIA - DSI Journées Réseau 2011 Plan 1 2 3 4 Plan 1 2 3 4 Intégration LDAP Composants Heimdal OpenLDAP smbk5pwd Gestion mot de passe synchronisation au changement de mot de passe opération spécifique

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Kerberos, le SSO système

Kerberos, le SSO système Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

L informatique à D0. D0 à FNAL. D0 à Lyon

L informatique à D0. D0 à FNAL. D0 à Lyon L informatique à D0 D0 à FNAL Données du Run II Infrastructure matérielle Stockage/Accès aux données Infrastructure logicielle Logiciels d analyse Monte Carlo à D0 D0 à Lyon Installation software D0 HPSS

Plus en détail

Réinitialisation du mot de passe. et déverrouiller le compte utilisateur. Avec ADSelfService Plus GINA

Réinitialisation du mot de passe. et déverrouiller le compte utilisateur. Avec ADSelfService Plus GINA Réinitialisation du mot de passe /déverrouillage des comptes utilisateurs Avec ADSelfService Plus GINA ADSelfService Plus GINA/CP ADSelfService Plus GINA/CP est une application self service côté client

Plus en détail

Extensions à OpenSSO :

Extensions à OpenSSO : Extensions à : compatibilité et gestion des autorisations Philippe BEUTIN DSI Grenoble-Universit Universités Thierry AGUEDA Univ.. Pierre-Mend Mendès-France Gérard FORESTIER Univ.. Joseph-Fourier Le-Quyen

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

GE Power & Water Documentum Collaboration Guide de démarrage rapide

GE Power & Water Documentum Collaboration Guide de démarrage rapide GE Power & Water Documentum Collaboration Guide de démarrage rapide Révision Last update 13/02/2014 B Table of Content 1. Avantages de l outil 2. Prérequis 3. Connexion à l application 4. Environnement

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Configuration de l environnement client ASP

Configuration de l environnement client ASP Configuration de l environnement client ASP Pour utiliser vos applications hébergées par CORIM Solutions, vous avez besoin d un accès internet au site web https://www.corimasp.fr. Ce site est sécurisé,

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI Auteur : GALLEGO Cédric 22/10/2014 N version : v1

IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI Auteur : GALLEGO Cédric 22/10/2014 N version : v1 IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI N version : v1 Importer un annuaire LDAP dans GLPI Procédure d utilisation Objectif du document : Importer

Plus en détail

En savoir plus sur le support technique

En savoir plus sur le support technique En savoir plus sur le support technique Mai 2014 :// Le Support Technique en quelques mots Taux de décroché immédiat >95% Rappels quotidiens sur chaque ticket ouvert + 12 techniciens «niveau 1/2» sur services

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

UTILISATION DU PORTAIL EXTRANET VDI GROUP SOUS WINDOWS 7 ED 12 02 2011 SOMMAIRE

UTILISATION DU PORTAIL EXTRANET VDI GROUP SOUS WINDOWS 7 ED 12 02 2011 SOMMAIRE MO-03-66 Utilisation du Portail Extranet sous Windows 7 UTILISATION DU PORTAIL EXTRANET VDI GROUP SOUS WINDOWS 7 ED 2 02 20 SOMMAIRE. OBJET ET DOMAINE D APPLICATION... 2 2. ACCÈS ET AUTHENTIFICATION AU

Plus en détail

TX A081025: Délégation de l authentification pour les Services Web

TX A081025: Délégation de l authentification pour les Services Web TX A081025: Délégation de l authentification pour les Services Web Jérémy Vauchelle Enseignant: Aurélien Bénel Intervenants: Chao Zhou Arnaud Pagnier Plan 1. Présentation du sujet 2. Présentation du protocole

Plus en détail

DMZ... as Architecture des Systèmes d Information

DMZ... as Architecture des Systèmes d Information ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

En savoir plus sur le support technique. Octobre 2015 - SPL

En savoir plus sur le support technique. Octobre 2015 - SPL En savoir plus sur le support technique Octobre 2015 - SPL :// Le Support Technique en quelques mots Taux de décroché immédiat >90% Rappels chaque 48h sur tickets ouverts 15 jours de délais moyens pour

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

L Authentification forte

L Authentification forte L Authentification forte 1/ Définition En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification.

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Retour d'expérience ENT PLANETE@INSA (Damien Berjoan Yves Condemine Olivier Franco)

Retour d'expérience ENT PLANETE@INSA (Damien Berjoan Yves Condemine Olivier Franco) ESUP DAY 30 juin 2008 Retour d'expérience ENT PLANETE@INSA (Damien Berjoan Yves Condemine Olivier Franco) 3 0 /0 6 /2 0 0 8 E supd a ys 2 0 0 8 - CON D E M I N E Yves / B E R J OAN D a m ien / F R AN CO

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

Atelier Migration. Mohamadi ZONGO mzongo@zcp.bf. Formateur assistant Kassim ASSIROU assirou@gmail.com. Atelier Migration.

Atelier Migration. Mohamadi ZONGO mzongo@zcp.bf. Formateur assistant Kassim ASSIROU assirou@gmail.com. Atelier Migration. Atelier Migration Mohamadi ZONGO mzongo@zcp.bf Formateur assistant Kassim ASSIROU assirou@gmail.com Atelier Migration Rabat RALL 2007 Atelier Migration - Mémos Support annexe suite aux questions posées

Plus en détail

Présentation du Département Informatique

Présentation du Département Informatique Présentation du Département Informatique Equipe Systèmes Septembre 2015 Equipe Systèmes Présentation du Département Informatique Septembre 2015 1 / 23 Sommaire Cette documentation est disponible (en bas

Plus en détail

ENJEUX NUMÉRIQUES AUTOUR DU COMPTE PERSONNEL D ACTIVITÉ

ENJEUX NUMÉRIQUES AUTOUR DU COMPTE PERSONNEL D ACTIVITÉ ENJEUX NUMÉRIQUES AUTOUR DU COMPTE PERSONNEL D ACTIVITÉ 15 SEPTEMBRE 2015 7 rue de Bucarest 75008 Paris - +33 1 73 00 28 00 - backelite.com PRÉSENTATION Marie PETIT Responsable du conseil et de l expérience

Plus en détail

MEMENTO : GESTION DES MOTS DE PASSE D ACCES AU PORTAIL PARTENAIRES POLE EMPLOI MARS 2014

MEMENTO : GESTION DES MOTS DE PASSE D ACCES AU PORTAIL PARTENAIRES POLE EMPLOI MARS 2014 MEMENTO : GESTION DES MOTS DE PASSE D ACCES AU PORTAIL PARTENAIRES POLE EMPLOI MARS 2014 Sommaire 1 Première utilisation du mot de passe 2 Règles de création du mot de passe 3 Durée de validité du mot

Plus en détail

Saisie des congés et absences Utilisateur standard

Saisie des congés et absences Utilisateur standard Saisie des congés et absences Utilisateur standard PHP_CONGES est une application web créée, à l origine, par l Université de Montpellier. Elle permet au personnel de faire une demande de congé payé par

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

swsso v0.91 Release notes

swsso v0.91 Release notes swsso v0.91 Release notes Évolutions Support du navigateur Maxthon 2.5+ Support des pages Web chargées dans Outlook, Word ou l Explorateur Windows Support du client de connexion Juniper Network Connect

Plus en détail

Présentation de l Offre CRUE TIC

Présentation de l Offre CRUE TIC Présentation de l Offre CRUE TIC Conferencia de Rectores de Universidades Españolas Comisión sectorial de Tecnológias de la Información y las Comunicaciones Mars 2014 Offre CRUE-TIC - mars 2014 Page 1

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

SAP BI 4.1 Lyon 24 juin 2014. SAP BO Mobile. 27/06/2014 Integrated Business intelligence 1

SAP BI 4.1 Lyon 24 juin 2014. SAP BO Mobile. 27/06/2014 Integrated Business intelligence 1 www.teamwork.net www.ibi-conseil.com SAP BI 4.1 Lyon 24 juin 2014 SAP BO Mobile 27/06/2014 Integrated Business intelligence 1 Sommaire SAP BI 4.1 juin 2014 Présentation Générale Environnement Nouveautés

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Tony Galmiche le 28 février 2011 (modifiée alb) Sommaire 1 - Accès au portail de l'application GED...3

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

L'Online Banking en toute sécurité grâce au digipass. Guide d'utilisation rapide du digipass

L'Online Banking en toute sécurité grâce au digipass. Guide d'utilisation rapide du digipass L'Online Banking en toute sécurité grâce au digipass Guide d'utilisation rapide du digipass Sommaire A quoi sert votre digipass?...3 Comment activer votre digipass?... 4 Vous connecter à l Online Banking

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

SOLUTION DE SUIVI DE FLOTTE PAR GPS Traceur GPS solution GPRS

SOLUTION DE SUIVI DE FLOTTE PAR GPS Traceur GPS solution GPRS SOLUTION DE SUIVI DE FLOTTE PAR GPS Traceur GPS solution GPRS Principe : Nous proposons un système complet et novateur permettant le suivi à distance de déplacements de véhicules, grâce au GPS et à une

Plus en détail

Procédures de connexion à l application ebeeoffice

Procédures de connexion à l application ebeeoffice Procédures de connexion à l application ebeeoffice 1. Accès à l application ebeeoffice avec Token A. Procédure d installation du logiciel etoken Windows B. Procédure d installation du logiciel etoken Mac

Plus en détail

Le monitoring de flux réseaux à l'in2p3 avec EXTRA

Le monitoring de flux réseaux à l'in2p3 avec EXTRA Le monitoring de flux réseaux à l'in2p3 avec EXTRA Journée JoSy «Supervision systèmes et réseaux dans un laboratoire de recherche» 27 mars 2008, ENS Paris Denis Pugnère, CNRS / IN2P3 / IPNL basé sur une

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail