Evidian Secure Access Manager Standard Edition

Dimension: px
Commencer à balayer dès la page:

Download "Evidian Secure Access Manager Standard Edition"

Transcription

1 Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan et Michel Bastien Sommaire Septembre 2003 Introduction Comment faire de vos annuaires LDAP utilisateurs le point focal de votre infrastructure Comment déployer rapidement un SSO dans votre organisation Comment ouvrir un accès sécurisé aux partenaires et/ou clients Comment étendre le contrôle d accès de votre système d information à votre nouvelle filiale Conclusion

2 2003 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.

3 Table des matières Introduction...4 Comment faire de vos annuaires LDAP utilisateurs le point focal de votre infrastructure...5 Comment déployer rapidement un SSO dans votre organisation...6 Une infrastructure classique d'entreprise... 6 AccessMaster contrôle et simplifie les accès... 7 Comment ouvrir un accès sécurisé aux partenaires et/ou clients...9 Infrastructure de support des accès externes... 9 AccessMaster contrôle et simplifie les accès externes Comment étendre le contrôle d accès de votre système d information à votre nouvelle filiale...12 Une infrastructure hétérogène et multi-directions AccessMaster s'intègre simplement dans une infrastructure hétérogène Conclusion

4 Introduction Pour rester compétitive et garantir ses objectifs financiers, l entreprise doit absolument optimiser sa productivité et améliorer constamment sa réactivité. Et cela dans un contexte qui est de plus difficile, où budgets et personnels ne sont pas en croissance. Pour réussir ce défi, l entreprise dispose de deux atouts majeurs que sont son système d information et ses utilisateurs. Dans leurs tâches de tous les jours, les employés, les utilisateurs mobiles et les partenaires de l entreprise mettent en œuvre des processus métier leur permettant de traiter l information. Pour cela, ils doivent avoir accès à de multiples applications aussi bien sur des environnements de type mainframe, que sur des serveurs d applications back-office, des bases de données, des ERP ou des applications Web. Augmenter la productivité et la réactivité de l entreprise, c est offrir à ses utilisateurs des processus d accès au système d information les plus simples possibles. Ces processus d accès doivent garantir la sécurité de l information, mais sans que la sécurité soit une contrainte pour l activité des utilisateurs. Un employé ou un sous-traitant ne doit pas patienter plusieurs jours pour avoir accès à de nouvelles informations métiers. Un responsable d une ligne de produit ou un responsable d exploitation ne doit pas attendre des heures pour renseigner les autorisations d accès d un nouveau collaborateur. Pour être efficace, le contrôle d accès à l information doit masquer au mieux la multiplicité et la diversité des référentiels des utilisateurs. Il doit s appuyer aussi bien sur l annuaire du personnel, que sur l annuaire du service client ou sur l annuaire du service des partenaires. Chacun de ces annuaires pouvant être d origines diverses. Pour apporter une solution à ce défi, le but de ce document est de montrer comment AccessMaster répond à ces besoins en offrant une solution simple, modulaire et intégrée. Ce document montre comment progressivement, au rythme des vos besoins, AccessMaster automatise le contrôle d accès et le SSO pour des personnes dont les identités et les droits sont gérés dans de multiples annuaires et qui doivent se connecter à de multiples applications Web et non Web. 4

5 Comment faire de vos annuaires LDAP utilisateurs le point focal de votre infrastructure Au delà de l administration de leurs employés, les entreprises ouvrent leur système d information aux partenaires, fournisseurs et clients. Cette explosion en nombre d utilisateurs rend la tâche d administration des identités fort complexe. Dans ce contexte, les annuaires LDAP deviennent un point focal majeur pour publier des informations liées au métier des utilisateurs (noms, adresse, groupes, rôles, profils, attributs métiers, etc ) Ainsi, AccessMaster a la capacité d utiliser les annuaires LDAP existants (voir Figure 1) comme point focal de l infrastructure de l entreprise. Cela permet de déployer rapidement une solution modulaire et extensible de contrôle d accès et de SSO vers l ensemble des applications du système d information. Figure 1. les annuaires LDAP comme point focal de l infrastructure Identity Management User Provisioning To resources LDAP Directories Certificate Management Employees Partners Customers Secure Access Manager Std Edition Secure Access Manager Web Edition Que vous ayez choisi un ou plusieurs annuaires LDAP pour gérer vos employés, partenaires et clients, AccessMaster s appuie sur vos annuaires utilisateurs comme référentiel centralisé pour l authentification et la gestion de vos utilisateurs. Ainsi AccessMaster s intègre simplement à vos outils d administration des personnes et d administration des applications. Sans aucune modification de vos procédures d administration utilisateur, sans aucun changement de vos outils d administration, les composants modulaires d AccessMaster vous fournissent une solution simple et extensible qui s adapte sans les modifier à vos procédures métier déjà en place : Le composant «Secure Access Manager Standard Edition» offre depuis vos PC une authentification par mot de passe ou carte à puce et un SSO en environnement multi applications du monde Web au monde non Web Le composant «Certificate Manager» offre depuis vos PC la généralisation de l usage de vos certificats pour une authentification et un SSO en environnement multi-applications du monde Web au monde non Web Le composant «Secure Access Manager Web Editon» offre depuis tout navigateur Web de vos employés ou partenaires une authentification robuste (mot de passe, OTP, certificat) et un contrôle d accès granulaire (URL, autorisation d accès par attribut utilisateur) à l ensemble de vos applications Web. 5

6 Comment déployer rapidement un SSO dans votre organisation Prenons l exemple d une entreprise composée d employés qui, dans leur activité de production, utilisent depuis leur PC des applications classiques (mainframe et client/serveur) et des applications Web en Intranet. Le directeur de cette entreprise, afin d améliorer le confort de ses utilisateurs et la sécurité du système d information, veut mettre en œuvre un contrôle d accès multi environnements et un SSO (Single Sign-On) pour ses applications Web et non Web. Par contre, ce directeur met en pré-requis que ce déploiement se fasse le plus rapidement possible, sans remettre en cause ni les procédures d administration et ni les procédures de traitement de l information déjà en place. Une infrastructure classique d'entreprise Les employés de l organisation de production sont administrés dans l annuaire Active Directory de l entreprise. Les employés de l organisation de production (voir Figure 2) peuvent accéder aux applications SAP pour les personnes du service financier, aux applications de production sur le mainframe et aux applications de documentation via WebSphere. Figure 2. Un contrôle d accès et un SSO pour l Intranet de production SAP Active Directory employés MVS Employés de la production WebSphere 6

7 AccessMaster contrôle et simplifie les accès Le scénario «Production» s appuie sur la solution AccessMaster «Secure Access Manager Standard Edition». Les employés sont administrés dans l annuaire Active Directory par la console Microsoft, leurs comptes étant gérés par les administrateurs des applications. La console d administration d AccessMaster administre uniquement la politique de sécurité (authentification et autorisation). Elle permet d exploiter également l audit global des accès utilisateurs. Dans ce cas, le composant «Secure Access Manager Standard Edition» s appuie directement sur Active Directory (voir Figure 3) pour indiquer quels utilisateurs doivent accéder à quelles applications. Il n y a aucun import, ni aucune redéfinition des identités. Figure 3. «Secure Access Manager Standard Edition» utilise Active Directory Active Directory Employés (1) Lecture des identités Secure Access Manager Standard Edition (2) Administration de la politique de sécurité AccessMaster Console 7

8 Les employés accèdent à leurs applications autorisées après avoir été authentifiés par «Secure Access Manager Standard Edition» qui est en relation directe avec l annuaire Active Directory (voir Figure 4). Figure 4. les employés accèdent aux applications autorisées SAP production A.D. (2) Vérification du compte primaire MVS (3) SSO Secure Access Manager Standard Edition WebSphere (1) Authentification Employés de la production Les employés accèdent simplement à leurs applications grâce au SSO de «Secure Access Manager Standard Edition» qui leur évite de retenir plusieurs identifiants et plusieurs mots de passe comme c est souvent le cas aujourd hui. Cette solution est de plus totalement non intrusive vis à vis des applications Web ou non Web. Il n est pas nécessaire de les modifier ou de les adapter. Les utilisateurs travaillent plus facilement sans que la sécurité soit un frein et vos coûts de help desk diminuent. Les employés sont ainsi authentifiés par un serveur auquel est confié l exécution de la politique de sécurité. Ce serveur est en étroite relation avec le serveur Active Directory sans remettre en cause son fonctionnement. C'est SSO très simple qui facilite le travail de tous les jours des utilisateurs et diminue les coûts du help desk. 8

9 Comment ouvrir un accès sécurisé aux partenaires et/ou clients L entreprise que nous avons pris en exemple au chapitre précédent a d autre part un Service Après-Vente (SAV). Ce service après-vente travaille avec des clients qui doivent avoir accès à une base spécifique SAV depuis leur navigateur Web à travers Internet. Le directeur demande maintenant d étendre la solution de contrôle d accès à son département SAV pour améliorer le service client de son entreprise. Ceux-ci pourront par exemple se connecter, consulter leur dossier en ligne et avoir accès à toute la documentation technique. Le directeur met toujours en pré-requis que l ouverture Internet de son entreprise se fasse le plus rapidement possible, sans remettre en cause ni les procédures d administration et ni les procédures de traitement de l information déjà en place dans le SAV. Par contre, il impose que la sécurité des informations du service SAV soit garantie, qu il sache précisément quel client accède à quelle information et qu en cas de nécessité un accès Web utilisateur puisse être révoqué immédiatement. Infrastructure de support des accès externes Si les employés de l organisation de production sont administrés dans l annuaire Active Directory de l entreprise, l organisation SAV quant à elle gère les comptes clients indépendamment dans une base OpenLDAP. Les clients accèderont quant à eux via une DMZ aux applications Web du SAV. La Figure 5 décrit le scénario «SAV» à mettre en place, il consiste à étendre le contrôle d accès à Internet. Figure 5. Etendre le contrôle d accès à Internet de production du SAV SAP A.D. employés LDAP Clients MVS Application Web SAV Employés de la production Clients extérieurs WebSphere 9

10 AccessMaster contrôle et simplifie les accès externes AccessMaster est une solution modulaire et extensible. L extension du scénario «Production» aux accès Internet de l entreprise s appuie sur le module «Access Manager for Web». Les clients sont administrés par l organisation SAV, indépendamment de l organisation de production, dans un annuaire OpenLDAP dédié. De la même façon que dans le scénario «Production», la console du composant «Secure Access Manager Standard Edition» étend aux accès externes l administration de la politique de sécurité d authentification et d autorisation des clients de l entreprise (voir Figure 6). Figure 6. «Secure Access Manager Standard Edition» étend aux accès externes l administration de la politique de sécurité d authentification et d autorisation Employés Active Directory (1) Lecture des identités Secure Access Manager Standard Edition OpenLDAP Clients AccessMaster Console (2) Administration de la politique de sécurité 10

11 Les clients externes à l entreprise accèdent à l application SAV après avoir été authentifiés par l extension «Secure Access Manager Web Edition» qui est en relation avec l annuaire OpenLDAP (voir Figure 7). Figure 7. Les clients externes accèdent à l application SAV après avoir été authentifiés par l extension «Secure Access Manager Web Edition» production du SAV SAP A.D. (2) Vérification du compte primaire (5) Vérification du compte primaire LDAP Application Web SAV MVS (3) SSO Secure Access Manager Standard Edition Secure Access Manager Web Edition WebSphere (1) Authentification (4) Authentification (6) SSO et contrôle d URL Employés de la production Clients extérieurs Les clients n ont pas besoin de logiciel particulier à installer sur leur PC. Cette solution est de plus totalement non intrusive vis à vis des applications Web. Il n est pas nécessaire de les modifier ou de les adapter. De plus les administrateurs de «Secure Access Manager Standard Edition» exploitent de façon globale l audit de sécurité réalisé lors des accès Web. Les clients sont authentifiés par un serveur auquel est confié l exécution de la politique de sécurité d authentification et d autorisation d accès. Ce serveur est en étroite relation avec l annuaire OpenLDAP du SAV sans remettre en cause son fonctionnement. Les accès des clients par Internet sont sécurisés. 11

12 Comment étendre le contrôle d accès de votre système d information à votre nouvelle filiale La même entreprise vient d acquérir une nouvelle organisation qui devient sa filiale dédiée à la vente et à la distribution d une partie de sa production. Le directeur de l entreprise veut le plus rapidement possible optimiser les ressources et les procédures métier communes aux deux organisations. Son souci est d optimiser les coûts d exploitation. Malgré les changements organisationnels importants mis en place dans cette nouvelle filiale, la priorité du directeur est : que les forces de ventes de la nouvelle filiale s intègrent parfaitement dans les procédures de ventes produit de l entreprise, qu elles soient opérationnelles sans délai, que les vendeurs de la filiale restent motivés et productifs. Une infrastructure hétérogène et multi-directions La filiale gère actuellement ses utilisateurs, ses rôles et attributs métier dans un annuaire iplanet via sa console d administration (voir Figure 8). Figure 8. La filiale gère actuellement ses utilisateurs dans un annuaire iplanet SAP production A.D. employés iplanet Employés filiale Filiale Distribution MVS du SAV WebSphere LDAP Clients Employés de la production Clients extérieurs Application Web SAV Pour leur nouvelles activités au sein de l entreprise, les forces de ventes de la filiale utilisent leur PC pour accéder aux applications SAP de facturation, WebSphere pour obtenir les catalogues de prix, de configuration produit et de remise commerciale. Pour leurs relations avec leurs nouveaux clients, ils doivent également accéder aux applications Web de CRM de l organisation SAV de l entreprise. 12

13 AccessMaster s'intègre simplement dans une infrastructure hétérogène Pour gagner du temps et rendre les vendeurs opérationnels immédiatement, il n est pas nécessaire d importer ou de redéfinir dans l annuaire Active Directory de l entreprise les identités, rôles et attributs métier qui étaient gérés initialement dans l annuaire iplanet de la filiale. La solution «Secure Access Manager Standard Edition» permet de prendre en compte immédiatement les utilisateurs là où ils sont définis. Depuis la console d administration de «Secure Access Manager Standard Edition», les administrateurs vont pointer directement l organisation où sont définis les vendeurs de la filiale en l occurrence, dans l annuaire iplanet. Les administrateurs auront alors une vue unifiée de toutes les identités de l entreprise qu elles soient définies dans iplanet ou Active Directory (voir Figure 9). Figure 9. Vue unifiée des identités dans iplanet et Active Directory Active Directory Employés (1) Lecture des identités Employés filiale iplanet OpenLDAP Clients Secure Access Manager Standard Edition AccessMaster Console (2) Administration de la politique de sécurité En fonction des identités de chacun des utilisateurs et en quelques clics, l administrateur de «Secure Access Manager Standard Edition» va autoriser l accès aux applications et aux URL pour chacune des personnes ou groupes de personnes des forces de ventes. Pour cela, l administrateur va s appuyer sur les politiques d authentification et d autorisation déjà définies dans Secure Access Manager (méthode d authentification, dictionnaire de mots de passe, plages horaires, workgroups d accès, comptes accessibles, paramètres d accès nécessaires, politique de mot de passe secondaire, etc...). 13

14 Pour accéder à leurs applications et URL (voir Figure 10), les forces de vente sont authentifiées par le serveur d authentification de «Secure Access Manager Standard Edition». Celui-ci vérifie l authentifiant primaire de l utilisateur dans l annuaire iplanet où sont définis les utilisateurs de la filiale (action 1 et action 2). Une fois authentifiées, les forces de vente ne verront que les applications et URL auxquelles elles ont le droit d accéder. Grâce à la fonction d auto apprentissage de «Secure Access Manager Standard Edition», chaque personne des forces de vente pourra renseigner les mots de passe de chacune des applications auxquelles elle a le droit d accéder. Puis de façon transparente, sans avoir à saisir son mot de passe, chaque utilisateur de la filiale vente accèdera à l information métier dont il a besoin, pas plus, mais pas moins. Si une application demande un changement de mot de passe, «Secure Access Manager Standard Edition» le gérera automatiquement. Ainsi, l utilisateur n aura plus à s en soucier et les coûts de help desk diminueront. Figure 10. Authentification là où sont administrés les utilisateurs et SSO transparent production Filiale distribution SAP A.D. employés iplanet employés filiale (2) Vérification du compte primaire MVS (3) SSO (1) Authentification WebSphere Application Web SAV Forces de vente Enfin, les administrateurs de Secure Access Manager consultent les événements d audit de sécurité récoltés lors des authentifications et accès aux applications Web et non Web. Vous augmentez la productivité et la réactivité de votre entreprise, car chaque nouvel utilisateur accède simplement et de façon sécurisée au système d information. Le déploiement se fait en quelques jours. Il ne remet en cause ni les procédures d administration ni les procédures de traitement de l information déjà en place. 14

15 Conclusion Evidian Secure Access Manager offre une solution de sécurité modulaire et extensible par étape pour contrôler vos accès et déployer votre SSO rapidement. Secure Access Manager s appuie sur vos procédures d administration déjà en place et utilise les données utilisateur contenues dans vos différents annuaires LDAP. Cela vous évite de perdre du temps à synchroniser vos utilisateurs avec vos ressources. Secure Access Manager augmente la productivité de vos employés et améliore la qualité de service pour vos clients. Il réduit vos coûts de help desk grâce à un SSO simple et transparent pour l utilisateur. Secure Access Manager permet d augmenter la sécurité de l entreprise grâce à une authentification robuste et un contrôle d accès aux applications Web et non Web en fonction des rôles métiers de vos utilisateurs. Il permet de gérer en toute cohérence vos politiques de sécurité d authentification et d autorisation, quelle que soit la nature de vos accès Intranet ou Internet. 15

16 Les informations contenues dans ce white paper concernent AccessMaster en version 6.2. Evidian se réserve le droit de modifier à tous moments les caractéristiques de ses produits sans avis préalable. Pour plus d'informations, consultez le site

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Gérer efficacement les identités et les accès

Gérer efficacement les identités et les accès Gérer efficacement les identités et les accès Réconciliation, automatisation de processus et politique d accès basée sur les rôles Livre blanc 2013 39 F2 13LV 00 Gérer les identités et les accès Ce livre

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir

Plus en détail

Profitez des fonctions de Gestion Electronique des Documents pour accéder à tous vos documents, de partout.

Profitez des fonctions de Gestion Electronique des Documents pour accéder à tous vos documents, de partout. Avéis-Avocats, solution de gestion de votre cabinet d avocats et de votre activité juridique, apporte une réponse élégante et complète à votre besoin d organisation, d accès à distance et de partage. Tous

Plus en détail

Gérer les ventes avec le CRM Servicentre

Gérer les ventes avec le CRM Servicentre «Augmentez votre chiffre d affaires en prenant le contrôle de vos activités de ventes» 1 Gérer les ventes avec le CRM Servicentre L ÉVOLUTION EN SOLUTIONS INTÉGRÉES Un développeur de logiciels d expérience

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

TEST D'APTITUDE COMMERCIALE Dossier d'information

TEST D'APTITUDE COMMERCIALE Dossier d'information TEST D'APTITUDE COMMERCIALE Dossier d'information L'outil solution personnalisable pour sélectionner et évaluer les capacités des commerciaux L'écart d'efficacité entre un commercial "moyen" et un "bon"

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D ésormais, les entreprises utilisent des solutions variées pour gérer les multiples aspects des ressources

Plus en détail

Banque Accord redonne de l agilité à son système d information avec l aide de MEGA

Banque Accord redonne de l agilité à son système d information avec l aide de MEGA redonne de l agilité à son système d information avec l aide de MEGA À propos de Banque Accord : Filiale financière du groupe Auchan Seule banque française détenue à 100% par un distributeur 3 activités

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Les premiers pas. Manuel

Les premiers pas. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Conditions Hosting et Domaine commandés et quoi d autre maintenant? Données d accès Informations générales sur le Hosting Serveur web

Plus en détail

En 4 semaines seulement!

En 4 semaines seulement! Votre intranet prêt à l emploi En 4 semaines seulement! Innovate Communicate Collaborate Share Team room Team room est un système de gestion documentaire qui permet le contrôle des versions, des check

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Sommaire 1 ) Contexte de l application :... 2

Sommaire 1 ) Contexte de l application :... 2 Installation et utilisation pédagogique du PGI EBP «Open Line» Sommaire 1 ) Contexte de l application :... 2 2 ) Notions importantes et principes de l applicati on :... 2 2.1) Notion de base de données

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus Sage 100 Entreprise Edition Etendue Module CRM inclus Disponibilité commerciale 3 Mars 2010 Nouveauté produit! 1 1 Sommaire I. Descriptif de l offre ------------------------------------------------------------------------------------

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

CYCLISE LOGICIEL DE GESTION DE PARCOURS DES ÉCOLES DE LA DEUXIÈME CHANCE

CYCLISE LOGICIEL DE GESTION DE PARCOURS DES ÉCOLES DE LA DEUXIÈME CHANCE CYCLISE LOGICIEL DE GESTION DE PARCOURS DES ÉCOLES DE LA DEUXIÈME CHANCE HISTORIQUE Le logiciel Cyclise est issu de l expérience acquise depuis 10 ans par l École de la 2ème Chance en Champagne-Ardenne,

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

Nous vous remercions de la confiance que vous avez bien voulu nous accorder en souscrivant à l offre Business Internet Voix 402S.

Nous vous remercions de la confiance que vous avez bien voulu nous accorder en souscrivant à l offre Business Internet Voix 402S. Référence de service : 0024JVD8 Votre Solution : Business Internet Voix 402S 1 AV MARECHAL FOCH 07300 TOURNON SUR RHONE FR 19/10/2011 Madame, Monsieur, Nous vous remercions de la confiance que vous avez

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Xerox DocuShare en tant que gestion de contenu d entreprise (ECM) pour SAP R/3 Intégration sans transition à l environnement système SAP

Xerox DocuShare en tant que gestion de contenu d entreprise (ECM) pour SAP R/3 Intégration sans transition à l environnement système SAP Xerox DocuShare en tant que gestion de contenu d entreprise (ECM) pour SAP R/3 Intégration sans transition à l environnement système SAP Introduction L archivage de données et de documents ne joue de nos

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Les nouveautés d AppliDis Fusion 4 Service Pack 1 Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign

Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Innovation dans la Gestion des Temps et le Contrôle d Accès avec SAP Business ByDesign Process d intégration des données dans SAP Business ByDesign Gestion des temps et activités en mode locatif avec la

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

INSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539

INSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539 INSTALLATION et déploiement de Microsoft Dynamics CRM 2013 Durée : 2 jours Ref : 80539 Objectif Ce cours de deux jours apporte au stagiaire les compétences nécessaires à l installation et au déploiement

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Organisation de l informatique au Collège du Management de la Technologie

Organisation de l informatique au Collège du Management de la Technologie ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Document interne Collège CDM Auteur P. Bangerter Version 2.0 Création 04.11.2002 13:05 Modification 19/03/2010 09:34:00 Distribution Sujet Organisation de l'informatique

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

ProjectManagement. Gestion de projets pour les sociétés de conseil, de services & de construction

ProjectManagement. Gestion de projets pour les sociétés de conseil, de services & de construction ProjectManagement Gestion de projets pour les sociétés de conseil, de services & de construction 1. Notre Société 2. Aperçu général de ProjectManagement 3. ProjectManagement : Marketing 4. ProjectManagement

Plus en détail

personnel, mobile et efficace fiduciaire-internet Services Web pour PME

personnel, mobile et efficace fiduciaire-internet Services Web pour PME personnel, mobile et efficace fiduciaire-internet Services Web pour PME Fiduciaire-Internet 3 présentation de fiduciaire-internet Une solution flexible pour votre comptabilité Fiduciaire-Internet de BDO

Plus en détail

MOZAÏK - DOSSIER MOBILE Mise à jour 8.0.73.13

MOZAÏK - DOSSIER MOBILE Mise à jour 8.0.73.13 MOZAÏK - DOSSIER MOBILE Mise à jour : 8.0.73.13 Table des matières RÉSUMÉ DES ÉTAPES D INSTALLATION... 3 1. CRÉATION D UN CODE LOCAL SUR LE SERVEUR WEB ET LE SERVEUR SQL... 4 2. CRÉATION D UN POOL D APPLICATION

Plus en détail

Communication Unifiée en pratique

Communication Unifiée en pratique en pratique Digitalisation des communications Le défi de la communication simplifiée dans l ensemble des entreprises doit être relevé et vous permet d améliorer l efficacité, la productivité et la disponibilité

Plus en détail

LE PORTAIL INTERNET / INTRANET DES ARS www.ars.sante.fr. Agence Régionale desanté

LE PORTAIL INTERNET / INTRANET DES ARS www.ars.sante.fr. Agence Régionale desanté LE PORTAIL INTERNET / INTRANET DES ARS www.ars.sante.fr Agence Régionale desanté Le portail ARS en trois points 1 Un site national et 26 sites régionaux Le portail regroupe un site Internet / national

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

L ecoute, Le service, l echange,

L ecoute, Le service, l echange, L ecoute, Le service, l accompagnement, L assistance, l echange, la formation, le partenariat Acquérir nos solutions, ce n est pas seulement obtenir un outil informatique, c est également accéder à de

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Vertec Consulting L ERP professionnel pour sociétés de conseil

Vertec Consulting L ERP professionnel pour sociétés de conseil Vertec Consulting L ERP professionnel pour sociétés de conseil Suivi des clients du début à la fin la solution modulaire et complète pour votre société de conseil Vertec Consulting couvre en un produit

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Pla. Introduction n. Conclusion. I. Le logiciel Alfresco. 2. Installation. II. Exemples d utilisation d Alfresco. III. Alfresco vs TeamViewer

Pla. Introduction n. Conclusion. I. Le logiciel Alfresco. 2. Installation. II. Exemples d utilisation d Alfresco. III. Alfresco vs TeamViewer Houij Aida Achour Fahima Messadi Aida 1 Pla Introduction n I. Le logiciel Alfresco 1. Présentation 2. Installation 3.Fonctionnalités II. Exemples d utilisation d Alfresco III. Alfresco vs TeamViewer Avantages

Plus en détail

SFR Business Global Access

SFR Business Global Access SFR Business Global Access Travaillez partout comme si vous étiez au bureau! sfrbusinessteam.fr En déplacement, restez connecté à votre entreprise en toute circonstance Avec, accédez partout et en toute

Plus en détail

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 Introduction Active Directory est un ensemble de services centralisés d identification et d authentification à un réseau d ordinateurs

Plus en détail

Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC

Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC Comptes réseau Pour les enseignants Par exemple, pour Jean Tremblay Nom d usager (identifiant) : tremblayj Mot de passe:

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail