UNIVERSITÉ DU QUÉBEC À MONTRÉAL ANALYSE DES DIFFÉRENTES PLATEFORMES DE SIGNATURE À CODE SOURCE LIBRE

Dimension: px
Commencer à balayer dès la page:

Download "UNIVERSITÉ DU QUÉBEC À MONTRÉAL ANALYSE DES DIFFÉRENTES PLATEFORMES DE SIGNATURE À CODE SOURCE LIBRE"

Transcription

1 UNIVERSITÉ DU QUÉBEC À MONTRÉAL ANALYSE DES DIFFÉRENTES PLATEFORMES DE SIGNATURE À CODE SOURCE LIBRE RAPPORT DE PROJET PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN GÉNIE LOGICIEL PAR SÉBASTIEN GRAVEL JUILLET 2011

2

3 REMERCIEMENTS Nos remerciements vont à tous ceux qui ont contribué de près ou de loin à la réalisation de ce travail en particulier : Monsieur Normand Séguin pour sa direction, ses orientations, et sa compréhension. Ma femme Sonya, pour son aide, et son soutien, tout au long de mon cursus universitaire.

4 iv TABLE DES MATIÈRES REMERCIEMENTS...III LISTE DES FIGURES... IIX LISTE DES TABLEAUX... IX RÉSUMÉ... XI INTRODUCTION Contexte But... 1 CHAPITRE I IDENTIFICATION ET ANALYSE DE LA SIGNATURE UNIQUE Définition de la signature unique Architecture type (théorique) Caractéristiques Points forts Points faibles... 8 CHAPITRE II MÉTHODE D ANALYSE Démarche relative à l analyse du produit Critères généraux Description de l échelle utilisée Définitions des critères retenus et poids relatif assigné Compatibilité avec les systèmes de stockage de données (3) Gestion des comptes et des accès (3) Intégration dans un environnement hétérogène (3) Journalisation (3) Sécurité des connections avec les applications (3) Distribution de la plateforme (2)... 20

5 v Personnalisation des interfaces utilisateurs (2) Certificats (1) Intégration/Installation de la solution (1) Langage de programmation (1) Exigences matérielles/logicielles (1) Matrice de distribution des points Justifications CHAPITRE III LES SOLUTIONS À CODE SOURCE LIBRE Description Solutions retenues Autres solutions CHAPITRE IV SOLUTION 1, CAS Présentation Description Évaluation Critères généraux Compatibilité avec les systèmes de stockage de données Gestion des comptes et des accès Intégration dans un environnement hétérogène Journalisation Sécurité des connections avec les applications Distribution de la plateforme Personnalisation des interfaces utilisateurs Certificats Intégration/Installation de la solution Langage de programmation Exigences matérielles/logicielles Matrice de la solution Notes CHAPITRE V

6 vi SOLUTION 2, OPENSSO (OPENAM) Présentation Description Évaluation Critères généraux Compatibilité avec les systèmes de stockage de données Gestion des comptes et des accès Intégration dans un environnement hétérogène Journalisation Sécurité des connections avec les applications Distribution de la plateforme Personnalisation des interfaces utilisateurs Certificats Intégration/Installation de la solution Langage de programmation Exigences matérielles/logicielles Matrice de la solution Notes CHAPITRE VI SOLUTION 3, JOSSO Présentation Description Évaluation Critères généraux Compatibilité avec les systèmes de stockage de données Gestion des comptes et des accès Intégration dans un environnement hétérogène Journalisation Sécurité des connections avec les applications Distribution de la plateforme Personnalisation des interfaces utilisateurs Certificats... 89

7 vii Intégration/Installation de la solution Langage de programmation Exigences matérielles/logicielles Matrice de la solution Notes CHAPITRE VII SYNTHÈSE Buts et objectifs Résultats Attentes et problématique Avantages Inconvénients CONCLUSION BIBLIOGRAPHIE...108

8 LISTE DES FIGURES Figure 1.1 Architecture plateformes de signature unique. (HP, 2010)... 5 Figure 1.2 Architecture de type agent.(hp, 2010)... 5 Figure 1.3 Architecture de type serveur mandataire inversé. (HP, 2010)... 6 Figure 2.1 Formule utilisée pour déterminer la note globale Figure 4.1 Représentation de CAS (Dune, 2003) Figure 4.2 log4j.properties (Jasig, 2010a) Figure 5.1 Connexion initiale à OpenAM (Shin, 2009) Figure 5.2 Connexion subséquente à OpenAM (Shin, 2009) Figure 5.3 Système de stockages externe disponibles pour les données utilisateurs Figure 5.4 Gestion des usagers Figure 5.5 Répertoire de journalisation Figure 5.6 Ajout d un serveur a une installation existante Figure 6.1 Connexion à JOSSO (Brigandi, 2005) Figure 6.2 Schéma de base de donnée (Confluence, 2009a) Figure 6.3 Journalisation dans JOSSO... 85

9 LISTE DES TABLEAUX Tableau 1.1 Architecture de type agent et de type serveur mandataire inversé. 6 Tableau 2.1 Pondération associée à l importance d un critère d évaluation Tableau 2.2 Pointage lié à la compatibilité avec les systèmes de stockage de données Tableau 2.3 Pointage lié à la gestion des comptes et des accès Tableau 2.4 Pointage lié à l intégration dans un environnement hétérogène Tableau 2.5 Pointage lié à la journalisation Tableau 2.6 Pointage lié à la sécurité des connections avec les applications.. 20 Tableau 2.7 Pointage lié à la distribution de la plateforme Tableau 2.8 Pointage lié à la personnalisation des interfaces utilisateurs Tableau 2.9 Pointage lié aux certificats Tableau 2.10 Pointage lié à l intégration/installation de la solution Tableau 2.11 Pointage lié au langage de programmation Tableau 2.12 Pointage lié aux exigences matérielles/logicielles Tableau 2.13 Matrice de distribution des points Tableau 4.1 Langages de programmation disponible pour l application client de CAS Tableau 4.2 Matrice de distribution des points (CAS) Tableau 5.1 Emplacement des principaux fichiers de l interface OpenAM Tableau 5.2 Matrice de distribution des points (OpenAM)... 73

10 x Tableau 6.1 Agents disponibles pour la plateforme JOSSO (Confluence, 2010b) Tableau 6.2 Paramètre à implémenter dans une page personnalisée Tableau 6.3 Matrice de distribution des points (Josso) Tableau 7.1 Résumé des critères de comparaisons Tableau 7.2 Compilation des résultats Tableau 7.3 Connaissances en génie logiciel (tronc commun)...105

11 RÉSUMÉ La multitude de systèmes et environnements informatiques auxquels les utilisateurs sont confrontés peut facilement amener à une multiplication d identifiants et de mots de passe à retenir. Cette multitude amène donc plusieurs problèmes de sécurité, de coûts et de complexité qui sont résumés ici-bas : Les utilisateurs sont inondés d information à retenir (compte utilisateurs, mots de passes, ) et à sécuriser. Les administrateurs doivent gérer les accès indépendamment pour chaque environnement et donc avoir accès à tous les sous-systèmes. Les concepteurs doivent créer et tester le mécanisme de connexion et d authentification pour chaque système. Le but de ce projet est donc d évaluer les principales caractéristiques de trois plateformes de signature unique afin d identifier celles qui sont les plus intéressantes. Afin de contourner cette problématique, la solution la plus populaire reste l utilisation de plateforme de signature unique. Afin d atteindre cet objectif, nous avons défini ce qu est une plateforme de signature unique, l architecture générale de celle-ci ainsi que les points forts et les points faibles qui y sont généralement attribués. Par la suite, nous avons identifié les principales caractéristiques des plateformes, ce qui nous a permis d identifier onze (11) critères de comparaison. En comparant, entre elles, les trois solutions de signature unique à code source libre les plus intéressantes sur le marché (CAS, OpenAM, JOSSO) nous avons été en mesure de sélectionner celle qui correspond le mieux à nos critères. Les résultats obtenus pour chaque plateformes nous permettent d affirmer que OpenAM est en avance, par rapport à nos critères, aux autres. En fait, pour ce qui est des résultats quantitatifs, OpenAM a obtenu 85 alors que CAS et JOSSO sont arrivés à égalité en deuxième avec une note de 71. Ceci ne veut pas dire que les autres solutions (OpenSSO et JOSSO) ne sont pas intéressantes mais bien qu elles le sont moins compte tenu de notre situation et de nos objectifs. Malgré le fait que les résultats de la plateforme OpenAM sont grandement supérieurs aux deux autres, nous sommes très au courant que dans certaines situations, OpenSSO et JOSSO pourraient être supérieurs.

12

13 INTRODUCTION 0.1 Contexte La multitude de systèmes et environnements informatiques auxquels les utilisateurs sont confrontés peut facilement amener à une multiplication d identifiants 1 et de mots de passe à retenir. Cette multitude amène donc plusieurs problèmes de sécurité, de coûts et de complexité. Afin de contourner cette problématique, la solution la plus populaire reste l utilisation de plateforme de signature unique. Plusieurs types de plateforme de signature unique existent sur le marché, mais elles n offrent pas toutes les mêmes caractéristiques, avantages et faiblesses. Alors que certaines de ces solutions sont propriétaires, plusieurs autres testées à grande échelle sont à code source libre. Puisque l information et les systèmes sont de plus en plus axés vers les intranets et le web, les solutions préconisées seront surtout axées vers les techniques et les systèmes basés web. Il est important de savoir que ceci ne veut pas dire que les bases d utilisateurs existantes de type LDAP ou Active Directory ne seront pas réutilisées ou compatibles avec ces plateformes. Tout au contraire, les bases existantes doivent être compatibles le plus possible avec les solutions. 0.2 But Le but de ce projet est d évaluer les principales caractéristiques de trois plateformes de signature unique afin d identifier celles qui sont les plus intéressantes. Ces plateformes 1 Dans le cadre de ce travail, le terme identifiant a été utilisé comme la traduction de «credentials».

14 2 faciliteront l accès des utilisateurs à une multitude d applications à l aide d un seul identifiant. Afin d atteindre cet objectif, nous avons divisé le présent rapport comme suit : D abord, nous allons voir ce qu est une plateforme de signature unique. Quelle est l architecture générale de ces plateformes et quels sont les points forts et les points faibles qui y sont généralement attribués. Fort de ces informations, nous allons par la suite établir les principales caractéristiques des plateformes. Par le fait même, nous allons identifier les points de comparaison et les méthodes qui seront utilisés pour les fins de notre analyse. Ensuite, nous allons voir les différentes solutions de plateformes de signature unique disponibles sur le marché. Ceci nous amènera naturellement à effectuer une sélection des plateformes que nous allons analyser. Dans les chapitres suivants, nous effectuerons une analyse et une comparaison des différentes plateformes précédemment sélectionnées en donnant pour chacune d elles une note globale qui représente à quel point une solution correspond ou non aux différents critères que nous avons fixés. Finalement, nous allons analyser les résultats et sélectionner la ou les plateformes qui correspondent le mieux à nos critères et à nos sous-objectifs. Cette méthode nous permettra sans doute de trouver une plateforme très flexible qui permettra de résoudre les différentes problématiques en minimisant l insertion de nouvelles problématiques ou contraintes.

15 CHAPITRE I IDENTIFICATION ET ANALYSE DE LA SIGNATURE UNIQUE 1.1 Définition de la signature unique unique : Dans le cadre de ce travail, nous allons utiliser la définition suivante de la signature «L'authentification unique (ou identification unique ; en anglais Single Sign-On ou SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites Web sécurisés).» (Wikipedia, 2010a) Cette définition nous permet de jeter les bases de notre analyse et de comparer les différentes plateformes de signature unique. Dans le cadre de ce projet nous nous concentrerons uniquement aux plateformes de signature unique basées Web. Afin de pouvoir comparer les différentes plateformes de signature unique entre elles, nous utiliserons une série de critères qui seront présentés au chapitre 2 de ce travail. Ceux-ci ont été sélectionnés et créés afin de pouvoir s assurer que les principaux objectifs relatifs aux plateformes de signature unique sont atteints. «Les objectifs sont multiples : Simplifier pour l'utilisateur la gestion de ses mots de passe : plus l'utilisateur doit gérer de mots de passe, plus il aura tendance à utiliser des mots de passe similaires ou simples à mémoriser, abaissant par la même occasion le niveau de sécurité que ces mots de passe offrent ; Simplifier la gestion des données personnelles détenues par les différents services en ligne, en les coordonnant par des mécanismes de type méta-annuaire ;

16 4 Simplifier la définition et la mise en œuvre de politiques de sécurité.» (Wikipedia, 2010a) 1.2 Architecture type (théorique) Le but de cette section est d effectuer un survol de l architecture d une plateforme de signature unique. Le but étant de comprendre et d exposer ce qui est commun à chaque plateforme et ainsi pouvoir identifier les différences et les forces de chacune lors des phases de comparaison. Il y a deux grandes familles de plateformes de signature unique, le type agent et le type serveur mandataire inversé 2 («reverse proxy»). Nous pouvons voir les principales caractéristiques et les différences architecturales et fonctionnelles entre les deux types de solutions. 2 Un serveur mandataire inversé est un «Élément de coupe-feu servant d'intermédiaire entre le navigateur d'un internaute utilisant un réseau local et le serveur Web qu'il veut consulter, permettant ainsi à des données de sortir du réseau local et d'y entrer, sans mettre en danger la sécurité du réseau.». (Office Québécois de la langue française, Grand dictionnaire terminologique ). Il est la traduction de proxy server. Le reverse proxy est placé côté serveur entre Internet et les serveurs.

17 5 Figure 1.1 Architecture plateformes de signature unique. (HP, 2010) L architecture de type agent est celle représentée dans la section de gauche de la figure 1.1. Comme on peut le voir, l agent est installé sur chaque serveur web et c est ce dernier qui vérifie avec le serveur d authentification afin de voir si l utilisateur est autorisé et authentifié. Dépendamment de la situation, le serveur web donne accès à l information (ou l application) ou alors affiche lui-même le message d erreur à l utilisateur. Le tout est résumé dans la figure 1.2. Figure 1.2 Architecture de type agent.(hp, 2010)

18 6 Dans le second cas, celui de type serveur mandataire inversé, le flot est similaire à ce qui est représenté dans la figure 1.3. Figure 1.3 Architecture de type serveur mandataire inversé. (HP, 2010) Dans ce type d architecture, la connexion s effectue sur la plateforme de signature unique qui fait aussi office de serveur mandataire inversé. Ce dernier vérifie si l utilisateur est connecté et si non, il gère l authentification et l autorisation. Lorsque complété, la plateforme de signature unique relaie l utilisateur à l application. Compte tenu que l utilisateur doit toujours passer par la plateforme de signature unique et qu il n a pas accès directement à l application ou le site web, on peut considérer que celle-ci fait aussi office de pare feu applicatif. Les avantages et les inconvénients liés à l une ou l autre des différentes architectures sont relativement évidents à isoler. Le tableau suivant adapté de la même source (HP, 2010) nous présente les principales caractéristiques. Tableau 1.1 Architecture de type agent et de type serveur mandataire inversé. Avantages Inconvénients Agent Moins de goulot d étranglement donc plus performant. L agent doit être installé sur chaque serveur web (ou application). En conséquence le travail de configuration et d implémentation est plus long et fastidieux. Certaines technologies ou serveur web pourraient ne pas être compatibles avec l agent. Serveur mandataire inversé Aucune restriction vis-à-vis du type de serveur Web. Aucune modification de l'application ou de la page Web n'est nécessaire. Plus sécuritaire puisque le serveur Web n'est pas visible directement. Toutes les requêtes doivent passer par la plateforme de signature unique. La charge résultante sur celle-ci est donc très grande.

19 7 Nous allons voir dans les sections suivantes les caractéristiques, c est-à-dire les forces et les faiblesses, des plateformes de signature unique. Ce qui sera retenu ne tiendra pas compte des architectures utilisées et n analysera pas ce qui est lié aux différentes technologies puisque le tout sera évalué lors de la comparaison et l analyse de chacune des plateformes. 1.3 Caractéristiques Comme toute technologie, les plateformes de signature unique, ont plusieurs points forts et quelques points faibles. Les deux sous-sections suivantes ont pour objectif de les identifier. Nous les identifions de façon générique c est-à-dire sans tenir compte et sans analyser en détail les différentes technologies et solutions disponibles sur le marché. En s assurant de choisir des objectifs et des critères de comparaisons (chapitre 2) qui révisent les points forts et les points faibles, il sera possible de voir si les différentes plateformes de signature sont en mesure de maximiser les uns et de minimiser les autres Points forts Nous avons identifiés plusieurs points forts liés à l utilisation de plateformes de signature unique. Ces derniers sont de plusieurs ordres. D abord, pour les utilisateurs, ensuite les administrateurs, suivi par les concepteurs et finalement les gestionnaires. En nous basant sur plusieurs sources (Kumar ; Secude, 2010a, 2010b ; Wikipedia, 2010g, 2010a) nous avons identifiés les caractéristiques qui s appliquent aux plateformes de signature WEB: Une augmentation de la productivité puisque les utilisateurs n ont pas à se rappeler d une myriade de mots de passe et n ont pas constamment à entrer leurs mots de passe. Le nombre d appels relatifs aux réinitialisations de mots de passe est diminué puisqu il y a moins de mots de passe à retenir.

20 8 En diminuant le nombre de mots de passe, la gestion des TI s en trouve simplifiée. La sécurité globale des systèmes est augmentée grâce à plusieurs éléments dont les principaux sont : o La centralisation de l authentification; o La sécurisation des points d entrées, de sorties et d accès aux différents systèmes (tout en ne redemandant pas constamment aux utilisateurs d entrer leurs identifiants); o Le regroupement des informations relatives aux contrôles d accès afin de standardiser les processus et de faciliter l adhésion aux différentes normes de sécurités. La conception d application qui seront liés à la plateforme de signature unique sera simplifiée et accélérée puisque les considérations d accès et de connections n ont pas à être gérées. Les caractéristiques mentionnées ci-dessus permettent d avoir une bonne idée des principaux éléments intéressants relatifs aux plateformes de signature unique. Celles-ci seront utilisées afin de permettre d établir les objectifs ainsi que les critères de comparaison afin de vérifier si les différentes plateformes implémentent des caractéristiques qui les exploitent Points faibles Pour les mêmes raisons que celles énumérées précédemment, c est-à-dire afin de pouvoir réutiliser ces caractéristiques pour identifier les objectifs et les critères de comparaison, nous avons identifié les principaux points faibles relatifs à l utilisation et l implémentation des plateformes de signature unique. Les sources utilisées pour déterminer les principaux points forts et points faibles des plateformes de signature unique sont les mêmes (Kumar ; Secude, 2010a, 2010b ; Wikipedia, 2010g, 2010a).

21 9 Notons qu il y a principalement deux critiques qui sont formulées relativement aux plateformes de signature unique. Par exemple, il y a le fait que puisque la plateforme de signature unique donne accès à plusieurs ressources, souvent critiques et accessibles par un seul point d accès, les pertes et les conséquences potentielles peuvent être énormes si quelqu un réussissait à se brancher illicitement (ou encore si les identifiant sont mal configurés ou utilisés). Il faut donc pour minimiser les impacts négatifs, trouver des mécanismes de sécurité efficaces et éprouvés. Le second élément qu il faut surveiller est lié à la disponibilité. En effet, comme la plateforme représente un point d entrée unique de plusieurs systèmes, il faut qu elle soit toujours disponible et fonctionnelle. Autrement dit, si la plateforme est indisponible, aucune application n est disponible. Il faut donc en conséquence pouvoir optimiser la disponibilité et la stabilité de la plateforme.

22 CHAPITRE II MÉTHODE D ANALYSE 2.1 Démarche relative à l analyse du produit Afin de pouvoir effectuer l analyse des différentes plateformes de signature unique sélectionnées, une démarche méthodique et normalisée sera utilisée. Premièrement, nous allons installer chaque plateforme à analyser dans des sessions virtuelles ayant les ressources nécessaires afin de pouvoir s exécuter. Les sessions virtuelles seront toutes identiques. Donc en contrôlant les réactions et la stabilité de celles-ci lorsque la plateforme de signature unique sera installée et configurée, nous allons obtenir une bonne première impression de chacune d elles. Par la suite, nous allons passer au travers de la matrice des critères (voir section 3.6) et ainsi évaluer pour chaque critère si la plateforme le satisfait. Dans la mesure où l expérimentation ne serait pas possible pour évaluer un critère, nous nous baserions alors sur la documentation disponible et sur la communauté (forums, sites Web, Wiki, courriels de masse) afin de trouver la réponse. À la fin de l évaluation, le pointage final obtenu par la plateforme sera analysé. Le pointage le plus élevé correspondra à la plateforme qui répond le mieux aux besoins. Les sections suivantes donnent le détail relatif à l évaluation des critères. 2.2 Critères généraux Dans le cadre de ce travail, nous allons analyser différentes plateformes de signature uniques et les comparer entre elles à l aide de onze critères définis et documentés à la section

23 Afin de pouvoir identifier les caractéristiques et les objectifs qui seront utilisés dans ce travail, nous nous sommes basés sur plusieurs sources (Kumar ; Secude, 2010a, 2010b ; Wikipedia, 2010g, 2010a) et plusieurs caractéristiques. D abord nous avons utilisé la liste des points forts et des points faibles déjà identifiés dans la section 1.3 (et les sous-sections et 1.3.2) afin de composer des caractéristiques qui permettent de d identifier si ceux-ci sont bien implémentés dans la solution à évaluer. Les caractéristiques et les objectifs ainsi identifiés ont par la suite été comparés avec la liste des différentes particularités («features») que l on devrait rechercher dans une plateforme de signature unique (Taylor, 2002). De cette façon, on s assure d évaluer les caractéristiques les plus importantes et critiques pour le choix d une plateforme de signature unique. Évidemment, ce type de critère ne tient pas compte de facteurs plus subjectifs tels que la facilité d utilisation et l élégance de la solution. En conséquence, nous allons pour chaque plateforme voir à commenter ces critères plus subjectifs. Il est à noter que ces critères subjectifs ne seront pas tenus en compte dans la sélection de la plateforme et dans le pointage final de celles-ci. 2.3 Description de l échelle utilisée Pour ce qui est des onze critères d évaluations définis dans les sections suivantes, nous pouvons chiffrer leur satisfaction (ou non). Les différents critères retenus ont été classés selon trois catégories (peu important, important et très important). La justification et les raisonnements relatifs à cette décision, ainsi que la description de chaque critère se retrouvent dans les sections à Afin de pouvoir donner une évaluation quantitative de chaque plateforme de signature unique, nous allons donc utiliser une technique très simple qui permettra de voir laquelle des plateformes de signature unique correspondent le mieux à nos besoins.

24 12 Tel que mentionné précédemment, nous avons identifié douze critères et chacun d eux a été classé selon leur importance. Afin que les critères de moindre importance aient un effet moindre sur la note globale obtenue par une plateforme de signature unique (et vice-versa), nous avons décidé de pondérer chaque critère selon son importance. En conséquent, voici l échelle des pondérations. Tableau 2.1 Pondération associée à l importance d un critère d évaluation Importance Pondération Très important 3 Important 2 Peu Important 1 De plus, un critère est évalué sur un maximum de quatre. La distribution des points pour chaque critère est définit dans les sections à Le pointage correspondant à chacun des échelons (la distribution des points) sera défini indépendamment pour chaque critère et chaque sous objectif. Ce qu il faut retenir à ce point c est que plus le plus critère (ou l objectif) est atteint, plus le pointage est grand. Le sous total pour chaque objectif sera comptabilisé en multipliant la pondération par le pointage. Finalement, la note globale d une plateforme de signature unique pourra être calculée en effectuant la somme de la note obtenue pour chaque critère ou sous objectif. Autrement dit : 11 1 (Pondération * Pointage) Figure 2.1 Formule utilisée pour déterminer la note globale

25 13 Afin de faciliter la compréhension de la méthode d évaluation, nous avons créé un tableau effectuant un sommaire des différentes notes obtenues. Le gabarit est fourni à titre indicatif dans la section 2.5 du présent document. 2.4 Définitions des critères retenus et poids relatif assigné Compatibilité avec les systèmes de stockage de données (3) Afin de pouvoir les faire fonctionner correctement, les plateformes de signature unique doivent avoir accès à l information des utilisateurs. Cette information est normalement centralisée à l aide de plusieurs techniques et/ou technologies différentes. Ce critère d évaluation a comme principal but d évaluer la possibilité et la facilité avec laquelle la plateforme de signature unique s intègre aux différents systèmes de stockage de données. L importance de ce critère est très grande et par conséquent nous l avons classé dans la catégorie très important et le facteur de pondération est de 3. Dans plusieurs cas, les plateformes de signature unique viennent avec un système de gestion de stockage intégré (LDAP, fichier texte ) afin de faciliter l installation et la configuration de la plateforme. Par contre, ces derniers sont peu adaptés à des environnements très complexes et à demande élevée. Ceux-ci sont peu adaptés puisqu ils ne permettent pas la redondance des serveurs de stockage de données tout en permettant difficilement à des serveurs externes (ou installés en redondance) de se connecter aux données. Finalement, il est presque impossible de déplacer le système de stockage sur un serveur externe. Dans un autre ordre d idées, pour ce qui est des environnements existants, le travail de migration du système de stockage de données existant à celui intégré peut être très problématique. Il est donc important de pouvoir évaluer et reconfigurer la plateforme de signature unique afin de le lier aux systèmes de stockages de données déjà existants (LDAP, Active Directory, SQL, CSV, etc.). Afin d évaluer le critère de compatibilité avec les systèmes de stockage de données, on doit donc tenir compte des facteurs ci haut mentionnés dont l échelle est répartie comme suit :

26 14 Tableau 2.2 Pointage lié à la compatibilité avec les systèmes de stockage de données. Pointage Définition 0 s il est impossible de lier la plateforme avec un système de stockage de données externe. 1 si la liaison est possible mais que certains modules ou connecteurs ont du être crées afin de rendre le tout compatible. 2 s il est nécessaire de modifier le code source de la plateforme et la structure du système de stockage de données afin de permettre la liaison de ceux-ci. 3 s il est nécessaire de modifier le code source de la plateforme ou la structure du système de stockage de données afin de permettre la liaison de ceux-ci. 4 s il est possible de lier la plateforme avec un système de stockage externe sans effectuer de modification de code ou de modification de structure de données. Dans le cadre de ce travail, nous allons uniquement analyser la liaison de la plateforme de signature unique avec les systèmes de stockages externes LDAP, Active Directory et les systèmes de gestion de bases de données compatibles SQL (principalement MySQL). La raison de ces choix repose sur le fait que ce sont les plus communs pour stocker les informations relatives aux utilisateurs Gestion des comptes et des accès (3) Outre le fait de simplifier les accès des utilisateurs, c est-à-dire de minimiser la recapture des mots de passe et de diminuer le nombre de mots de passe différents à retenir, un des très grands intérêts des plateformes de signature unique est de pouvoir centraliser la gestion des comptes utilisateurs. Cette centralisation permet aux administrateurs et au

27 15 personnel de support de créer, modifier et de supprimer les comptes à partir d un point centralisé. Puisque ce critère est un facteur très important et que sans celui-ci il est impossible d utiliser efficacement la plateforme, nous l avons donc classifié comme étant très important. En conséquence, nous lui avons assigné une pondération de 3. L idée est de faciliter au maximum la gestion des comptes en permettant aux personnels de facilement s y brancher et d effectuer les tâches de base. Évidemment, les moyens d atteindre ces objectifs sont multiples et il est toujours possible de se brancher directement dans le système de stockage de données afin d effectuer ces tâches, mais il serait plus efficace dans ce cas d utiliser une application ou un module externe afin de faire ce travail. Le présent critère veut donc vérifier s il est possible à l aide de l interface web de la plateforme de gérer les comptes utilisateurs et si oui à quel point ce dernier atteint les objectifs de sécurité, d efficacité et d utilisation. Il est à noter que dans le cas de l évaluation de ce critère, le pointage est cumulatif. En conséquent, le maximum potentiel est de 4 et le minimum est de 0. Voici donc comment nous allons identifier le pointage relatif à ce critère. Tableau 2.3 Pointage lié à la gestion des comptes et des accès. Pointage Définition 1 Il est possible de visualiser la liste des utilisateurs. 1 Il est possible de visualiser les données liés à chaque compte utilisateur (par exemple : nom, prénom, nom d utilisateur, département, les accès) à chaque utilisateur. 1 L option est graphique et basé Web. 1 Il est possible d éditer l information (modifier les comptes ou les accès) sans passer par un outil externe.

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

A5.2.4 Étude d une technologie, d'un composant, d'un outil

A5.2.4 Étude d une technologie, d'un composant, d'un outil Assistance et dépannage des visiteurs : Etude des prérequis de glpi : A5.2.4 Étude d une technologie, d'un composant, d'un outil Sujet : Prérequis Tout ce qu'il faut savoir pour une installation confortable

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

les techniques d'extraction, les formulaires et intégration dans un site WEB

les techniques d'extraction, les formulaires et intégration dans un site WEB les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

Artica Proxy Appliance Haute disponibilite

Artica Proxy Appliance Haute disponibilite Artica Proxy Appliance Haute disponibilite Table des matières Introduction... 2 Prérequis... 2 Architectures... 3 Fabriquer une sorte de clusteur.... 3 Si le serveur secondaire est passerelle de statistiques,

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Gestion d Epargne de Crédit & Comptabilité

Gestion d Epargne de Crédit & Comptabilité Présentation du produit Introduction Fonctionnalités Technologies Open Source Avantages Spécifications techniques Services Captures d écran Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Introduction

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

Bases de données cours 1

Bases de données cours 1 Bases de données cours 1 Introduction Catalin Dima Objectifs du cours Modèle relationnel et logique des bases de données. Langage SQL. Conception de bases de données. SQL et PHP. Cours essentiel pour votre

Plus en détail

Poste de travail virtuel

Poste de travail virtuel Poste de travail virtuel Guide d utilisation FLSH 6 juillet 2015 1-Introduction Ce guide est destiné aux étudiants gradués de la Faculté des Lettres et Sciences Humaines. Il décrit les opérations nécessaires

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Direction des Technologies de l'information

Direction des Technologies de l'information Direction des Technologies de l'information Document rédigé par : François Loiseau Gestionnaire, Secteur micro-informatique Septembre 2013 http://www.collegeahuntsic.qc.ca/intranet/dsi Illustration de

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

La Stratégie d Intégration Advantage

La Stratégie d Intégration Advantage La Stratégie d Intégration Advantage Intégration pour l Entreprise Synthèse Ces dernières années, les entreprises comptent sur moins de systèmes pour gérer leurs activités au quotidien et ont souvent implémenté

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 Introduction Active Directory est un ensemble de services centralisés d identification et d authentification à un réseau d ordinateurs

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Tutoriel XBNE Connexion à un environnement XBMC distant

Tutoriel XBNE Connexion à un environnement XBMC distant Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

Sage Déclarations Sociales

Sage Déclarations Sociales Sage Déclarations Sociales Recueil d informations techniques Décembre 2011 2011 Sage R&D Paie PME 1 Sommaire Avertissements 3 Introduction 4 Particularités de Microsoft Windows et Microsoft SQL Server...

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail