L APPROCHE EN RUPTURE DE L IAM
|
|
- Edmond Boivin
- il y a 6 ans
- Total affichages :
Transcription
1 SEPTEMBRE 2017 L APPROCHE EN RUPTURE DE L IAM PRÉSENTATION DU SERVICE MEMORITY
2 Notre intervenant EVARISTE AKOUEGNON Directeur des Professional Services Memority Mail : evariste.akouegnon@accenture.com Tél:
3 Faciliter et Accélérer la transformation numérique de votre entreprise SIMPLICITÉ Simplifier l expérience utilisateur SÉCURITÉ Contrôler qui accède à quoi AGILITÉ Protéger vos données Plus vite
4 Quatre services hébergés en France et délivrés par Arismore DISPONIBILITÉ HAUTE DISPONIBILITÉ SUPPORT 8*5 24*7 ARCHITECTURES MULTI-TENANT DÉDIÉE
5 Un service à l état de l art et des différenciateurs uniques Toutes les fonctions de l IAM/IAG pour SI hybrides 1 2 Les meilleurs technologies et standards du marché Des engagements de sécurité de disponibilité et de support 4 3 Un accompagnement unique pour un projet sur mesure et rapide ET UN PAIEMENT À L USAGE SANS ENGAGEMENT DE DURÉE
6 SÉCURITÉ, Une démarche holistique o Architecture sécurisée sur 2 DC en France ; o PRA on line ; o Système anti-ddos ; o Analyse automatisée des vulnérabilités ; o 2 campagnes de tests de pénétration par an par des tiers ; o 1 audit de gouvernance de sécurité / architecture / configuration par an réalisé par un tiers ; o Accès enregistrés (bastion) des administrateurs Memority.
7 Voici quelques références d implémentation de Memority
8 Un projet au forfait, Un abonnement qui comprend tout MAINTIEN EN CONDITION OPÉRATIONNELLE SLA DE 99,95% HÉBERGEMENT MONTÉES DE VERSIONS SUPPORT NIVEAU 3
9 ANNEXES
10 Un projet réussi en vous concentrant sur le besoin fonctionnel M1 M2 M3 UN PROJET EN 3 MOIS : CONCEPTION DÉTAILLÉE PARAMÉTRAGE RACCORDEMENTS (FÉDÉRATION / PROVISIONNING) FOCALISÉ SUR LE BESOIN FONCTIONNEL GRÂCE À DES LIVRABLES PRÉ-REMPLIS ET RYTHMÉ PAR DES ATELIERS DE DÉMONSTRATION DE LA SOLUTION EN CONSTRUCTION RECETTE
11 Les quatre clés pour le calcul de l abonnement LE NOMBRE D IDENTITÉS ACTIVES LE TYPE D IDENTITÉ : INTERNE, PARTENAIRE, CLIENT, MACHINE LES SERVICES CONCERNÉS : IDENTITY MANAGEMENT, ACCESS MANAGEMENT, MULTI-FACTOR AUTHENTICATION, IDENTITY GOVERNANCE LES OPTIONS COMMANDÉES OPTIONS OPTIONS Hébergement sur infrastructures dédiées Support premium Facturation avec des engagements sur la volumétrie Engagement annuel
12 MEMORITY IDENTITY MANAGEMENT
13 Adopter le service à votre fonctionnel UN MODÈLE DE DONNÉES PARAMÉTRABLE o o Par type de population Par mode d alimentation (par écran, par import en ligne ou batch, par API) UNE SOLUTION PARAMÉTRABLE o o o o Charte graphique Contenu des formulaires Périmètre d administration Accessible en mode IHM ou API DES ORGANISATION PERSONNALISABLES o Gestion d organisations multiples (hiérarchique, sociétés, emplacements ) DES PROCESSUS DE SÉCURITÉ PERSONNALISABLES o o o Entreprise Périmètre de sécurité Rôles
14 Outiller le cycle de vie de l Identité o Référencement des identités dans un annuaire commun ; o Gestion du cycle de vie de l identité (arrivées, mutations, départs, etc.) ; o Gestion des demandes d accès (workflows, notifications, délégation) ; o Approvisionnement automatisé des comptes et des droits sur les applications sur site et Cloud.
15 Outiller le cycle de vie de l Identité, Un modèle d habilitation avancé o Modèle RBAC avec contraintes ; o Modèle d habilitations avancé : droits logiques et dotations matérielles ; o Attribution manuelle ou dynamique ; o Gestion de date à date : gestion de dimensions pour le contexte ; o Gestion du modèle par import ou en ligne.
16 Propager les comptes et les droits Les connecteurs de provisioning FAMILLE Générique Microsoft IBM CA Oracle SAP OS Divers Cloud CONNECTEURS SQL, LDAP, Web Services, Fichiers plats, Manuel Active Directory, Exchange, MS SQL Server, Lync Lotus, RACF, i5/os (AS400), DB2 UDB, DB2 z/os, AIX ControlMinder, ACF2, Top Secret, SSO, AuthMinder, DLP, EEM Oracle Server, Oracle Business Suite, PeopleSoft HRMS, Solaris R/3, Netweaver, UME Red Hat, HP-UX, Novell Suse RSA SecurID, Siebel CRM Google, Salesforce, Office 365, InWebo, EasyVista, SCIM, Azure, Service Now, Zendesk, Box
17 Auditer Identités et droits, En temps réel o Synthèse de l annuaire o Identités par ressources o Typologie des identités o Statut des mots de passe o Qualité des données
18 MEMORITY ACCESS MANAGEMENT
19 Supprimer les mots de passe inutiles, Un portail d accès unique à des milliers d Apps o Portail d'accès aux applications et Single Sign-On (SSO) : Version web pour PC / Mac Version mobile pour Androïd / IoS o Fédération d identités (SAML, Open ID Connect, OAuth 2 ou WS-Fed) ; o Rejeu de mot de passe (Credential replay) ; o Interfaçage avec moyens d authentification tiers (Kerberos, cartes à puce / certificats x509, etc.).
20 Unifier vos moyens d authentification, L authentification adaptative o Memority propose le ou les moyens d authentifications adaptés en fonction de : La localisation de l utilisateur (à l intérieur ou à l extérieur du réseau entreprise) ; Le device utilisé ; Les moyens autorisés pour cet utilisateur ; Les moyens nécessaires pour accéder à l application. o Association de niveau d authentification à chaque application ; o Possibilité de step-up d authentification au sein d une même application.
21 Sécuriser vos accès, Des fonctions de sécurité o Définisser la durée de la session SSO ; o Stocker les mots de passe au sein de Memority (avec politique associée) ou utiliser vos référentiels internes (AD, LDAP ) ; o Mettez à disposition un mode dégradé (mot de passe de secours) en cas de perte de ses moyens d accès ; o Fournissez un service de réinitialisation de mot de passe par challenges ou SMS ; o Limiter le nombre de sessions simultanées.
22 Auditer les accès, En temps réel o Données d authentification ; o Identités passives ; o Tentatives d intrusions ; o Accès aux applications ; o Géo-localisation des accès ; o Navigateurs ou supports d accès utilisés.
23 MEMORITY MULTI-FACTOR AUTHENTICATION
24 Authentification Multi-Facteur, Enrôler vos devices o Enrôler vos navigateurs pour accéder à vos applications et gérer vos devices ; o Enrôler vos mobiles pour accéder à vos applications ou générer des OTP.
25 Authentification Multi-Facteur, Gérer vos devices en self-service o Ajouter / visualiser / supprimer des devices ; o Générer un code de déblocage.
26 MERCI POUR VOTRE ATTENTION
Evidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailSuite Jedox La Business-Driven Intelligence avec Jedox
Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détail2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)
Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailCAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft
CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft 1 SOMMAIRE : I. Cadre général : présentation du Centre Francilien
Plus en détailGestion simplifiée de l informatique
+ Messagerie professionnelle Partage de document OneDrive Sauvegarde Applications «classiques» Office 2013 sur 5 PC ou Mac + appareils mobiles Office Web Apps Office Mobile Accès n importe quand, n importe
Plus en détailZimbra Collaboration 8.X
Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur
Plus en détailAPPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014
DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailTechnologie data distribution Cas d usage. www.gamma-soft.com
Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est
Plus en détailL'open source peut-il démocratiser la Gestion d'identité?
L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que
Plus en détailOFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailSÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.
SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert
Plus en détailNotre Catalogue des Formations IT / 2015
Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailTransformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware
Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références
Plus en détailThéodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr
Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement
Plus en détailGestion de l identitl et des accès, pour bien se faire connaître!
Gestion de l identitl identité numérique et des accès, pour bien se faire connaître! Par : André Adam et André Forget Secteur Développement & Technologies Société GRICS Plan de la présentation Présentation
Plus en détailTOOLS4EVER IDENTITY AND ACCESS MANAGEMENT
TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT UNE TRANSITION ETAPE PAR ETAPE, DE A LA REALISATION TABLES DES MATIERES TABLES DES MATIERES... 2 SYNTHÈSE... 3 1. INTRODUCTION... 5 1.1 DEFINITION DE LA GESTION
Plus en détailLDAP & Unified User Management Suite
LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables
Plus en détailAGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA
AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE
Plus en détailIBM Content Manager OnDemand V 7.1
IBM Content Manager OnDemand V 7.1 Benjamin ROCCA IBM M Content t Manager est un système de gestion de rapports pour l entreprise qui constitue une autre solution de stockage et de restitution des microfiches
Plus en détailTutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Plus en détailLa fédération d identité Contexte, normes, exemples
La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailStratégie Microsoft pour les opérateurs de services. Marc Gardette Directeur Stratégie Cloud Microsoft France
Stratégie Microsoft pour les opérateurs de services Marc Gardette Directeur Stratégie Cloud Microsoft France Cloud OS Microsoft Windows Azure Pack 1 Plateforme Cohérente Windows Azure Pack Client Partenaire
Plus en détailNotes de version de Sun Java System Identity Manager
Notes de version de Sun Java System Identity Manager Version 7.0 Novembre 2006 Référence 820-0160-10 Ces notes de version contiennent des informations importantes non disponibles lors de la sortie de Sun
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailConstruire, maintenir et renforcer votre relation clients
Construire, maintenir et renforcer votre relation clients Hypercube Inc. 2, boulevard Desaulniers, bureau 600 Saint Lambert, QC J4P1L2 Téléphone : 514-418-7355 A propos d Hypercube Inc. Compagnie fondée
Plus en détailSSO : confort ou sécurité?
SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailJean-Philippe VIOLET Solutions Architect
Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailROK SOLUTION. Solution Collaborative Unifiée de modélisation, gestion, contrôle, et partage de l organisation et du savoir
ROK SOLUTION Solution Collaborative Unifiée de modélisation, gestion, contrôle, et partage de l organisation et du savoir SOMMAIRE o Qui sommes-nous o Présentation de la plateforme o L innovation au service
Plus en détailNotes de version de Sun Identity Manager
Notes de version de Sun Identity Manager Version 8.0 Juin 2008 N de référence : 820-5439-10 Ces notes de version contiennent des informations importantes, qui n étaient pas encore disponibles au moment
Plus en détailSolution universelle de Gestion Electronique de Documents et d Archives Numériques
contact@ezdev.fr Solution universelle de Gestion Electronique de Documents et d Archives Numériques Solution universelle de Gestion Electronique de Documents et d Archives Numériques // p.1 contact@ezdev.fr
Plus en détailPoint sur les solutions de développement d apps pour les périphériques mobiles
Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailSQL Server 2012 et SQL Server 2014
SQL Server 2012 et SQL Server 2014 Principales fonctions SQL Server 2012 est le système de gestion de base de données de Microsoft. Il intègre un moteur relationnel, un outil d extraction et de transformation
Plus en détailIntroduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009
Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009 La gestion d identité La gestion d identité Gérer toutes les entités qui échangent des données avec le système d
Plus en détailL'automatisation open source pour SI complexes
TRACK ADMINISTRATION SYSTÈME / CLUSTERS / DEVOPS L'automatisation open source pour SI complexes Si, si, c'est possible! Jonathan CLARKE CTO - Normation jcl@ Qui suis-je? Jonathan Clarke Job : Co-fondateur
Plus en détailOpen Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
Plus en détailSolution globale de gestion et reporting projet. patrice.coisnon@kwantys.fr 06 82 34 79 14
Solution globale de gestion et reporting projet Contact : patrice.coisnon@kwantys.fr 06 82 34 79 14 Sommaire 1. Objectifs et concepts 2. Une solution souple et modulaire 3. L offre commerciale 4. Les références
Plus en détailExpert AS/400, iseries MCP Microsoft Spécialiste du Décisionnel (BI)
GAYTE Dominique 53 ans, marié, un enfant Expert AS/400, iseries MCP Microsoft Spécialiste du Décisionnel (BI) Spécialiste de l informatique d entreprise et des nouvelles technologies. Excellent relationnel,
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailArchitecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager
Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailSage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers
distributeur des solutions FICHE TECHNIQUE Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers Le module Cash de Sage FRP Treasury Universe Edition est une
Plus en détailQue peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?
LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible
Plus en détailREQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit
v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative
Plus en détailOFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise
OFFRE MDB Service & Architecture Technique MyDataBall Saas (Software as a Service) MyDataBall On Premise L offre Produit / Service 1 Implantation Rédaction collaborative du cahier des charges 2 3 de la
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailSage Formation. Le parcours pédagogique Sage HR Management. Sage HR Management
Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons des formations vous permettant
Plus en détailR E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT
R E S O T E L Ingénierie des Systèmes Informatiques Réseaux et Télécommunications Calendrier des Formations IT Microsoft Cisco Oracle LPI / Red Hat Zend & Symfony Citrix CMS VMWare Apple Android IBM SAP
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détailL ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search
L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search A l écoute du marché et de ses mutations, Experian Marketing Services a développé un outil de saisie
Plus en détailCloud Starter Office 365? Avec et au-delà de la vente pure de licences/souscriptions quels sont les opportunités pour les partenaires?
Cloud Starter Office 365? Avec et au-delà de la vente pure de licences/souscriptions quels sont les opportunités pour les partenaires? Sandra Legon Partner Account Manager Agenda Office 365 Les composantes
Plus en détailPremier Accelerate Packages: Azure Fast Start
Premier Premier Accelerate Packages: Azure Fast Start Appuyez-vous sur l excellence Premier Premier Accelerate Packages Faites un premier pas sur Azure à travers une expérience mêlant formation atelier
Plus en détailGOOGLE, OUTILS EN LIGNE
Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailGuide du déploiement Apple ios dans l éducation
Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailArcGIS 10 Christophe Tourret Gaëtan Lavenu
ArcGIS 10 Christophe Tourret Gaëtan Lavenu ArcGIS 10 Bureautique Web Mobile 10 9.3.1 Online/Cloud Serveur 9.0 9.1 9.2 9.3 Projets ArcGIS 10 Imagerie Partage Productivité Gestion des données Temporalité
Plus en détailBizTalk Server 2013. Principales fonctions
Calipia usage re serve aux e tablissements de pendant du Ministe re de l Enseignement Supe rieur et de la Recherche BizTalk Server 2013 Principales fonctions BizTalk Server, disponible en version 2013
Plus en détailMARCHE PUBLIC DE FOURNITURES
Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailLoReNa : pour dynamiser votre Relation Client (CRM)
LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite
Plus en détailCartographie du SI pour alimenter la CMDB
Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détail