Evidian Secure Access Manager Standard Edition

Dimension: px
Commencer à balayer dès la page:

Download "Evidian Secure Access Manager Standard Edition"

Transcription

1 Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan et Michel Bastien Sommaire Septembre 2003 Introduction Comment faire de vos annuaires LDAP utilisateurs le point focal de votre infrastructure Comment déployer rapidement un SSO dans votre organisation Comment ouvrir un accès sécurisé aux partenaires et/ou clients Comment étendre le contrôle d accès de votre système d information à votre nouvelle filiale Conclusion

2 2003 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.

3 Table des matières Introduction...4 Comment faire de vos annuaires LDAP utilisateurs le point focal de votre infrastructure...5 Comment déployer rapidement un SSO dans votre organisation...6 Une infrastructure classique d'entreprise... 6 AccessMaster contrôle et simplifie les accès... 7 Comment ouvrir un accès sécurisé aux partenaires et/ou clients...9 Infrastructure de support des accès externes... 9 AccessMaster contrôle et simplifie les accès externes Comment étendre le contrôle d accès de votre système d information à votre nouvelle filiale...12 Une infrastructure hétérogène et multi-directions AccessMaster s'intègre simplement dans une infrastructure hétérogène Conclusion

4 Introduction Pour rester compétitive et garantir ses objectifs financiers, l entreprise doit absolument optimiser sa productivité et améliorer constamment sa réactivité. Et cela dans un contexte qui est de plus difficile, où budgets et personnels ne sont pas en croissance. Pour réussir ce défi, l entreprise dispose de deux atouts majeurs que sont son système d information et ses utilisateurs. Dans leurs tâches de tous les jours, les employés, les utilisateurs mobiles et les partenaires de l entreprise mettent en œuvre des processus métier leur permettant de traiter l information. Pour cela, ils doivent avoir accès à de multiples applications aussi bien sur des environnements de type mainframe, que sur des serveurs d applications back-office, des bases de données, des ERP ou des applications Web. Augmenter la productivité et la réactivité de l entreprise, c est offrir à ses utilisateurs des processus d accès au système d information les plus simples possibles. Ces processus d accès doivent garantir la sécurité de l information, mais sans que la sécurité soit une contrainte pour l activité des utilisateurs. Un employé ou un sous-traitant ne doit pas patienter plusieurs jours pour avoir accès à de nouvelles informations métiers. Un responsable d une ligne de produit ou un responsable d exploitation ne doit pas attendre des heures pour renseigner les autorisations d accès d un nouveau collaborateur. Pour être efficace, le contrôle d accès à l information doit masquer au mieux la multiplicité et la diversité des référentiels des utilisateurs. Il doit s appuyer aussi bien sur l annuaire du personnel, que sur l annuaire du service client ou sur l annuaire du service des partenaires. Chacun de ces annuaires pouvant être d origines diverses. Pour apporter une solution à ce défi, le but de ce document est de montrer comment AccessMaster répond à ces besoins en offrant une solution simple, modulaire et intégrée. Ce document montre comment progressivement, au rythme des vos besoins, AccessMaster automatise le contrôle d accès et le SSO pour des personnes dont les identités et les droits sont gérés dans de multiples annuaires et qui doivent se connecter à de multiples applications Web et non Web. 4

5 Comment faire de vos annuaires LDAP utilisateurs le point focal de votre infrastructure Au delà de l administration de leurs employés, les entreprises ouvrent leur système d information aux partenaires, fournisseurs et clients. Cette explosion en nombre d utilisateurs rend la tâche d administration des identités fort complexe. Dans ce contexte, les annuaires LDAP deviennent un point focal majeur pour publier des informations liées au métier des utilisateurs (noms, adresse, groupes, rôles, profils, attributs métiers, etc ) Ainsi, AccessMaster a la capacité d utiliser les annuaires LDAP existants (voir Figure 1) comme point focal de l infrastructure de l entreprise. Cela permet de déployer rapidement une solution modulaire et extensible de contrôle d accès et de SSO vers l ensemble des applications du système d information. Figure 1. les annuaires LDAP comme point focal de l infrastructure Identity Management User Provisioning To resources LDAP Directories Certificate Management Employees Partners Customers Secure Access Manager Std Edition Secure Access Manager Web Edition Que vous ayez choisi un ou plusieurs annuaires LDAP pour gérer vos employés, partenaires et clients, AccessMaster s appuie sur vos annuaires utilisateurs comme référentiel centralisé pour l authentification et la gestion de vos utilisateurs. Ainsi AccessMaster s intègre simplement à vos outils d administration des personnes et d administration des applications. Sans aucune modification de vos procédures d administration utilisateur, sans aucun changement de vos outils d administration, les composants modulaires d AccessMaster vous fournissent une solution simple et extensible qui s adapte sans les modifier à vos procédures métier déjà en place : Le composant «Secure Access Manager Standard Edition» offre depuis vos PC une authentification par mot de passe ou carte à puce et un SSO en environnement multi applications du monde Web au monde non Web Le composant «Certificate Manager» offre depuis vos PC la généralisation de l usage de vos certificats pour une authentification et un SSO en environnement multi-applications du monde Web au monde non Web Le composant «Secure Access Manager Web Editon» offre depuis tout navigateur Web de vos employés ou partenaires une authentification robuste (mot de passe, OTP, certificat) et un contrôle d accès granulaire (URL, autorisation d accès par attribut utilisateur) à l ensemble de vos applications Web. 5

6 Comment déployer rapidement un SSO dans votre organisation Prenons l exemple d une entreprise composée d employés qui, dans leur activité de production, utilisent depuis leur PC des applications classiques (mainframe et client/serveur) et des applications Web en Intranet. Le directeur de cette entreprise, afin d améliorer le confort de ses utilisateurs et la sécurité du système d information, veut mettre en œuvre un contrôle d accès multi environnements et un SSO (Single Sign-On) pour ses applications Web et non Web. Par contre, ce directeur met en pré-requis que ce déploiement se fasse le plus rapidement possible, sans remettre en cause ni les procédures d administration et ni les procédures de traitement de l information déjà en place. Une infrastructure classique d'entreprise Les employés de l organisation de production sont administrés dans l annuaire Active Directory de l entreprise. Les employés de l organisation de production (voir Figure 2) peuvent accéder aux applications SAP pour les personnes du service financier, aux applications de production sur le mainframe et aux applications de documentation via WebSphere. Figure 2. Un contrôle d accès et un SSO pour l Intranet de production SAP Active Directory employés MVS Employés de la production WebSphere 6

7 AccessMaster contrôle et simplifie les accès Le scénario «Production» s appuie sur la solution AccessMaster «Secure Access Manager Standard Edition». Les employés sont administrés dans l annuaire Active Directory par la console Microsoft, leurs comptes étant gérés par les administrateurs des applications. La console d administration d AccessMaster administre uniquement la politique de sécurité (authentification et autorisation). Elle permet d exploiter également l audit global des accès utilisateurs. Dans ce cas, le composant «Secure Access Manager Standard Edition» s appuie directement sur Active Directory (voir Figure 3) pour indiquer quels utilisateurs doivent accéder à quelles applications. Il n y a aucun import, ni aucune redéfinition des identités. Figure 3. «Secure Access Manager Standard Edition» utilise Active Directory Active Directory Employés (1) Lecture des identités Secure Access Manager Standard Edition (2) Administration de la politique de sécurité AccessMaster Console 7

8 Les employés accèdent à leurs applications autorisées après avoir été authentifiés par «Secure Access Manager Standard Edition» qui est en relation directe avec l annuaire Active Directory (voir Figure 4). Figure 4. les employés accèdent aux applications autorisées SAP production A.D. (2) Vérification du compte primaire MVS (3) SSO Secure Access Manager Standard Edition WebSphere (1) Authentification Employés de la production Les employés accèdent simplement à leurs applications grâce au SSO de «Secure Access Manager Standard Edition» qui leur évite de retenir plusieurs identifiants et plusieurs mots de passe comme c est souvent le cas aujourd hui. Cette solution est de plus totalement non intrusive vis à vis des applications Web ou non Web. Il n est pas nécessaire de les modifier ou de les adapter. Les utilisateurs travaillent plus facilement sans que la sécurité soit un frein et vos coûts de help desk diminuent. Les employés sont ainsi authentifiés par un serveur auquel est confié l exécution de la politique de sécurité. Ce serveur est en étroite relation avec le serveur Active Directory sans remettre en cause son fonctionnement. C'est SSO très simple qui facilite le travail de tous les jours des utilisateurs et diminue les coûts du help desk. 8

9 Comment ouvrir un accès sécurisé aux partenaires et/ou clients L entreprise que nous avons pris en exemple au chapitre précédent a d autre part un Service Après-Vente (SAV). Ce service après-vente travaille avec des clients qui doivent avoir accès à une base spécifique SAV depuis leur navigateur Web à travers Internet. Le directeur demande maintenant d étendre la solution de contrôle d accès à son département SAV pour améliorer le service client de son entreprise. Ceux-ci pourront par exemple se connecter, consulter leur dossier en ligne et avoir accès à toute la documentation technique. Le directeur met toujours en pré-requis que l ouverture Internet de son entreprise se fasse le plus rapidement possible, sans remettre en cause ni les procédures d administration et ni les procédures de traitement de l information déjà en place dans le SAV. Par contre, il impose que la sécurité des informations du service SAV soit garantie, qu il sache précisément quel client accède à quelle information et qu en cas de nécessité un accès Web utilisateur puisse être révoqué immédiatement. Infrastructure de support des accès externes Si les employés de l organisation de production sont administrés dans l annuaire Active Directory de l entreprise, l organisation SAV quant à elle gère les comptes clients indépendamment dans une base OpenLDAP. Les clients accèderont quant à eux via une DMZ aux applications Web du SAV. La Figure 5 décrit le scénario «SAV» à mettre en place, il consiste à étendre le contrôle d accès à Internet. Figure 5. Etendre le contrôle d accès à Internet de production du SAV SAP A.D. employés LDAP Clients MVS Application Web SAV Employés de la production Clients extérieurs WebSphere 9

10 AccessMaster contrôle et simplifie les accès externes AccessMaster est une solution modulaire et extensible. L extension du scénario «Production» aux accès Internet de l entreprise s appuie sur le module «Access Manager for Web». Les clients sont administrés par l organisation SAV, indépendamment de l organisation de production, dans un annuaire OpenLDAP dédié. De la même façon que dans le scénario «Production», la console du composant «Secure Access Manager Standard Edition» étend aux accès externes l administration de la politique de sécurité d authentification et d autorisation des clients de l entreprise (voir Figure 6). Figure 6. «Secure Access Manager Standard Edition» étend aux accès externes l administration de la politique de sécurité d authentification et d autorisation Employés Active Directory (1) Lecture des identités Secure Access Manager Standard Edition OpenLDAP Clients AccessMaster Console (2) Administration de la politique de sécurité 10

11 Les clients externes à l entreprise accèdent à l application SAV après avoir été authentifiés par l extension «Secure Access Manager Web Edition» qui est en relation avec l annuaire OpenLDAP (voir Figure 7). Figure 7. Les clients externes accèdent à l application SAV après avoir été authentifiés par l extension «Secure Access Manager Web Edition» production du SAV SAP A.D. (2) Vérification du compte primaire (5) Vérification du compte primaire LDAP Application Web SAV MVS (3) SSO Secure Access Manager Standard Edition Secure Access Manager Web Edition WebSphere (1) Authentification (4) Authentification (6) SSO et contrôle d URL Employés de la production Clients extérieurs Les clients n ont pas besoin de logiciel particulier à installer sur leur PC. Cette solution est de plus totalement non intrusive vis à vis des applications Web. Il n est pas nécessaire de les modifier ou de les adapter. De plus les administrateurs de «Secure Access Manager Standard Edition» exploitent de façon globale l audit de sécurité réalisé lors des accès Web. Les clients sont authentifiés par un serveur auquel est confié l exécution de la politique de sécurité d authentification et d autorisation d accès. Ce serveur est en étroite relation avec l annuaire OpenLDAP du SAV sans remettre en cause son fonctionnement. Les accès des clients par Internet sont sécurisés. 11

12 Comment étendre le contrôle d accès de votre système d information à votre nouvelle filiale La même entreprise vient d acquérir une nouvelle organisation qui devient sa filiale dédiée à la vente et à la distribution d une partie de sa production. Le directeur de l entreprise veut le plus rapidement possible optimiser les ressources et les procédures métier communes aux deux organisations. Son souci est d optimiser les coûts d exploitation. Malgré les changements organisationnels importants mis en place dans cette nouvelle filiale, la priorité du directeur est : que les forces de ventes de la nouvelle filiale s intègrent parfaitement dans les procédures de ventes produit de l entreprise, qu elles soient opérationnelles sans délai, que les vendeurs de la filiale restent motivés et productifs. Une infrastructure hétérogène et multi-directions La filiale gère actuellement ses utilisateurs, ses rôles et attributs métier dans un annuaire iplanet via sa console d administration (voir Figure 8). Figure 8. La filiale gère actuellement ses utilisateurs dans un annuaire iplanet SAP production A.D. employés iplanet Employés filiale Filiale Distribution MVS du SAV WebSphere LDAP Clients Employés de la production Clients extérieurs Application Web SAV Pour leur nouvelles activités au sein de l entreprise, les forces de ventes de la filiale utilisent leur PC pour accéder aux applications SAP de facturation, WebSphere pour obtenir les catalogues de prix, de configuration produit et de remise commerciale. Pour leurs relations avec leurs nouveaux clients, ils doivent également accéder aux applications Web de CRM de l organisation SAV de l entreprise. 12

13 AccessMaster s'intègre simplement dans une infrastructure hétérogène Pour gagner du temps et rendre les vendeurs opérationnels immédiatement, il n est pas nécessaire d importer ou de redéfinir dans l annuaire Active Directory de l entreprise les identités, rôles et attributs métier qui étaient gérés initialement dans l annuaire iplanet de la filiale. La solution «Secure Access Manager Standard Edition» permet de prendre en compte immédiatement les utilisateurs là où ils sont définis. Depuis la console d administration de «Secure Access Manager Standard Edition», les administrateurs vont pointer directement l organisation où sont définis les vendeurs de la filiale en l occurrence, dans l annuaire iplanet. Les administrateurs auront alors une vue unifiée de toutes les identités de l entreprise qu elles soient définies dans iplanet ou Active Directory (voir Figure 9). Figure 9. Vue unifiée des identités dans iplanet et Active Directory Active Directory Employés (1) Lecture des identités Employés filiale iplanet OpenLDAP Clients Secure Access Manager Standard Edition AccessMaster Console (2) Administration de la politique de sécurité En fonction des identités de chacun des utilisateurs et en quelques clics, l administrateur de «Secure Access Manager Standard Edition» va autoriser l accès aux applications et aux URL pour chacune des personnes ou groupes de personnes des forces de ventes. Pour cela, l administrateur va s appuyer sur les politiques d authentification et d autorisation déjà définies dans Secure Access Manager (méthode d authentification, dictionnaire de mots de passe, plages horaires, workgroups d accès, comptes accessibles, paramètres d accès nécessaires, politique de mot de passe secondaire, etc...). 13

14 Pour accéder à leurs applications et URL (voir Figure 10), les forces de vente sont authentifiées par le serveur d authentification de «Secure Access Manager Standard Edition». Celui-ci vérifie l authentifiant primaire de l utilisateur dans l annuaire iplanet où sont définis les utilisateurs de la filiale (action 1 et action 2). Une fois authentifiées, les forces de vente ne verront que les applications et URL auxquelles elles ont le droit d accéder. Grâce à la fonction d auto apprentissage de «Secure Access Manager Standard Edition», chaque personne des forces de vente pourra renseigner les mots de passe de chacune des applications auxquelles elle a le droit d accéder. Puis de façon transparente, sans avoir à saisir son mot de passe, chaque utilisateur de la filiale vente accèdera à l information métier dont il a besoin, pas plus, mais pas moins. Si une application demande un changement de mot de passe, «Secure Access Manager Standard Edition» le gérera automatiquement. Ainsi, l utilisateur n aura plus à s en soucier et les coûts de help desk diminueront. Figure 10. Authentification là où sont administrés les utilisateurs et SSO transparent production Filiale distribution SAP A.D. employés iplanet employés filiale (2) Vérification du compte primaire MVS (3) SSO (1) Authentification WebSphere Application Web SAV Forces de vente Enfin, les administrateurs de Secure Access Manager consultent les événements d audit de sécurité récoltés lors des authentifications et accès aux applications Web et non Web. Vous augmentez la productivité et la réactivité de votre entreprise, car chaque nouvel utilisateur accède simplement et de façon sécurisée au système d information. Le déploiement se fait en quelques jours. Il ne remet en cause ni les procédures d administration ni les procédures de traitement de l information déjà en place. 14

15 Conclusion Evidian Secure Access Manager offre une solution de sécurité modulaire et extensible par étape pour contrôler vos accès et déployer votre SSO rapidement. Secure Access Manager s appuie sur vos procédures d administration déjà en place et utilise les données utilisateur contenues dans vos différents annuaires LDAP. Cela vous évite de perdre du temps à synchroniser vos utilisateurs avec vos ressources. Secure Access Manager augmente la productivité de vos employés et améliore la qualité de service pour vos clients. Il réduit vos coûts de help desk grâce à un SSO simple et transparent pour l utilisateur. Secure Access Manager permet d augmenter la sécurité de l entreprise grâce à une authentification robuste et un contrôle d accès aux applications Web et non Web en fonction des rôles métiers de vos utilisateurs. Il permet de gérer en toute cohérence vos politiques de sécurité d authentification et d autorisation, quelle que soit la nature de vos accès Intranet ou Internet. 15

16 Les informations contenues dans ce white paper concernent AccessMaster en version 6.2. Evidian se réserve le droit de modifier à tous moments les caractéristiques de ses produits sans avis préalable. Pour plus d'informations, consultez le site

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

PERSPECTIVES. Projet. Nomadisme : fédérer et protéger les accès Web. Augmenter l efficacité des utilisateurs nomades grâce aux accès Web.

PERSPECTIVES. Projet. Nomadisme : fédérer et protéger les accès Web. Augmenter l efficacité des utilisateurs nomades grâce aux accès Web. PERSPECTIVES Projet Nomadisme : fédérer et protéger les accès Web Augmenter l efficacité des utilisateurs nomades grâce aux accès Web. Mettre en place de nouveaux services par un portail «Corporate» Cas

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Authentification unique (SSO) et Système d Information de l Hôpital

Authentification unique (SSO) et Système d Information de l Hôpital Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

TAM esso Signature Unique

TAM esso Signature Unique TAM esso Signature Unique IBM Tivoli Access Manager for Entreprise Single Sign On Charles TOSTAIN Agenda Enjeux du marché de la sécurité L offre Sécurité IBM : Quelle architecture? Tivoli Access Manager

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire pour Cisco CallManager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

LDAP & Unified User Management Suite

LDAP & Unified User Management Suite LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Lois, réglementations et SSO Sécurisé

Lois, réglementations et SSO Sécurisé Lois, réglementations et SSO Sécurisé Un livre blanc de Bull Evidian LSF, SOX, Basel II, HIPAA, CFR 21 Part 11 et SSO Sécurisé. Sommaire Les lois, réglementations et Système d Information Les exigences

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Cisco CCVP. Gestion des comptes d utilisateurs

Cisco CCVP. Gestion des comptes d utilisateurs Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification

Plus en détail

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Evidian IAM Access Management

Evidian IAM Access Management Evidian IAM Access Management Un livre blanc Evidian L authentification unique (SSO) la plus rapide à déployer Sommaire Version 1.0 Evidian Enterprise SSO, une solution complète de connexion unique Démarrez

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis

Plus en détail

Le SSO du centre d appel

Le SSO du centre d appel Un livre blanc Evidian Sommaire SSO et organisation Un centre d appel d un opérateur de téléphonie mobile Le processus métier Les outils pour gérer l urgence Des avantages non identifiés initialement Le

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Fiche Produit Global Directory pour Jabber

Fiche Produit Global Directory pour Jabber Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

INTRODUCTION... 3 OPERATIONS MANAGER 2007 VUE D ENSEMBLE... 4 OPERATIONS MANAGER 2007 CARACTERISTIQUES... 5

INTRODUCTION... 3 OPERATIONS MANAGER 2007 VUE D ENSEMBLE... 4 OPERATIONS MANAGER 2007 CARACTERISTIQUES... 5 Microsoft System Center Operations Manager 2007 Juillet 2006 Résumé System Center Operations Manager 2007 constitue la prochaine étape dans l évolution des solutions Microsoft chargées de la surveillance

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

FORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012

FORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012 FORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012 Contenu de la formation Gérer les services d Active Directory de Windows Server 2012 Page 1 sur 5 I. Généralités 1. Objectifs

Plus en détail

MOYENNES ET GRANDES ENTREPRISES

MOYENNES ET GRANDES ENTREPRISES MOYENNES ET GRANDES ENTREPRISES Un outil dynamique pour les entreprises dynamiques Alcatel OmniPCX Enterprise * >2 ALCATEL LA VISION IMAGINEZ. Imaginez un système de communication qui vous permettrait

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One Pour les entreprises de taille moyenne Descriptif Produit Oracle Edition One POURQUOI VOTRE ENTREPRISE A BESOIN D UNE SOLUTION DE BUSINESS INTELLIGENCE (BI) Des quantités toujours plus importantes de données

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Solutions de communication Alcatel-Lucent Office pour les PME. Communications simplifiées pour les entreprises dynamiques

Solutions de communication Alcatel-Lucent Office pour les PME. Communications simplifiées pour les entreprises dynamiques Solutions de communication Alcatel-Lucent Office pour les PME Communications simplifiées pour les entreprises dynamiques Pour votre petite ou moyenne entreprise (PME), la réussite passe par des clients

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail