UNIVERSITÉ DU QUÉBEC À MONTRÉAL ANALYSE DES DIFFÉRENTES PLATEFORMES DE SIGNATURE À CODE SOURCE LIBRE
|
|
- Florentin Ruel
- il y a 8 ans
- Total affichages :
Transcription
1 UNIVERSITÉ DU QUÉBEC À MONTRÉAL ANALYSE DES DIFFÉRENTES PLATEFORMES DE SIGNATURE À CODE SOURCE LIBRE RAPPORT DE PROJET PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN GÉNIE LOGICIEL PAR SÉBASTIEN GRAVEL JUILLET 2011
2
3 REMERCIEMENTS Nos remerciements vont à tous ceux qui ont contribué de près ou de loin à la réalisation de ce travail en particulier : Monsieur Normand Séguin pour sa direction, ses orientations, et sa compréhension. Ma femme Sonya, pour son aide, et son soutien, tout au long de mon cursus universitaire.
4 iv TABLE DES MATIÈRES REMERCIEMENTS...III LISTE DES FIGURES... IIX LISTE DES TABLEAUX... IX RÉSUMÉ... XI INTRODUCTION Contexte But... 1 CHAPITRE I IDENTIFICATION ET ANALYSE DE LA SIGNATURE UNIQUE Définition de la signature unique Architecture type (théorique) Caractéristiques Points forts Points faibles... 8 CHAPITRE II MÉTHODE D ANALYSE Démarche relative à l analyse du produit Critères généraux Description de l échelle utilisée Définitions des critères retenus et poids relatif assigné Compatibilité avec les systèmes de stockage de données (3) Gestion des comptes et des accès (3) Intégration dans un environnement hétérogène (3) Journalisation (3) Sécurité des connections avec les applications (3) Distribution de la plateforme (2)... 20
5 v Personnalisation des interfaces utilisateurs (2) Certificats (1) Intégration/Installation de la solution (1) Langage de programmation (1) Exigences matérielles/logicielles (1) Matrice de distribution des points Justifications CHAPITRE III LES SOLUTIONS À CODE SOURCE LIBRE Description Solutions retenues Autres solutions CHAPITRE IV SOLUTION 1, CAS Présentation Description Évaluation Critères généraux Compatibilité avec les systèmes de stockage de données Gestion des comptes et des accès Intégration dans un environnement hétérogène Journalisation Sécurité des connections avec les applications Distribution de la plateforme Personnalisation des interfaces utilisateurs Certificats Intégration/Installation de la solution Langage de programmation Exigences matérielles/logicielles Matrice de la solution Notes CHAPITRE V
6 vi SOLUTION 2, OPENSSO (OPENAM) Présentation Description Évaluation Critères généraux Compatibilité avec les systèmes de stockage de données Gestion des comptes et des accès Intégration dans un environnement hétérogène Journalisation Sécurité des connections avec les applications Distribution de la plateforme Personnalisation des interfaces utilisateurs Certificats Intégration/Installation de la solution Langage de programmation Exigences matérielles/logicielles Matrice de la solution Notes CHAPITRE VI SOLUTION 3, JOSSO Présentation Description Évaluation Critères généraux Compatibilité avec les systèmes de stockage de données Gestion des comptes et des accès Intégration dans un environnement hétérogène Journalisation Sécurité des connections avec les applications Distribution de la plateforme Personnalisation des interfaces utilisateurs Certificats... 89
7 vii Intégration/Installation de la solution Langage de programmation Exigences matérielles/logicielles Matrice de la solution Notes CHAPITRE VII SYNTHÈSE Buts et objectifs Résultats Attentes et problématique Avantages Inconvénients CONCLUSION BIBLIOGRAPHIE...108
8 LISTE DES FIGURES Figure 1.1 Architecture plateformes de signature unique. (HP, 2010)... 5 Figure 1.2 Architecture de type agent.(hp, 2010)... 5 Figure 1.3 Architecture de type serveur mandataire inversé. (HP, 2010)... 6 Figure 2.1 Formule utilisée pour déterminer la note globale Figure 4.1 Représentation de CAS (Dune, 2003) Figure 4.2 log4j.properties (Jasig, 2010a) Figure 5.1 Connexion initiale à OpenAM (Shin, 2009) Figure 5.2 Connexion subséquente à OpenAM (Shin, 2009) Figure 5.3 Système de stockages externe disponibles pour les données utilisateurs Figure 5.4 Gestion des usagers Figure 5.5 Répertoire de journalisation Figure 5.6 Ajout d un serveur a une installation existante Figure 6.1 Connexion à JOSSO (Brigandi, 2005) Figure 6.2 Schéma de base de donnée (Confluence, 2009a) Figure 6.3 Journalisation dans JOSSO... 85
9 LISTE DES TABLEAUX Tableau 1.1 Architecture de type agent et de type serveur mandataire inversé. 6 Tableau 2.1 Pondération associée à l importance d un critère d évaluation Tableau 2.2 Pointage lié à la compatibilité avec les systèmes de stockage de données Tableau 2.3 Pointage lié à la gestion des comptes et des accès Tableau 2.4 Pointage lié à l intégration dans un environnement hétérogène Tableau 2.5 Pointage lié à la journalisation Tableau 2.6 Pointage lié à la sécurité des connections avec les applications.. 20 Tableau 2.7 Pointage lié à la distribution de la plateforme Tableau 2.8 Pointage lié à la personnalisation des interfaces utilisateurs Tableau 2.9 Pointage lié aux certificats Tableau 2.10 Pointage lié à l intégration/installation de la solution Tableau 2.11 Pointage lié au langage de programmation Tableau 2.12 Pointage lié aux exigences matérielles/logicielles Tableau 2.13 Matrice de distribution des points Tableau 4.1 Langages de programmation disponible pour l application client de CAS Tableau 4.2 Matrice de distribution des points (CAS) Tableau 5.1 Emplacement des principaux fichiers de l interface OpenAM Tableau 5.2 Matrice de distribution des points (OpenAM)... 73
10 x Tableau 6.1 Agents disponibles pour la plateforme JOSSO (Confluence, 2010b) Tableau 6.2 Paramètre à implémenter dans une page personnalisée Tableau 6.3 Matrice de distribution des points (Josso) Tableau 7.1 Résumé des critères de comparaisons Tableau 7.2 Compilation des résultats Tableau 7.3 Connaissances en génie logiciel (tronc commun)...105
11 RÉSUMÉ La multitude de systèmes et environnements informatiques auxquels les utilisateurs sont confrontés peut facilement amener à une multiplication d identifiants et de mots de passe à retenir. Cette multitude amène donc plusieurs problèmes de sécurité, de coûts et de complexité qui sont résumés ici-bas : Les utilisateurs sont inondés d information à retenir (compte utilisateurs, mots de passes, ) et à sécuriser. Les administrateurs doivent gérer les accès indépendamment pour chaque environnement et donc avoir accès à tous les sous-systèmes. Les concepteurs doivent créer et tester le mécanisme de connexion et d authentification pour chaque système. Le but de ce projet est donc d évaluer les principales caractéristiques de trois plateformes de signature unique afin d identifier celles qui sont les plus intéressantes. Afin de contourner cette problématique, la solution la plus populaire reste l utilisation de plateforme de signature unique. Afin d atteindre cet objectif, nous avons défini ce qu est une plateforme de signature unique, l architecture générale de celle-ci ainsi que les points forts et les points faibles qui y sont généralement attribués. Par la suite, nous avons identifié les principales caractéristiques des plateformes, ce qui nous a permis d identifier onze (11) critères de comparaison. En comparant, entre elles, les trois solutions de signature unique à code source libre les plus intéressantes sur le marché (CAS, OpenAM, JOSSO) nous avons été en mesure de sélectionner celle qui correspond le mieux à nos critères. Les résultats obtenus pour chaque plateformes nous permettent d affirmer que OpenAM est en avance, par rapport à nos critères, aux autres. En fait, pour ce qui est des résultats quantitatifs, OpenAM a obtenu 85 alors que CAS et JOSSO sont arrivés à égalité en deuxième avec une note de 71. Ceci ne veut pas dire que les autres solutions (OpenSSO et JOSSO) ne sont pas intéressantes mais bien qu elles le sont moins compte tenu de notre situation et de nos objectifs. Malgré le fait que les résultats de la plateforme OpenAM sont grandement supérieurs aux deux autres, nous sommes très au courant que dans certaines situations, OpenSSO et JOSSO pourraient être supérieurs.
12
13 INTRODUCTION 0.1 Contexte La multitude de systèmes et environnements informatiques auxquels les utilisateurs sont confrontés peut facilement amener à une multiplication d identifiants 1 et de mots de passe à retenir. Cette multitude amène donc plusieurs problèmes de sécurité, de coûts et de complexité. Afin de contourner cette problématique, la solution la plus populaire reste l utilisation de plateforme de signature unique. Plusieurs types de plateforme de signature unique existent sur le marché, mais elles n offrent pas toutes les mêmes caractéristiques, avantages et faiblesses. Alors que certaines de ces solutions sont propriétaires, plusieurs autres testées à grande échelle sont à code source libre. Puisque l information et les systèmes sont de plus en plus axés vers les intranets et le web, les solutions préconisées seront surtout axées vers les techniques et les systèmes basés web. Il est important de savoir que ceci ne veut pas dire que les bases d utilisateurs existantes de type LDAP ou Active Directory ne seront pas réutilisées ou compatibles avec ces plateformes. Tout au contraire, les bases existantes doivent être compatibles le plus possible avec les solutions. 0.2 But Le but de ce projet est d évaluer les principales caractéristiques de trois plateformes de signature unique afin d identifier celles qui sont les plus intéressantes. Ces plateformes 1 Dans le cadre de ce travail, le terme identifiant a été utilisé comme la traduction de «credentials».
14 2 faciliteront l accès des utilisateurs à une multitude d applications à l aide d un seul identifiant. Afin d atteindre cet objectif, nous avons divisé le présent rapport comme suit : D abord, nous allons voir ce qu est une plateforme de signature unique. Quelle est l architecture générale de ces plateformes et quels sont les points forts et les points faibles qui y sont généralement attribués. Fort de ces informations, nous allons par la suite établir les principales caractéristiques des plateformes. Par le fait même, nous allons identifier les points de comparaison et les méthodes qui seront utilisés pour les fins de notre analyse. Ensuite, nous allons voir les différentes solutions de plateformes de signature unique disponibles sur le marché. Ceci nous amènera naturellement à effectuer une sélection des plateformes que nous allons analyser. Dans les chapitres suivants, nous effectuerons une analyse et une comparaison des différentes plateformes précédemment sélectionnées en donnant pour chacune d elles une note globale qui représente à quel point une solution correspond ou non aux différents critères que nous avons fixés. Finalement, nous allons analyser les résultats et sélectionner la ou les plateformes qui correspondent le mieux à nos critères et à nos sous-objectifs. Cette méthode nous permettra sans doute de trouver une plateforme très flexible qui permettra de résoudre les différentes problématiques en minimisant l insertion de nouvelles problématiques ou contraintes.
15 CHAPITRE I IDENTIFICATION ET ANALYSE DE LA SIGNATURE UNIQUE 1.1 Définition de la signature unique unique : Dans le cadre de ce travail, nous allons utiliser la définition suivante de la signature «L'authentification unique (ou identification unique ; en anglais Single Sign-On ou SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites Web sécurisés).» (Wikipedia, 2010a) Cette définition nous permet de jeter les bases de notre analyse et de comparer les différentes plateformes de signature unique. Dans le cadre de ce projet nous nous concentrerons uniquement aux plateformes de signature unique basées Web. Afin de pouvoir comparer les différentes plateformes de signature unique entre elles, nous utiliserons une série de critères qui seront présentés au chapitre 2 de ce travail. Ceux-ci ont été sélectionnés et créés afin de pouvoir s assurer que les principaux objectifs relatifs aux plateformes de signature unique sont atteints. «Les objectifs sont multiples : Simplifier pour l'utilisateur la gestion de ses mots de passe : plus l'utilisateur doit gérer de mots de passe, plus il aura tendance à utiliser des mots de passe similaires ou simples à mémoriser, abaissant par la même occasion le niveau de sécurité que ces mots de passe offrent ; Simplifier la gestion des données personnelles détenues par les différents services en ligne, en les coordonnant par des mécanismes de type méta-annuaire ;
16 4 Simplifier la définition et la mise en œuvre de politiques de sécurité.» (Wikipedia, 2010a) 1.2 Architecture type (théorique) Le but de cette section est d effectuer un survol de l architecture d une plateforme de signature unique. Le but étant de comprendre et d exposer ce qui est commun à chaque plateforme et ainsi pouvoir identifier les différences et les forces de chacune lors des phases de comparaison. Il y a deux grandes familles de plateformes de signature unique, le type agent et le type serveur mandataire inversé 2 («reverse proxy»). Nous pouvons voir les principales caractéristiques et les différences architecturales et fonctionnelles entre les deux types de solutions. 2 Un serveur mandataire inversé est un «Élément de coupe-feu servant d'intermédiaire entre le navigateur d'un internaute utilisant un réseau local et le serveur Web qu'il veut consulter, permettant ainsi à des données de sortir du réseau local et d'y entrer, sans mettre en danger la sécurité du réseau.». (Office Québécois de la langue française, Grand dictionnaire terminologique ). Il est la traduction de proxy server. Le reverse proxy est placé côté serveur entre Internet et les serveurs.
17 5 Figure 1.1 Architecture plateformes de signature unique. (HP, 2010) L architecture de type agent est celle représentée dans la section de gauche de la figure 1.1. Comme on peut le voir, l agent est installé sur chaque serveur web et c est ce dernier qui vérifie avec le serveur d authentification afin de voir si l utilisateur est autorisé et authentifié. Dépendamment de la situation, le serveur web donne accès à l information (ou l application) ou alors affiche lui-même le message d erreur à l utilisateur. Le tout est résumé dans la figure 1.2. Figure 1.2 Architecture de type agent.(hp, 2010)
18 6 Dans le second cas, celui de type serveur mandataire inversé, le flot est similaire à ce qui est représenté dans la figure 1.3. Figure 1.3 Architecture de type serveur mandataire inversé. (HP, 2010) Dans ce type d architecture, la connexion s effectue sur la plateforme de signature unique qui fait aussi office de serveur mandataire inversé. Ce dernier vérifie si l utilisateur est connecté et si non, il gère l authentification et l autorisation. Lorsque complété, la plateforme de signature unique relaie l utilisateur à l application. Compte tenu que l utilisateur doit toujours passer par la plateforme de signature unique et qu il n a pas accès directement à l application ou le site web, on peut considérer que celle-ci fait aussi office de pare feu applicatif. Les avantages et les inconvénients liés à l une ou l autre des différentes architectures sont relativement évidents à isoler. Le tableau suivant adapté de la même source (HP, 2010) nous présente les principales caractéristiques. Tableau 1.1 Architecture de type agent et de type serveur mandataire inversé. Avantages Inconvénients Agent Moins de goulot d étranglement donc plus performant. L agent doit être installé sur chaque serveur web (ou application). En conséquence le travail de configuration et d implémentation est plus long et fastidieux. Certaines technologies ou serveur web pourraient ne pas être compatibles avec l agent. Serveur mandataire inversé Aucune restriction vis-à-vis du type de serveur Web. Aucune modification de l'application ou de la page Web n'est nécessaire. Plus sécuritaire puisque le serveur Web n'est pas visible directement. Toutes les requêtes doivent passer par la plateforme de signature unique. La charge résultante sur celle-ci est donc très grande.
19 7 Nous allons voir dans les sections suivantes les caractéristiques, c est-à-dire les forces et les faiblesses, des plateformes de signature unique. Ce qui sera retenu ne tiendra pas compte des architectures utilisées et n analysera pas ce qui est lié aux différentes technologies puisque le tout sera évalué lors de la comparaison et l analyse de chacune des plateformes. 1.3 Caractéristiques Comme toute technologie, les plateformes de signature unique, ont plusieurs points forts et quelques points faibles. Les deux sous-sections suivantes ont pour objectif de les identifier. Nous les identifions de façon générique c est-à-dire sans tenir compte et sans analyser en détail les différentes technologies et solutions disponibles sur le marché. En s assurant de choisir des objectifs et des critères de comparaisons (chapitre 2) qui révisent les points forts et les points faibles, il sera possible de voir si les différentes plateformes de signature sont en mesure de maximiser les uns et de minimiser les autres Points forts Nous avons identifiés plusieurs points forts liés à l utilisation de plateformes de signature unique. Ces derniers sont de plusieurs ordres. D abord, pour les utilisateurs, ensuite les administrateurs, suivi par les concepteurs et finalement les gestionnaires. En nous basant sur plusieurs sources (Kumar ; Secude, 2010a, 2010b ; Wikipedia, 2010g, 2010a) nous avons identifiés les caractéristiques qui s appliquent aux plateformes de signature WEB: Une augmentation de la productivité puisque les utilisateurs n ont pas à se rappeler d une myriade de mots de passe et n ont pas constamment à entrer leurs mots de passe. Le nombre d appels relatifs aux réinitialisations de mots de passe est diminué puisqu il y a moins de mots de passe à retenir.
20 8 En diminuant le nombre de mots de passe, la gestion des TI s en trouve simplifiée. La sécurité globale des systèmes est augmentée grâce à plusieurs éléments dont les principaux sont : o La centralisation de l authentification; o La sécurisation des points d entrées, de sorties et d accès aux différents systèmes (tout en ne redemandant pas constamment aux utilisateurs d entrer leurs identifiants); o Le regroupement des informations relatives aux contrôles d accès afin de standardiser les processus et de faciliter l adhésion aux différentes normes de sécurités. La conception d application qui seront liés à la plateforme de signature unique sera simplifiée et accélérée puisque les considérations d accès et de connections n ont pas à être gérées. Les caractéristiques mentionnées ci-dessus permettent d avoir une bonne idée des principaux éléments intéressants relatifs aux plateformes de signature unique. Celles-ci seront utilisées afin de permettre d établir les objectifs ainsi que les critères de comparaison afin de vérifier si les différentes plateformes implémentent des caractéristiques qui les exploitent Points faibles Pour les mêmes raisons que celles énumérées précédemment, c est-à-dire afin de pouvoir réutiliser ces caractéristiques pour identifier les objectifs et les critères de comparaison, nous avons identifié les principaux points faibles relatifs à l utilisation et l implémentation des plateformes de signature unique. Les sources utilisées pour déterminer les principaux points forts et points faibles des plateformes de signature unique sont les mêmes (Kumar ; Secude, 2010a, 2010b ; Wikipedia, 2010g, 2010a).
21 9 Notons qu il y a principalement deux critiques qui sont formulées relativement aux plateformes de signature unique. Par exemple, il y a le fait que puisque la plateforme de signature unique donne accès à plusieurs ressources, souvent critiques et accessibles par un seul point d accès, les pertes et les conséquences potentielles peuvent être énormes si quelqu un réussissait à se brancher illicitement (ou encore si les identifiant sont mal configurés ou utilisés). Il faut donc pour minimiser les impacts négatifs, trouver des mécanismes de sécurité efficaces et éprouvés. Le second élément qu il faut surveiller est lié à la disponibilité. En effet, comme la plateforme représente un point d entrée unique de plusieurs systèmes, il faut qu elle soit toujours disponible et fonctionnelle. Autrement dit, si la plateforme est indisponible, aucune application n est disponible. Il faut donc en conséquence pouvoir optimiser la disponibilité et la stabilité de la plateforme.
22 CHAPITRE II MÉTHODE D ANALYSE 2.1 Démarche relative à l analyse du produit Afin de pouvoir effectuer l analyse des différentes plateformes de signature unique sélectionnées, une démarche méthodique et normalisée sera utilisée. Premièrement, nous allons installer chaque plateforme à analyser dans des sessions virtuelles ayant les ressources nécessaires afin de pouvoir s exécuter. Les sessions virtuelles seront toutes identiques. Donc en contrôlant les réactions et la stabilité de celles-ci lorsque la plateforme de signature unique sera installée et configurée, nous allons obtenir une bonne première impression de chacune d elles. Par la suite, nous allons passer au travers de la matrice des critères (voir section 3.6) et ainsi évaluer pour chaque critère si la plateforme le satisfait. Dans la mesure où l expérimentation ne serait pas possible pour évaluer un critère, nous nous baserions alors sur la documentation disponible et sur la communauté (forums, sites Web, Wiki, courriels de masse) afin de trouver la réponse. À la fin de l évaluation, le pointage final obtenu par la plateforme sera analysé. Le pointage le plus élevé correspondra à la plateforme qui répond le mieux aux besoins. Les sections suivantes donnent le détail relatif à l évaluation des critères. 2.2 Critères généraux Dans le cadre de ce travail, nous allons analyser différentes plateformes de signature uniques et les comparer entre elles à l aide de onze critères définis et documentés à la section
23 Afin de pouvoir identifier les caractéristiques et les objectifs qui seront utilisés dans ce travail, nous nous sommes basés sur plusieurs sources (Kumar ; Secude, 2010a, 2010b ; Wikipedia, 2010g, 2010a) et plusieurs caractéristiques. D abord nous avons utilisé la liste des points forts et des points faibles déjà identifiés dans la section 1.3 (et les sous-sections et 1.3.2) afin de composer des caractéristiques qui permettent de d identifier si ceux-ci sont bien implémentés dans la solution à évaluer. Les caractéristiques et les objectifs ainsi identifiés ont par la suite été comparés avec la liste des différentes particularités («features») que l on devrait rechercher dans une plateforme de signature unique (Taylor, 2002). De cette façon, on s assure d évaluer les caractéristiques les plus importantes et critiques pour le choix d une plateforme de signature unique. Évidemment, ce type de critère ne tient pas compte de facteurs plus subjectifs tels que la facilité d utilisation et l élégance de la solution. En conséquence, nous allons pour chaque plateforme voir à commenter ces critères plus subjectifs. Il est à noter que ces critères subjectifs ne seront pas tenus en compte dans la sélection de la plateforme et dans le pointage final de celles-ci. 2.3 Description de l échelle utilisée Pour ce qui est des onze critères d évaluations définis dans les sections suivantes, nous pouvons chiffrer leur satisfaction (ou non). Les différents critères retenus ont été classés selon trois catégories (peu important, important et très important). La justification et les raisonnements relatifs à cette décision, ainsi que la description de chaque critère se retrouvent dans les sections à Afin de pouvoir donner une évaluation quantitative de chaque plateforme de signature unique, nous allons donc utiliser une technique très simple qui permettra de voir laquelle des plateformes de signature unique correspondent le mieux à nos besoins.
24 12 Tel que mentionné précédemment, nous avons identifié douze critères et chacun d eux a été classé selon leur importance. Afin que les critères de moindre importance aient un effet moindre sur la note globale obtenue par une plateforme de signature unique (et vice-versa), nous avons décidé de pondérer chaque critère selon son importance. En conséquent, voici l échelle des pondérations. Tableau 2.1 Pondération associée à l importance d un critère d évaluation Importance Pondération Très important 3 Important 2 Peu Important 1 De plus, un critère est évalué sur un maximum de quatre. La distribution des points pour chaque critère est définit dans les sections à Le pointage correspondant à chacun des échelons (la distribution des points) sera défini indépendamment pour chaque critère et chaque sous objectif. Ce qu il faut retenir à ce point c est que plus le plus critère (ou l objectif) est atteint, plus le pointage est grand. Le sous total pour chaque objectif sera comptabilisé en multipliant la pondération par le pointage. Finalement, la note globale d une plateforme de signature unique pourra être calculée en effectuant la somme de la note obtenue pour chaque critère ou sous objectif. Autrement dit : 11 1 (Pondération * Pointage) Figure 2.1 Formule utilisée pour déterminer la note globale
25 13 Afin de faciliter la compréhension de la méthode d évaluation, nous avons créé un tableau effectuant un sommaire des différentes notes obtenues. Le gabarit est fourni à titre indicatif dans la section 2.5 du présent document. 2.4 Définitions des critères retenus et poids relatif assigné Compatibilité avec les systèmes de stockage de données (3) Afin de pouvoir les faire fonctionner correctement, les plateformes de signature unique doivent avoir accès à l information des utilisateurs. Cette information est normalement centralisée à l aide de plusieurs techniques et/ou technologies différentes. Ce critère d évaluation a comme principal but d évaluer la possibilité et la facilité avec laquelle la plateforme de signature unique s intègre aux différents systèmes de stockage de données. L importance de ce critère est très grande et par conséquent nous l avons classé dans la catégorie très important et le facteur de pondération est de 3. Dans plusieurs cas, les plateformes de signature unique viennent avec un système de gestion de stockage intégré (LDAP, fichier texte ) afin de faciliter l installation et la configuration de la plateforme. Par contre, ces derniers sont peu adaptés à des environnements très complexes et à demande élevée. Ceux-ci sont peu adaptés puisqu ils ne permettent pas la redondance des serveurs de stockage de données tout en permettant difficilement à des serveurs externes (ou installés en redondance) de se connecter aux données. Finalement, il est presque impossible de déplacer le système de stockage sur un serveur externe. Dans un autre ordre d idées, pour ce qui est des environnements existants, le travail de migration du système de stockage de données existant à celui intégré peut être très problématique. Il est donc important de pouvoir évaluer et reconfigurer la plateforme de signature unique afin de le lier aux systèmes de stockages de données déjà existants (LDAP, Active Directory, SQL, CSV, etc.). Afin d évaluer le critère de compatibilité avec les systèmes de stockage de données, on doit donc tenir compte des facteurs ci haut mentionnés dont l échelle est répartie comme suit :
26 14 Tableau 2.2 Pointage lié à la compatibilité avec les systèmes de stockage de données. Pointage Définition 0 s il est impossible de lier la plateforme avec un système de stockage de données externe. 1 si la liaison est possible mais que certains modules ou connecteurs ont du être crées afin de rendre le tout compatible. 2 s il est nécessaire de modifier le code source de la plateforme et la structure du système de stockage de données afin de permettre la liaison de ceux-ci. 3 s il est nécessaire de modifier le code source de la plateforme ou la structure du système de stockage de données afin de permettre la liaison de ceux-ci. 4 s il est possible de lier la plateforme avec un système de stockage externe sans effectuer de modification de code ou de modification de structure de données. Dans le cadre de ce travail, nous allons uniquement analyser la liaison de la plateforme de signature unique avec les systèmes de stockages externes LDAP, Active Directory et les systèmes de gestion de bases de données compatibles SQL (principalement MySQL). La raison de ces choix repose sur le fait que ce sont les plus communs pour stocker les informations relatives aux utilisateurs Gestion des comptes et des accès (3) Outre le fait de simplifier les accès des utilisateurs, c est-à-dire de minimiser la recapture des mots de passe et de diminuer le nombre de mots de passe différents à retenir, un des très grands intérêts des plateformes de signature unique est de pouvoir centraliser la gestion des comptes utilisateurs. Cette centralisation permet aux administrateurs et au
27 15 personnel de support de créer, modifier et de supprimer les comptes à partir d un point centralisé. Puisque ce critère est un facteur très important et que sans celui-ci il est impossible d utiliser efficacement la plateforme, nous l avons donc classifié comme étant très important. En conséquence, nous lui avons assigné une pondération de 3. L idée est de faciliter au maximum la gestion des comptes en permettant aux personnels de facilement s y brancher et d effectuer les tâches de base. Évidemment, les moyens d atteindre ces objectifs sont multiples et il est toujours possible de se brancher directement dans le système de stockage de données afin d effectuer ces tâches, mais il serait plus efficace dans ce cas d utiliser une application ou un module externe afin de faire ce travail. Le présent critère veut donc vérifier s il est possible à l aide de l interface web de la plateforme de gérer les comptes utilisateurs et si oui à quel point ce dernier atteint les objectifs de sécurité, d efficacité et d utilisation. Il est à noter que dans le cas de l évaluation de ce critère, le pointage est cumulatif. En conséquent, le maximum potentiel est de 4 et le minimum est de 0. Voici donc comment nous allons identifier le pointage relatif à ce critère. Tableau 2.3 Pointage lié à la gestion des comptes et des accès. Pointage Définition 1 Il est possible de visualiser la liste des utilisateurs. 1 Il est possible de visualiser les données liés à chaque compte utilisateur (par exemple : nom, prénom, nom d utilisateur, département, les accès) à chaque utilisateur. 1 L option est graphique et basé Web. 1 Il est possible d éditer l information (modifier les comptes ou les accès) sans passer par un outil externe.
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailIntroduction MOSS 2007
Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas
Plus en détailSauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement
Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailNOTE DE SYNTHESE Virtualisation de postes utilisateurs
NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailPlan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.
Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des
Plus en détailAdministration du site (Back Office)
Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface
Plus en détailCloud Computing et SaaS
Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailA5.2.4 Étude d une technologie, d'un composant, d'un outil
Assistance et dépannage des visiteurs : Etude des prérequis de glpi : A5.2.4 Étude d une technologie, d'un composant, d'un outil Sujet : Prérequis Tout ce qu'il faut savoir pour une installation confortable
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailChapitre 01 Généralités
Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs
Plus en détailDEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?
POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailles techniques d'extraction, les formulaires et intégration dans un site WEB
les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailGestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed
6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN
Plus en détailInstallation et configuration de base de l active Directory
SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de
Plus en détailPaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.
PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités
Plus en détailArtica Proxy Appliance Haute disponibilite
Artica Proxy Appliance Haute disponibilite Table des matières Introduction... 2 Prérequis... 2 Architectures... 3 Fabriquer une sorte de clusteur.... 3 Si le serveur secondaire est passerelle de statistiques,
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailArchitectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
Plus en détailLe contrat SID-Hébergement
Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,
Plus en détailUserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailHelpDesk. Sept avantages de HelpDesk
HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailJoomla! Création et administration d'un site web - Version numérique
Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailGestion d Epargne de Crédit & Comptabilité
Présentation du produit Introduction Fonctionnalités Technologies Open Source Avantages Spécifications techniques Services Captures d écran Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Introduction
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détail1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Plus en détailMANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)
MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...
Plus en détailGuide Tenrox R8.7 de configuration de Microsoft Reporting Services
Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailPROJET ARCHI WINDOWS SERVER 2008 2010
PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.
Plus en détail06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet
06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailNouveautés Ignition v7.7
... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential
Plus en détailBases de données cours 1
Bases de données cours 1 Introduction Catalin Dima Objectifs du cours Modèle relationnel et logique des bases de données. Langage SQL. Conception de bases de données. SQL et PHP. Cours essentiel pour votre
Plus en détailPoste de travail virtuel
Poste de travail virtuel Guide d utilisation FLSH 6 juillet 2015 1-Introduction Ce guide est destiné aux étudiants gradués de la Faculté des Lettres et Sciences Humaines. Il décrit les opérations nécessaires
Plus en détail«Clustering» et «Load balancing» avec Zope et ZEO
«Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle
Plus en détailManuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX
MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailDisque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
Plus en détailDirection des Technologies de l'information
Direction des Technologies de l'information Document rédigé par : François Loiseau Gestionnaire, Secteur micro-informatique Septembre 2013 http://www.collegeahuntsic.qc.ca/intranet/dsi Illustration de
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailFrontRange SaaS Service Management Self-Service & Catalogue de Service
FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailLa Stratégie d Intégration Advantage
La Stratégie d Intégration Advantage Intégration pour l Entreprise Synthèse Ces dernières années, les entreprises comptent sur moins de systèmes pour gérer leurs activités au quotidien et ont souvent implémenté
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailCRM pour le Service clients et l Assistance technique
CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires
Plus en détailINSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2
INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 Introduction Active Directory est un ensemble de services centralisés d identification et d authentification à un réseau d ordinateurs
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailFiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com
Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailTutoriel XBNE Connexion à un environnement XBMC distant
Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...
Plus en détailGuide de connexion au service Nomade sous les environnements Microsoft Windows 7
Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailPoint sur les solutions de développement d apps pour les périphériques mobiles
Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle
Plus en détailSage Déclarations Sociales
Sage Déclarations Sociales Recueil d informations techniques Décembre 2011 2011 Sage R&D Paie PME 1 Sommaire Avertissements 3 Introduction 4 Particularités de Microsoft Windows et Microsoft SQL Server...
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détail