AccessMaster PortalXpert

Dimension: px
Commencer à balayer dès la page:

Download "AccessMaster PortalXpert"

Transcription

1 AccessMaster PortalXpert Sommaire 1. Historique du document Sécuriser les ressources web Description du produit PortalXpert Instant Secure Single Sign-on 4. Scénarios de déploiement de PortalXpert Seul Evidian peut sécuriser et simplifier l accès aux ressources web et non web

2 2002 Evidian Les informations contenues dans ce document représentent la vision actuelle d'evidian sur les questions traitées à la date de publication. Evidian se devant de répondre aux conditions changeantes du marché, ce document ne doit pas être considéré comme un engagement de la part d'evidian, et Evidian ne peut pas garantir la précision des informations présentées après la date de publication. Ce document est fourni à titre d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE, EXPRESSE OU INDUITE, DANS CE DOCUMENT. Les autres noms de produit ou d'entreprise cités dans ce document sont des marques déposées de leurs sociétés respectives. Date : 19 mars 2002 Auteurs : LeeLee Brown et Eric Baize PortalXpert : Instant Secure Single Sign-On 2

3 1. Historique du document Révision 3.1 (mars 2002) Présente les nouvelles fonctionnalités de PortalXpert 3.1 Support des nouvelles méthodes d authentification Support de nouveaux annuaires Page d authentification (login) personnalisée Time-out configurable lors d inactivité prolongée Révision 2.0 (octobre 2001) Intègre les nouvelles fonctionnalités de PortalXpert 3.0 : Support de la procédure de connexion unique avec des formulaires HTML, Évolutivité accrue grâce au support de plusieurs passerelles de sécurité, Fonctions intégrées d'équilibrage de la charge et de basculement. Révision 1.1 (mai 2001) Remodelage du document. Révision 1.0 (mars 2001) Version initiale basée sur les fonctionnalités de PortalXpert 2.0. PortalXpert : Instant Secure Single Sign-On 3

4 2. Sécuriser les ressources Web Face à l'accroissement des problèmes de sécurité et de leur coût, les entreprises cherchent à minimiser les risques. La gestion de l'accès des utilisateurs aux applications Web et aux systèmes "back-end" est donc un facteur clé de ce processus. Comme les clients, partenaires et employés peuvent accéder aux données de l'entreprise, il est impératif de contrôler l'accès à ces informations sans gêner la navigation. La sécurisation des entreprises requiert le contrôle de l'accès utilisateur aux applications existantes et aux applications Web. Avec PortalXpert pour l'accès Web et AccessMaster pour l'accès aux applications existantes, la suite de produits Evidian permet aux entreprises de centraliser la gestion du contrôle d'accès dans l'entreprise étendue et d'en faire respecter les règles. Totalement intégrés et modulaires, PortalXpert et AccessMaster permettent aux clients de mettre en œuvre une sécurité adaptée à leurs objectifs de gestion. Evidian est la seule entreprise à disposer du savoir-faire nécessaire en matière de contrôle d'accès des applications Web et existantes. Ce document présente PortalXpert, la solution d'evidian pour les ressources Web. A mesure que les entreprises mettent leurs données et processus en ligne, elles doivent garantir la sécurité tout en permettant une navigation transparente entre des ressources hétérogènes. Le défi ne consiste pas seulement à empêcher l'accès non autorisé aux ressources, mais aussi à améliorer le confort des utilisateurs. Avec PortalXpert, les entreprises peuvent mettre en œuvre une politique de contrôle d'accès aux applications Web et fournir aux utilisateurs des fonctions de personnalisation et un point de connexion unique. PortalXpert offre les avantages suivants : contrôle et sécurisation de l'accès utilisateur aux ressources Web, création de communautés d'utilisateurs sécurisés visant à fidéliser ces derniers, simplification de la sécurité sur le Web. Contrôler et sécuriser l'accès utilisateur aux ressources Web Généralement, quand les entreprises évoluent vers l'accès en ligne, il incombe aux administrateurs de chaque application de mettre en œuvre la sécurité. Avec l'ajout d'applications, le nombre d'administrateurs et les règles de sécurité deviennent rapidement impossibles à gérer. Ce type d'approche "patchwork" de la sécurité aboutit à des problèmes de sécurité et à la frustration des utilisateurs finals. 4"Mettre en place le contrôle d'accès à toutes les applications PortalXpert fournit un seul point pour définir et gérer les applications et les ressources auxquelles peuvent accéder les utilisateurs. Afin d éviter que chaque administrateur de ressources ne contrôle la sécurité sur ses serveurs, PortalXpert centralise la gestion du contrôle d'accès aux ressources Web. A l aide d une console facile à utiliser, un administrateur de portail peut contrôler l'accès des utilisateurs de façon dynamique. Les nouveaux employés peuvent être ajoutés aux groupes appropriés et avoir immédiatement accès aux diverses applications. Avec PortalXpert, il suffit d'un clic de souris pour interdire l'accès aux services de l'entreprise aux anciens employés et partenaires. En outre, PortalXpert permet de suivre l'activité de tous les utilisateurs. Avec PortalXpert, vous pouvez mettre en œuvre une politique de sécurité complète pour l'ensemble des ressources Web, internes et externes. PortalXpert : Instant Secure Single Sign-On 4

5 4"Chiffrer les données confidentielles Pour garantir la confidentialité des données échangées sur Internet, les partenaires doivent ouvrir des sessions chiffrées. Comme de plus en plus d'entreprises travaillent désormais en ligne, le chiffrement de chaque application Web devient problématique, toutes les applications ne permettant pas, notamment, le chiffrement. Avec PortalXpert, toutes les communications entre le navigateur et la passerelle sont chiffrées. Les clients, employés et partenaires peuvent dialoguer en toute confiance au sein de la communauté PortalXpert sur le Web. 4"Masquer la véritable adresse des ressources Internet PortalXpert modifie l'url des applications Web pour empêcher les pirates de connaître la topologie du réseau. Cette fonction de mappage des URL permet également aux entreprises d'inclure de manière transparente les ressources Web de leurs partenaires. Créer des communautés d'utilisateurs sécurisés visant à fidéliser ces derniers Les solutions de sécurité traditionnelles perturbent l'efficacité et le confort des utilisateurs. Pour sa part, PortalXpert repose sur une approche simplifiée qui renforce la fidélité des utilisateurs. En facilitant la navigation par la connexion unique et en améliorant le confort des utilisateurs grâce à des contenus personnalisés, PortalXpert optimise leur productivité et leur confiance. 4"Améliorer le confort des utilisateurs et la sécurité via une connexion unique Lorsque les utilisateurs doivent fournir un mot de passe à chaque fois qu'ils veulent accéder à une application interne ou externe, la mise en œuvre de la sécurité entrave forcément leurs activités. La gestion de multiples informations de connexion est une activité frustrante qui prend beaucoup de temps. Pour aller plus vite, les utilisateurs choisissent des mots de passe faciles à détecter ou les laissent à la vue de tous. Les appels liés à des problèmes de mot de passe qui sont adressés au "help desk" représentent une part importante des coûts de ce service. Les mots de passe multiplés entravent non seulement les activités car ils perturbent le confort et la productivité des utilisateurs, et ils favorisent également l'insécurité. Avec PortalXpert, les clients, partenaires ou employés accèdent aux ressources Web internes et externes avec un seul nom d'utilisateur et un seul mot de passe. Après la procédure d'authentification initiale par PortalXpert, ils peuvent naviguer librement parmi les ressources auxquelles ils sont autorisés à accéder. Transparent pour l'utilisateur, PortalXpert fournit à chaque application le nom d'utilisateur et le mot de passe appropriés, y compris lorsque la demande est formulée via des formulaires HTML. Avec PortalXpert, les administrateurs de portail peuvent contrôler leur environnement Web et ajouter ou supprimer des ressources de manière dynamique. Les utilisateurs peuvent accéder aux ressources externes à l'entreprise sans être invités à saisir un autre mot de passe. La solution de connexion unique PortalXpert renforce la sécurité et la satisfaction de l'utilisateur, et réduit le nombre d'appels adressés au "help desk". 4"Personnaliser l'environnement Web de l'utilisateur final Parce que la navigation sur le Web est impersonnellle, les utilisateurs sont souvent contraints de cliquer sur des liens non pertinents. PortalXpert personnalise cette navigation en donnant aux utilisateurs le sentiment d'appartenir à une communauté. Avec PortalXpert, les utilisateurs de certains secteurs de l'industrie situés dans des zones géographiques prédéfinies peuvent obtenir un PortalXpert : Instant Secure Single Sign-On 5

6 accès et des informations personnalisés. Les clients et partenaires qui accèdent aux services sont sécurisés à plusieurs niveaux. Grâce à cette aptitude de PortalXpert à répondre à leurs besoins, les utilisateurs se sentent membres d'une communauté sécurisée. La connexion unique vient renforcer ce sentiment en permettant aux utilisateurs de naviguer de façon transparente au sein des applications autorisées. 4"L'administrateur du portail ou l'utilisateur peut choisir de gérer les mots de passe sensibles Les mots de passe peuvent être gérés par l'administrateur de portail ou par un utilisateur. Les mots de passe de groupe peuvent être transparents pour les utilisateurs finals. L'administrateur de portail peut autoriser les membres d'un certain groupe à accéder à des rapports d'analyste sans leur communiquer le mot de passe de l'entreprise concernée. De même, si les employés accèdent à leur compte de messagerie Web, l'administrateur de portail ne connaîtra pas leur mot de passe. Simplifier la sécurité sur le Web Avec PortalXpert Security, il n'est pas nécessaire de sacrifier la commodité à la sécurité. Contrairement à la plupart des architectures de sécurité de portail qui nécessitent le déploiement d'agents et de modules d'extension spécifiques sur chaque système cible, PortalXpert ne requiert aucune modification ou ajout de composant sur les postes de travail des utilisateurs et les systèmes cibles. Les autres solutions actuellement disponibles sur le marché sont extrêmement complexes, nécessitent des mois de mise en œuvre et consomment de précieuses ressources informatiques. 4"Déploiement Plug and Play Grâce à son architecture discrète, PortalXpert peut être déployé intégralement en quelques heures et permet à l'entreprise étendue d'évoluer aussi rapidement que le marché. Téléchargeable depuis le Web, PortalXpert est un logiciel complet qui repose sur des standards. 4"Aucune modification pour l'entreprise PortalXpert permet aux administrateurs de portail de gérer de manière transparente l'accès à n'importe quelle application Web sans avoir à déployer de logiciel ou à réorganiser les répertoires. PortalXpert ne requiert aucun logiciel, pas même de cookies, que ce soit côté client ou côté serveur. Il ne perturbe ni les processus ni les applications. PortalXpert réutilise le répertoire utilisateurs LDAP existant. En revanche, les produits concurrents nécessitent le déploiement de logiciels spécifiques sur chaque application et le recours à plusieurs bases de données. 4"Faible coût La licence PortalXpert est commercialisée à un prix modique, et ce produit n'entraîne aucun coût annexe. PortalXpert : Instant Secure Single Sign-On 6

7 3. Description du produit PortalXpert Architecture Plug and Play PortalXpert Security est une passerelle de sécurité qui intercepte toutes les demandes d'accès aux sites Web protégés. Ce produit utilise une technologie en instance de brevet selon laquelle les services basés sur le protocole LDAP fournissent une procédure d'authentification centralisée et gèrent les mots de passe secondaires, ainsi que l'accès des utilisateurs aux URL. L'approche d'evidian en matière de sécurité de portail est unique dans la mesure où elle ne requiert aucun logiciel supplémentaire, ni du côté du navigateur ni du côté du serveur Web. La passerelle de sécurité d'evidian fonctionne comme un serveur de proxy inversé qui met en œuvre des contrôles de sécurité en analysant le protocole HTTP. Ce produit a un impact minimal en termes de coût de déploiement, d'administration et d'exploitation. PortalXpert améliore les portails Web à l'aide des méthodes suivantes : il met en œuvre l'authentification des utilisateurs, il accorde ou refuse l'accès aux URL, il gère de manière transparente les mots de passe d'accès aux serveurs ou aux ressources protégées par mot de passe, il chiffre les données confidentielles échangées entre le navigateur et la passerelle de sécurité via SSL, il personnalise la page d'accueil de l'utilisateur en fournissant à ce dernier la liste des URL autorisées pour son profil, il assure l'audit des accès utilisateurs aux URL protégées, il masque la topologie interne du réseau en mappant les URL, il garantit la haute disponibilité et l'évolutivité du système. La console d'administration du produit permet aux administrateurs de définir des URL autorisées pour les utilisateurs et les groupes figurant dans le répertoire LDAP. Pas de cookies sur le navigateur Authentication Audit Contrôle d accès Personnalisation Connexion unique Mappage des URL Chiffrement du traffic Internet Pas de logiciels sur les serveurs cibles Passerelle de sécurité Extranets HTTP (SSL) HTTP or HTTP-S Internet Navigateur Intranet ou Internet Intranets Console d administration Annuaire LDAP PortalXpert : une architecture Plug and Play pour la sécurité des environnements Web PortalXpert : Instant Secure Single Sign-On 7

8 Mettre en œuvre l'authentification des utilisateurs La passerelle de sécurité PortalXpert met en œuvre l'authentification des utilisateurs pour l'accès aux URL protégées. La passerelle de sécurité authentifie les utilisateurs finals selon une large gamme de méthodes d authentification pour leur permettre de se connecter en toute sécurité au portail depuis n'importe quel emplacement à l'aide d'un nom de connexion (login) et d'un mot de passe uniques. PortalXpert supporte plusieurs méthodes d authentification, laissant au client le choix de la technologie d authentification à déployer sur le portail Web :! Authentification par mot de passe : : l annuaire utilisateurs de PortalXpert est le point crucial de l authentification utilisateur primaire. Le mot de passe de l'utilisateur final est transmis à la passerelle de sécurité et à l annuaire LDAP dans un format chiffré via SSL, ce qui permet à l'utilisateur d'être authentifié sans avoir à envoyer son mot de passe en clair sur le réseau. La définition du nom et du mot de passe de l'utilisateur final dans l annuaire LDAP est généralement assurée par des applications tierces, telles que la console du répertoire LDAP. La page de connexion (Login) PortalXpert peut être personnalisée pour être totalement intégrée à la charte graphique du portail.! Authentification par certificat X.509 : la passerelle de sécurité PortalXpert permet l authentification utilisateur basée sur X.509 via SSL V3. Il fait une corrélation entre la clé privée de l utilisateur stockée sur la partie navigateur et le certificat de la clé publique stockée dans l annuaire LDAP.! Authentification par carte : l authentification via SSL V3, permet à PortalXpert d être utilisé conjointement avec une carte compatible avec les navigateurs Internet! Authentification par jeton : PortalXpert est entièrement compatible avec le dispositif de mot de passe à usage unique (jeton) de VASCO! Authentification Radius : PortalXpert peut authentifier les utilisateurs finals aux serveurs d authentification RADIUS, souvent utilisés pour de l authentification utilisateurs dial-in. Pour accroître encore la sécurité, un time-out configurable dans PortalXpert force les utilisateurs à s authentifier à nouveau quand aucun accès aux ressources Web n a été effectué pendant une période de temps donnée. Accorder ou refuser l'accès aux URL La passerelle de sécurité applique le contrôle d'accès aux URL protégées en fonction de l'identité de l'utilisateur ou du groupe et du type d'url à laquelle celui-ci veut accéder. PortalXpert définit deux catégories d'url : Les URL pour lesquelles la passerelle de sécurité requiert que l'utilisateur final soit authentifié avant l'accès. Pour accéder à ces URL, l'utilisateur final n'a pas besoin que l'administrateur de PortalXpert lui accorde une autorisation spéciale. Les applications de messagerie Web sont un exemple de ce type d'url, Les URL pour lesquelles la passerelle de sécurité requiert non seulement que l'utilisateur final soit authentifié, mais également qu'il réponde aux critères d'accès spécifiés par l'administrateur de PortalXpert. Les services de portail réservés à certaines catégories d'utilisateurs, tels que l'application de gestion des ressources humaines, accessible uniquement au directeur des ressources humaines, sont un exemple de ce type d'url. Les utilisateurs et les groupes sont directement définis dans l annuaire LDAP. Cette règle vient compléter la politique de contrôle d'accès définie par le serveur Web qui héberge l'url accédée. Si celui-ci requiert un nom de connexion et un mot de PortalXpert : Instant Secure Single Sign-On 8

9 passe, la fonction de connexion unique de la passerelle de sécurité PortalXpert rend l'accès transparent pour l'utilisateur final. Gérer les mots de passe de manière transparente La passerelle de sécurité détecte en outre les demandes de mot de passe. Celles-ci peuvent être formulées de deux manières : Dans le protocole HTTP, les noms de connexion et les mots de passe sont demandés via le message de base HTTP AUTH, Sur les pages HTML, les noms de connexion et les mots de passe sont demandés via des formulaires HTML. Dans les deux cas, les noms de connexion et les mots de passe demandés sont automatiquement fournis par la passerelle de sécurité. Pour bénéficier de ce service de connexion unique, une ressource Web doit simplement avoir été définie dans l annuaire LDAP par l'administrateur du répertoire et assignée à l'utilisateur final, directement ou via un groupe. Les utilisateurs finals peuvent initialiser leur nom d'utilisateur et leur mot de passe secondaires par le biais d'un service dédié offert par la passerelle de sécurité. Les administrateurs peuvent également définir des mots de passe de groupe partagés par plusieurs utilisateurs et inconnus des utilisateurs finals. Cette fonction s'avère particulièrement utile lorsque l'administrateur de portail veut gérer l'accès aux comptes d'entreprise. Chiffrer les données confidentielles PortalXpert applique le protocole de chiffrement SSL entre le navigateur de chaque utilisateur de portail et la passerelle de sécurité. Si les ressources accédées nécessitent elles aussi le protocole SSL, la session entre la passerelle de sécurité et l'application finale sera également chiffrée. Cette fonction permet aux entreprises d'éviter de perdre des données confidentielles en chiffrant l'ensemble du trafic Web avec leurs partenaires ou leurs clients. Personnaliser la page d'accueil de l'utilisateur Le produit de sécurité de portail d'evidian offre un service d'accueil simplifié qui fournit à chaque utilisateur une page d'accueil personnalisée représentant l'url autorisée en fonction de son identité et de son rôle. Il est également possible de confier l'initialisation de la page d'accueil à un produit de portail tiers qui ajoute alors son contenu aux informations de sécurité du système. Assurer l'audit des accès utilisateur PortalXpert assure l'audit de toutes les opérations d'authentification et d'accès utilisateur aux URL protégées. Masquer la topologie du réseau La passerelle de sécurité offre des fonctions de mappage des URL qui cachent les adresses Web internes derrière le portail. Cela permet aux entreprises de sécuriser l'affichage de leurs sites Web internes via le portail. Les URL mappées sont stockées dans l annuaire LDAP et gérées à l'aide de la console d'administration du produit. PortalXpert : Instant Secure Single Sign-On 9

10 Garantir la haute disponibilité et l'évolutivité du système Il est possible de déployer plusieurs passerelles de sécurité PortalXpert pour sécuriser les grands environnements distribués. Afin de répondre aux besoins les plus divers des entreprises en matière d'administration, PortalXpert offre un large choix d'options de déploiement. Ainsi, les règles d'accès peuvent être définies de façon centralisée pour l'ensemble des passerelles de sécurité ou être spécifiques à chaque passerelle. De même, les utilisateurs peuvent être définis soit dans un annuaire central, soit dans un annuaire spécifique associé à une passerelle de sécurité donnée. De plus, PortalXpert supporte un logiciel intégré reposant sur la technologie SafeKit d'evidian, qui garantit la haute disponibilité du système et l'équilibrage de la charge entre les différentes passerelles de sécurité. Ce type de configuration autorise le basculement entre les différentes passerelles de sécurité en cas de défaillance d'un des serveurs ou systèmes. Détails techniques La passerelle de sécurité d'evidian s'exécute sous Solaris 7 et 8, et fonctionne avec iplanet Directory Service version 4 et 5 et Lotus Domino à partir de la version 5.0. Elle offre une procédure de connexion unique aux applications Web qui requièrent un nom de connexion et un mot de passe via le message de base HTTP AUTH ou via des formulaires HTML. Ce produit n'impose aucune contrainte au niveau du navigateur et ne nécessite pas de cookies. Il supporte à la fois Internet Explorer et Netscape. La définition des noms d'utilisateurs finals, des mots de passe et des groupes dans l annuaire LDAP est assurée par des applications tierces, telles que la console de l annuaire LDAP. PortalXpert : Instant Secure Single Sign-On 10

11 4. Scénarios de déploiement de PortalXpert PortalXpert améliore la sécurité et le confort des utilisateurs dans plusieurs situations d'entreprise type. Les exemples ci-après montrent comment PortalXpert contribue à renforcer la sécurité des intranets et des extranets, à simplifier la vie des utilisateurs et à sécuriser l'accès aux comptes d'entreprise sur les sites Web des partenaires. Utilisation de PortalXpert pour sécuriser les extranets Afin de fournir un accès sécurisé aux portails des extranets, la passerelle de sécurité PortalXpert peut être déployée entre deux pare-feu (dans un environnement DMZ) pour contrôler l'ensemble du trafic Internet entrant vers les applications Web internes. Les principaux avantages de PortalXpert dans un environnement de type extranet sont les suivants : Chiffrement de l'ensemble des données échangées sur Internet, Authentification et contrôle d'accès pour l'ensemble des utilisateurs externes, Suivi des accès utilisateurs externes, Procédure de connexion unique aux applications Web, Exposition réduite des applications Web de l'entreprise aux pirates et aux virus Internet : seule la passerelle de sécurité est exposée au trafic Internet, et non l'ensemble des serveurs Web accessibles aux partenaires. De plus, les URL internes sont masquées afin d'éviter que la topologie interne du réseau ne soit exposée aux pirates Internet. Utilisation de PortalXpert pour sécuriser et améliorer les accès intranet En ce qui concerne les intranets, PortalXpert facilite l'accès au Web pour les employés grâce aux fonctions de connexion unique et de personnalisation, et il aide les administrateurs à définir et à contrôler de façon centralisée les droits d'accès aux applications Web. PortalXpert peut s'interfacer directement avec l'annuaire des employés ou importer des données relatives à ces derniers. Utilisation de PortalXpert pour sécuriser et gérer l'accès aux comptes d'entreprise PortalXpert offre une fonction unique qui permet de connecter un utilisateur à un site Internet protégé par un mot de passe en masquant ce mot de passe aux utilisateurs finals. Ainsi, PortalXpert peut fournir l'accès à un site Web sur lequel l'entreprise dispose d'un compte (le site Web d'un fournisseur de mobilier de bureau, par exemple) en laissant l'administrateur de la sécurité déterminer quels sont les utilisateurs autorisés à accéder à ce site. Dans ce type de scénario, les principaux avantages de PortalXpert sont les suivants : Authentification des utilisateurs avant tout accès à un site Web protégé, Connexion automatique à des sites Web protégés pour les utilisateurs autorisés sans que les mots de passe de ces sites ne soient communiqués aux utilisateurs finals, PortalXpert : Instant Secure Single Sign-On 11

12 Suivi des accès individuels aux sites Web protégés. Cette fonction unique permet de prévenir l'utilisation abusive des comptes d'entreprise et d'éviter que des employés mécontents ne puissent partager leurs droits d'accès en divulguant leur mot de passe. L'entreprise conserve un contrôle total, dispose d'un moyen de suivi des accès employés aux comptes d'entreprise et peut immédiatement verrouiller l'accès de tel ou tel employé. PortalXpert : Instant Secure Single Sign-On 12

13 5.Seul Evidian peut sécuriser et simplifier l'accès aux ressources Web et non Web PortalXpert est un produit indépendant au sein de la suite de logiciels de sécurité AccessMaster d'evidian, laquelle inclut également : AccessMaster Single Sign-On, service de connexion unique basé sur des règles pour l'accès aux ressources non Web, AccessMaster PKI Manager, gestionnaire d'infrastructure de clé publique, AccessMaster Netwall, pare-feu Internet haut de gamme. PortalXpert peut être intégré à AccessMaster Single Sign-On via une interface qui permet à ces deux produits d'exploiter un annuaire utilisateurs LDAP commun. Il constitue alors une solution de connexion unique complète pour toutes les applications, Web et non Web, de l'entreprise. Pour plus d'informations, contacter : Evidian Groupe Bull France : 68 route de Versailles Louveciennes CEDEX Tél. : (33) fax : (33) PortalXpert : Instant Secure Single Sign-On 13

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

PERSPECTIVES. Projet. Nomadisme : fédérer et protéger les accès Web. Augmenter l efficacité des utilisateurs nomades grâce aux accès Web.

PERSPECTIVES. Projet. Nomadisme : fédérer et protéger les accès Web. Augmenter l efficacité des utilisateurs nomades grâce aux accès Web. PERSPECTIVES Projet Nomadisme : fédérer et protéger les accès Web Augmenter l efficacité des utilisateurs nomades grâce aux accès Web. Mettre en place de nouveaux services par un portail «Corporate» Cas

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Service de messagerie de l IPHC

Service de messagerie de l IPHC Service de messagerie... 1 Paramètres de connexion au serveur de messagerie... 1 Réception et émission des messages... 1 Annuaire... 2 Agenda... 2 Liste de diffusion... 2 Accès au service de messagerie

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Document révisé en Mars 2006 Introduction, historique et rappels Le filtrage des accès aux ressources électroniques

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail

LANDPARK ENTREPRISE : VOTRE PORTAIL SHAREPOINT 100% PRÊT À L EMPLOI FACILITANT LE PARTAGE D'INFORMATIONS DE VOTRE ENTREPRISE

LANDPARK ENTREPRISE : VOTRE PORTAIL SHAREPOINT 100% PRÊT À L EMPLOI FACILITANT LE PARTAGE D'INFORMATIONS DE VOTRE ENTREPRISE LANDPARK ENTREPRISE : VOTRE PORTAIL SHAREPOINT 100% PRÊT À L EMPLOI FACILITANT LE PARTAGE D'INFORMATIONS DE VOTRE ENTREPRISE Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Société Tetra-informatique 164 boulevard Delebecque BP 30099 59500 Douai. Projet Liberscol E.N.T Documentation parent

Société Tetra-informatique 164 boulevard Delebecque BP 30099 59500 Douai. Projet Liberscol E.N.T Documentation parent Société Tetra-informatique 164 boulevard Delebecque BP 30099 59500 Douai Projet Liberscol E.N.T Documentation parent Sommaire Contenu PREAMBULE... 3 Qu'est-ce que Liberscol?... 3 L'établissement numérique...

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Environnement d'impression type :

Environnement d'impression type : 2 3 Environnement d'impression type : L'accès aux fonctions des appareils n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

La sécurité des portails d'entreprise

La sécurité des portails d'entreprise La sécurité des portails d'entreprise Cédric BLANCHER Arche, groupe Omnetica / MISC cedric.blancher@arche.fr / sid@miscmag.com JIA 2004 Agenda Les portails d'entreprise Problématiques de sécurité propres

Plus en détail

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/ OFFRE DE SERVICE TRAVAIL COLLABORATIF POUR ÉCHANGER, COLLABORER ET TRAVAILLER ENSEMBLE EN RESTANT LIBRE DE SON ORGANISATION Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages DocuWare Mobile Product Info La GED au service de la mobilité DocuWare Mobile vous permet d'accéder à une armoire DocuWare directement à partir de votre smartphone ou tablette. Vous pouvez consulter des

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Sun Java Desktop System Management Tools

Sun Java Desktop System Management Tools Sun Java Desktop System Management Tools Démarrage Sun Microsystems, Inc. www.sun.com Référence : 817-6322-10 Avril 2004, Révision A Copyright 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.3 Publié : 2015-12-23 SWD-20151223130501289 Table des matières À propos de ce guide... 8 Mise en route... 9 Configurer BES12 pour la première fois... 9 Tâches de

Plus en détail

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11 2009-11-24 Copyright 2009 SAP AG. Tous droits réservés.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign, et les autres produits et services SAP mentionnés dans ce document, ainsi

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Solution logicielle d'authentification Evoauth

Solution logicielle d'authentification Evoauth Solution logicielle d'authentification Evoauth Matériel minimum requis : - Processeur 800 Mhz - Mémoire physique 512 Mo - Disque dur interne - Deux interfaces réseau 100/1000 MB Logiciels requis : - Système

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

1 Installation des services TSE

1 Installation des services TSE Tuto Installation serveur TSE Qu est ce qu un serveur TSE? Terminal Server (TSE) est un composant de Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT III LA MESSAGERIE 19 III. LA MESSAGERIE Elle va permettre d'échanger des messages et éventuellement des fichiers avec d'autres utilisateurs. LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT : POP3 : les

Plus en détail

Application DFTNET Accès au réseau ADER à partir des EPLE

Application DFTNET Accès au réseau ADER à partir des EPLE NOM DU PROJET : Accès DFTNET Page 1/8 Application DFTNET Accès au réseau ADER à partir des EPLE Rédigé par : Jean-Luc Quéro Approuvé par : Annie Martin Sujet : Paramétrage des postes admin pour la consultation

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail