Business et contrôle d'accès Web

Dimension: px
Commencer à balayer dès la page:

Download "Business et contrôle d'accès Web"

Transcription

1 Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser l'accès utilisateur avec SAM Web

2 2013 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les autres noms de produit ou d'entreprise cités dans ce document sont des marques déposées de leurs sociétés respectives.

3 Table des matières Description du cas client... 5 Solution mise en place par le client... 7 Protéger et gérer les accès Internet de l'entreprise...7 Augmenter le retour sur investissement de votre portail Web en l'étendant aux applications de l'entreprise...8 SAM Web contrôle les accès aux applications de la compagnie d'assurance...9 Contrôle des accès en central ou contrôle des accès auprès de applications...9 Garantir une liste de contrôle d'accès à jour...9 Simplifier les accès avec un Web SSO et une page d'accueil personnalisée...9 SAM Web accélère le déploiement de nouveaux services Web 10 Contrôler et sécuriser l'accès utilisateur avec SAM Web Mettre en place le contrôle d'accès à toutes les applications...11 Contrôler les accès aux applications et aux URL...11 Des autorisations dynamiques...11 Authentification de l utilisateur...12 Tracer l'activité de tous les utilisateurs...12 Chiffrer les données confidentielles...12 Protéger les ressources du Web contre les attaques...13 La création des comptes utilisateurs...13 Utilisation des annuaires LDAP de l'entreprise...13 Création du compte par l'utilisateur...13 Réinitialisation du mot de passe primaire...13 La prise en compte des identités multiples...13 SSO universel...14 Améliorer le confort des utilisateurs et la sécurité via une connexion unique...14 La connexion unique vers des sites Web extérieurs...14 Personnaliser l'environnement Web de l'utilisateur final...15 L'utilisateur peut choisir de gérer lui-même les mots de passe sensibles...15 Extensible aux accès projets J2EE, SOA et Web Services..15 Extensible aux accès non-web et aux applications propriétaires F2 08LT Rev02 3

4 La sécurité instantanée pour un faible coût d'acquisition...16 Une solution non intrusive pour un déploiement simplifié...16 Une administration plus efficace...16 Des coûts de possession plus bas F2 08LT Rev02 4

5 Description du cas client Une grande compagnie européenne d'assurance a développé un nouveau service Web payant pour ses clients, augmentant ainsi son chiffre d'affaire et diminuant ses coûts internes. Ce nouveau service permet aux entreprises clientes de gérer directement les contrats ainsi que la déclaration des sinistres au sein même de leur propre organisation. Fonctions proposées par ce nouveau service Le département des ressources humaines des entreprises clientes peut gérer, au travers d'une application Web, la liste des employés à protéger ainsi que les attributs des contrats. Les employés peuvent faire via le web leurs propres déclarations de sinistres ou obtenir les informations qu'ils désirent sur leurs dossiers personnels. Le DRH a toujours la possibilité de suivre et de contrôler les opérations effectuées. Figure 1. Nouveau service Entreprise cliente Authentification forte Déclare un nouvel employé Modifie les attributs des contrats Suit les dossiers des employés Responsable DRH Authentification Déclare un sinistre Consulte ses dossiers Employés Gains pour l'entreprise cliente, avec ce nouveau service L'accès direct à l'application Web par le DRH accélère et améliore de façon conséquente la gestion et le suivi des opérations d'assurance, ainsi que la mise à jour des listes des employés et de leurs couvertures. La déclaration et le suivi des dossiers effectués directement via le Web par les employés diminuent le coût en central de la gestion des sinistres. Les données manipulées par les clients dans le cadre de ce nouveau service engendrent des risques pour la compagnie d'assurance : en cas de fraude, les conséquences peuvent avoir des répercussions sur le compte de résultats. La responsabilité légale de la compagnie peut être engagée puisque les informations gérées sont des données personnelles pouvant avoir trait, par exemple, à des accidents du travail ou des maladies professionnelles. 39 F2 08LT Rev02 5

6 Risques potentiels détectés pour la compagnie d'assurance à la mise en place d'un tel service Les utilisateurs de ce nouveau service n'étant pas des employés de la compagnie d'assurance, certaines données circulent sur Internet sans protection. La compagnie d'assurance ne maîtrise pas la politique de sécurisation des postes de travail de ses clients. Sans protection du portail, les utilisateurs de l'entreprise cliente peuvent accéder à toutes les applications de la compagnie d'assurance via Internet. Dans une deuxième phase, la compagnie d'assurance souhaite pérenniser les investissements de son projet Web en l'étendant au personnel de son entreprise et à leurs applications Web distribuées dans plusieurs organisations. Afin de limiter ses coûts, minimiser les vulnérabilités et maximiser l'efficacité des employés, ces nouveaux services Web devront s'appuyer sur les services d'authentification et d'administration mis en place lors de la première phase du projet. La protection des données et leur accès via le Web sont rapidement identifiés comme des points clef à maîtriser pour le succès de ce nouveau service. 39 F2 08LT Rev02 6

7 Solution mise en place par le client Protéger et gérer les accès Internet de l'entreprise Pour protéger les données, cette compagnie d'assurance à mis en œuvre un point de contrôle d'accès Web sécurisé intégrant 3 fonctions : Filtrage réseau par pare-feu (firewall) Filtrage de contenu HTML par analyse à haut niveau du code HTML entrant Contrôle des accès des utilisateurs avec mise en œuvre d'une solution d'authentification et d'autorisation des accès. Figure 2. Point de contrôle d'accès Web sécurisé LDAP Entreprise cliente Firewall Firewall Administration des accès Responsable DRH Authentification forte Analyse du code HTML Clients et contrats Authentification Calcul de prime Employés Secure Access Manager - Web Edition 39 F2 08LT Rev02 7

8 Augmenter le retour sur investissement de votre portail Web en l'étendant aux applications de l'entreprise Pour contrôler les accès de ses employés et protéger les données des applications Web distribuées de ses organisations, cette compagnie d'assurance a mis en œuvre des modules appelés «Web agents» sur chacun des serveurs Web cibles. Figure 3. Architecture Web agents de SAM Web SAM Web Audit Employés Employés SSL Authentification Page d'acceuil SSO Web Agents SSO MySAP Entreprise Navigateurs SSL Web Agents WebLogic Dans le cas présent, les Web agents sont installés sur les serveur Web de deux organisations : Finance et Publication Internes. Les Web agents de l'organisation Finance sécurisent l'accès à MySAP et ceux de l'organisation Publication Internes sécurisent les accès aux serveurs WebLogic. Cette architecture utilise le même serveur d'authentification et d'administration que celui déployé avec la passerelle de sécurité Evidian. Le serveur d'administration permet de définir et d'appliquer une politique de sécurité propre à la compagnie. La base LDAP des employés est par contre différente de celle utilisée pour les accès des partenaires. Les fonctions de sécurité mises en œuvre sont : Authentification des utilisateurs par mot de passe, en fonction de leur profil pour accès direct aux URL Finances et Publications Interne et Authentification unique (Single Sign-On). Dans un souci de toujours plus d'efficacité et de coopération avec d'autres partenaires, la solution mise en place permettrait l'extension de cette architecture aux Web Services de ses partenaires. Cette solution permettrait également à cette compagnie de déployer des applications serveurs J2EE du marché ou en open source. 39 F2 08LT Rev02 8

9 SAM Web contrôle les accès aux applications de la compagnie d'assurance SAM Web est une solution de sécurité qui authentifie les utilisateurs puis contrôle pour chaque requête HTML les droits d'accès aux URL demandées. Contrôle des accès en central ou contrôle des accès auprès de applications Pour chaque URL demandée par un utilisateur, SAM Web vérifie les droits d'accès de l'utilisateur et autorise ou bloque, si nécessaire, la requête. Les modules de contrôle des accès de SAM Web peuvent se positionner soit à l'entrée de la zone la plus protégée du système d'information (mode passerelle), soit sur le serveur sur lequel se trouve l'application à protéger (mode Web agent). Dans la première phase du projet, la compagnie d'assurance utilise SAM Web en mode passerelle au sein de la DMZ. C'est ainsi un point de passage obligé pour atteindre les applications. Tous les accès aux applications sont filtrés. Dans la deuxième phase, la compagnie déploie des Web agents sur ses serveurs d'applications distribuées dans ses diverses organisations. Garantir une liste de contrôle d'accès à jour La compagnie d'assurance a délégué aux responsables des ressources humaines des entreprises clientes le rôle d'administrateur des accès utilisateurs pour ses employés. Ce sont donc ces responsables de ressources humaines qui peuvent déclarer/modifier/supprimer les droits d'accès de leurs employés. L'application de délégation de l'administration, dans le cadre de ce service Web, a été développée par la compagnie d'assurance et alimente la base de données de gestion des accès (LDAP) qu'utilise SAM Web. Simplifier les accès avec un Web SSO et une page d'accueil personnalisée SAM Web simplifie les accès grâce à : une authentification primaire lors de la connexion de l'utilisateur, une page d'accueil personnalisée qui présente les seules applications autorisées, un accès automatique aux applications avec re-authentification secondaire transparente auprès de l'application. Cette fonction est aussi appelée Single Sign-On (SSO). 39 F2 08LT Rev02 9

10 SAM Web accélère le déploiement de nouveaux services Web L'architecture de SAM Web est un facteur clef dans le déploiement sécurisé de nouvelles applications Web. Fonctions SAM Web Solution non-intrusive et intégration avec les annuaires LDAP Authentification robuste, SSO et contrôle d'url Architecture Reverse Proxy ou Web Agent Administration centralisée Console d'administration SAM Web Audit centralisé Mise en œuvre de nouveaux services Web Accélère la création d'accès Web disponibles 24x7. Garantit la sécurité et la confidentialité de l'information. L'accès à l'information est mis en œuvre dynamiquement en fonction des caractéristiques de chaque utilisateur. Isole les fonctions de sécurité des applications Web et permet de déployer l'architecture Web de son choix. Simplifie l'ajout de nouveaux serveurs et applications Web Permet de bloquer en quelques clics les accès d'un utilisateur. Analyse les activités des utilisateurs et des administrateurs. 39 F2 08LT Rev02 10

11 Contrôler et sécuriser l'accès utilisateur avec SAM Web Généralement, quand les entreprises évoluent vers l'accès en ligne, il incombe aux administrateurs de chaque application de mettre en œuvre la sécurité. Avec l'ajout d'applications, le nombre d'administrateurs et les règles de sécurité deviennent rapidement impossibles à gérer. Ce type d'approche "puzzle" de la sécurité aboutit à des problèmes de sécurité et à la frustration des utilisateurs finaux. Mettre en place le contrôle d'accès à toutes les applications SAM Web permet de définir et de gérer les applications et les ressources auxquelles peuvent accéder les utilisateurs. Afin d'éviter que chaque administrateur de ressources ne contrôle la sécurité sur ses serveurs, SAM Web centralise la gestion du contrôle d'accès aux ressources Web. A l'aide d'une console facile à utiliser, un administrateur peut contrôler l'accès des utilisateurs de façon dynamique. Les nouveaux employés peuvent être ajoutés aux groupes appropriés et avoir immédiatement accès aux diverses applications. Avec SAM Web, il suffit d'un clic de souris pour interdire l'accès aux services de l'entreprise aux anciens employés et partenaires. En outre, SAM Web permet de suivre l'activité de tous les utilisateurs. Avec SAM Web, vous pouvez mettre en œuvre une politique de sécurité complète pour l'ensemble des ressources Web, internes et externes. Contrôler les accès aux applications et aux URL Des autorisations dynamiques Les modules de contrôle des accès aux URL de SAM Web peuvent être positionnés, soit sur une passerelle de sécurité qui vient en coupure de ligne, soit auprès des applications elles-mêmes sur les mêmes serveurs. SAM Web permet de mettre en place trois types d'architecture : Purement "passerelle" dans laquelle le contrôle des accès se positionne en coupure de ligne sur un point de passe obligé unique Purement "Web agent" dans laquelle le contrôle des accès se positionne sur les serveurs des applications à protéger Mixte "Web agent"/"passerelle" dans laquelle, en fonction de la politique de sécurité, de l'architecture réseau et applicative et de l'optimisation des flux réseaux, les points de contrôle peuvent se positionner soit en coupure soit sur les serveurs Les autorisations d'accès aux URL et aux applications peuvent être calculées de manière dynamique en utilisant des règles simple du type And, Or, Not appliquées aux attributs de l'utilisateur disponibles dans l'annuaire LDAP. Ces règles sont définies en central par l'administrateur puis appliquées par les modules de contrôles des accès. 39 F2 08LT Rev02 11

12 Authentification de l utilisateur SAM Web peut authentifier les utilisateurs via différentes méthodes comme: L identifiant et le mot de passe Le clavier virtuel. Ce clavier virtuel permet à un utilisateur de fournir son identifiant et son mot de passe en cliquant sur un clavier positionné aléatoirement à l écran. Ce clavier virtuel offre une protection supplémentaire contre les «key loggers» sans nécessiter de périphérique ou de logiciel supplémentaire. OTP (mot de passe à usage unique) Carte à puce avec certificat X.509 Jeton Kerberos Jeton SAML Méthode d authentification à base du protocole Radius Tracer l'activité de tous les utilisateurs Toute politique de gestion d'accès requiert un contrôle. SAM Web suit tous les accès des utilisateurs ou toutes les tentatives d'accès afin de protéger les ressources Web, permettant ainsi aux administrateurs de savoir qui a accédé à quelle application et quand. Administre simplement et rapidement de multiples accès Web 1. Séparation entre l'infrastructure de sécurité et les applications. 2. Solution non intrusive sur les serveurs qui ne demande pas de développements spécifiques. 3. Capacité de monté en puissance. SAM Web est compatible avec les outils d'analyse de connexion tel que NetlQ WebTrends, afin de simplifier l'analyse des rapports d'audit de sécurité faite par les administrateurs. Chiffrer les données confidentielles Pour garantir la confidentialité des données échangées sur Internet, les partenaires doivent ouvrir des sessions chiffrées. Comme de plus en plus d'entreprises travaillent désormais en ligne, le chiffrement de chaque application Web devient problématique, car toutes les applications ne permettent pas le chiffrement. Avec SAM Web, toutes les communications avec le navigateur peuvent être chiffrées. Les clients, employés et partenaires peuvent dialoguer en toute confiance au sein de la communauté de sites gérés par SAM Web. 39 F2 08LT Rev02 12

13 Protéger les ressources du Web contre les attaques SAM Web aide à prévenir les attaques des ressources Web exposées sur Internet. La passerelle de SAM Web cache l'adresse réelle des ressources Web : cela modifie l'url des applications Web pour empêcher les pirates de connaître la topologie du réseau. SAM Web contrôle également les entrées pour tous les accès Web. Cela facilite la protection des applications Web nécessitant un code d'accès contre les vers ou toute autre attaque provenant d'internet. La création des comptes utilisateurs SAM Web s'intègre de manière cohérente dans les processus de gestion des utilisateurs existants. Utilisation des annuaires LDAP de l'entreprise SAM Web réutilise la définition des utilisateurs de l'entreprise dans les différents annuaires LDAP de l'entreprise. Les annuaires LDAP peuvent être de fournisseurs différents, avoir des schémas différents et résider sur des sites différents. Création du compte par l'utilisateur En fonction de la politique de sécurité mise en place, l'utilisateur peut être autorisé à créer son propre compte dans un annuaire LDAP prédéfini en se connectant à SAM Web. Son compte peut alors être intégré par un administrateur à la politique générale de contrôle des accès de l'entreprise. Réinitialisation du mot de passe primaire Lorsque l'utilisateur a oublié son mot de passe primaire, SAM Web lui offre la possibilité de réinitialiser ce mot de passe primaire grâce à l'utilisation d'un formulaire de type question/réponse. L'utilisateur n'a pas besoin de faire appel au help desk. La politique de création des mots de passe définie par l'entreprise (nombre de caractères, non réutilisation d'un mot de passe déjà utilisé, ) est alors appliquée. La prise en compte des identités multiples Un utilisateur peut avoir accès à de multiple domaines sous le même nom. Chaque identité est alors définie dans un annuaire LDAP différent. Nous parlons alors de domaines différents. Ces différents domaines peuvent par exemple correspondre à des entreprises, filiales ou organisations différentes. SAM Web permet à l'utilisateur de choisir son domaine lors de l'authentification initiale. Il hérite alors des droits associés à l'identité du domaine qu'il a choisi. 39 F2 08LT Rev02 13

14 SSO universel Les solutions de sécurité traditionnelles perturbent l'efficacité et le confort des utilisateurs. Pour sa part, SAM Web repose sur une approche simplifiée qui renforce la fidélité des utilisateurs. En facilitant la navigation par la connexion unique et en améliorant le confort des utilisateurs grâce à des contenus personnalisés, SAM Web optimise leur productivité et leur confiance. Améliorer le confort des utilisateurs et la sécurité via une connexion unique Lorsque les utilisateurs doivent fournir un mot de passe à chaque fois qu'ils veulent accéder à une application interne ou externe, la mise en œuvre de la sécurité entrave forcément leurs activités. La gestion de multiples informations de connexion est une activité frustrante qui prend beaucoup de temps. Pour aller plus vite, les utilisateurs choisissent des mots de passe faciles à détecter ou les laissent à la vue de tous. Les appels liés à des problèmes de mot de passe qui sont adressés au "help desk" représentent une part importante des coûts de ce service. La multiplication des mots de passe entrave non seulement les activités, car elle perturbe le confort et la productivité des utilisateurs, mais elle favorise également l'insécurité. Avec SAM Web, les clients, partenaires ou employés accèdent aux ressources Web internes et externes avec un seul nom d'utilisateur et un seul mot de passe. Après la procédure d'authentification initiale par SAM Web, ils peuvent naviguer librement parmi les ressources auxquelles ils sont autorisés à accéder. Transparent pour l'utilisateur, SAM Web fournit à chaque application l'identifiant et le mot de passe appropriés, notamment par l'intermédiaire des formulaires. La connexion unique vers des sites Web extérieurs L'activité des organisations s'étendant au-delà du pare-feu vers des domaines multiples, le SSO doit aussi suivre le même chemin : les portails Intranet offrent souvent l'accès à des sites Web d'achat ou des services d'abonnement et l'extranet peut couvrir plusieurs sites partenaires. Avec SAM Web, les gestionnaires de portail peuvent contrôler leur environnement Web en ajoutant et en déplaçant des ressources de façon dynamique. Les utilisateurs peuvent accéder aux ressources à distance de l'entreprise sans être obligés de fournir un autre mot de passe. La solution SAM Web améliore la sécurité, la satisfaction des utilisateurs et réduit le nombre d'appels adressés au "help desk". 39 F2 08LT Rev02 14

15 Personnaliser l'environnement Web de l'utilisateur final Parce que la navigation sur le Web est impersonnelle, les utilisateurs ont souvent des liens non pertinents sur leur page d'accueil. SAM Web personnalise cette navigation en donnant aux utilisateurs le sentiment d'appartenir à une communauté. Avec SAM Web, les utilisateurs de certains secteurs de l'industrie situés dans des zones géographiques prédéfinies peuvent obtenir un accès et des informations personnalisés. Les clients et partenaires qui accèdent aux services sont sécurisés à plusieurs niveaux. Grâce à cette aptitude de SAM Web à répondre à leurs besoins, les utilisateurs se sentent membres d'une communauté sécurisée. La connexion unique vient renforcer ce sentiment en permettant aux utilisateurs de naviguer de façon transparente au sein des applications autorisées. L'utilisateur peut choisir de gérer lui-même les mots de passe sensibles Les mots de passe peuvent être gérés par l'administrateur ou par un utilisateur. Les mots de passe de groupe peuvent être transparents pour les utilisateurs finaux. Par exemple, l'administrateur peut autoriser les membres d'un groupe défini à accéder à des rapports d'analyste sans leur communiquer le mot de passe de l'entreprise concernée. De même, si les employés accèdent à leur compte de messagerie Web, l'administrateur de portail ne connaîtra pas leur mot de passe. Extensible aux accès projets J2EE, SOA et Web Services Grâce à l'architecture modulaire d'accessmaster, le module SAM J2EE étend les fonctionnalités de SAM Web en offrant une solution intégrée de SSO aux environnements J2EE, SOA et Web Services. En s'appuyant sur un serveur d'authentification et d'administration commun, SAM Web et SAM J2EE coopèrent pour offrir aux utilisateurs un Single Sign-On aussi bien pour les environnement Web que les environnement J2EE et Web Services. Grâce aux technologies SAML, SAM J2EE étend simplement les fonctions de contrôle d'accès de SAM Web pour interconnecter les portails ou applications Web aux serveurs J2EE ou aux Web Services internes et externes. Extensible aux accès non-web et aux applications propriétaires Lorsque les applications n'ont pas toutes un accès Web, la solution Secure Access Manager Standard Édition pour les applications non-web vient en complément de SAM Web afin de fournir une solution complète et intégrée pour sécuriser et simplifier les accès aux applications non-web et les applications propriétaires. 39 F2 08LT Rev02 15

16 La sécurité instantanée pour un faible coût d'acquisition Avec SAM Web, il n'est pas nécessaire de sacrifier la commodité à la sécurité. SAM Web ne requiert aucune modification ou ajout de composant sur les postes de travail des utilisateurs et ni aucune modification des systèmes cibles. Les autres solutions actuellement disponibles sur le marché sont extrêmement complexes, nécessitent des mois de mise en œuvre et consomment de précieuses Gardez le contrôle de la sécurité ressources informatiques. 1. L'administration centrale minimise les coûts et les tâches associées à la sécurité. 2. La flexibilité de l'administration permet d'ajouter ou révoquer les droits d'un utilisateur en quelques clics. 3. L'audit central permet de suivre à la trace toutes les connexions. Une solution non intrusive pour un déploiement simplifié Grâce à son architecture non intrusive, SAM Web peut être déployé intégralement en quelques heures et permet à l'entreprise d'évoluer aussi rapidement que le marché. Téléchargeable depuis le Web, SAM Web est un logiciel complet qui repose sur des standards. Une administration plus efficace SAM Web permet aux administrateurs de portail ou de serveurs Web de gérer de manière transparente l'accès à n'importe quelle application Web sans avoir à déployer de logiciel ou à réorganiser les répertoires. SAM Web ne perturbe ni les processus d'administration en place ni les applications. SAM Web réutilise les annuaires utilisateurs LDAP existants pour appliquer une politique de sécurité sur les ressources de l'entreprise. Des coûts de possession plus bas SAM Web permet de limiter au maximum les coûts annexes informatiques. Pas besoin de redéfinir ou de modifier les annuaires utilisateurs. Permet d'augmenter le retour sur investissement des projets Web en facilitant l'extensions des projets portails aux environnement Java et SOA. Pas besoin de mettre à jour SAM Web quand une application protégée est mise à jour. Le résultat final est une solution de sécurité complète simplifiant l'accès des utilisateurs finaux avec le coût de propriété le plus. 39 F2 08LT Rev02 16

17 Pour plus d'informations, consultez le site

PERSPECTIVES. Projet. Nomadisme : fédérer et protéger les accès Web. Augmenter l efficacité des utilisateurs nomades grâce aux accès Web.

PERSPECTIVES. Projet. Nomadisme : fédérer et protéger les accès Web. Augmenter l efficacité des utilisateurs nomades grâce aux accès Web. PERSPECTIVES Projet Nomadisme : fédérer et protéger les accès Web Augmenter l efficacité des utilisateurs nomades grâce aux accès Web. Mettre en place de nouveaux services par un portail «Corporate» Cas

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Lois, réglementations et SSO Sécurisé

Lois, réglementations et SSO Sécurisé Lois, réglementations et SSO Sécurisé Un livre blanc de Bull Evidian LSF, SOX, Basel II, HIPAA, CFR 21 Part 11 et SSO Sécurisé. Sommaire Les lois, réglementations et Système d Information Les exigences

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Authentification unique (SSO) et Système d Information de l Hôpital

Authentification unique (SSO) et Système d Information de l Hôpital Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Evidian IAM Access Management

Evidian IAM Access Management Evidian IAM Access Management Un livre blanc Evidian L authentification unique (SSO) la plus rapide à déployer Sommaire Version 1.0 Evidian Enterprise SSO, une solution complète de connexion unique Démarrez

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

ALCATEL EYE-BOX SIMPLIFIEZVOS ECHANGES

ALCATEL EYE-BOX SIMPLIFIEZVOS ECHANGES ALCATEL EYE-BOX SIMPLIFIEZ VOS ECHANGES L OFFRE ALCATEL EYE-BOX Une nouvelle gamme de solutions informatiques pour les TPE et les PME. Destinée au marché SoHo et aux PME/PMI, cette offre vous permet de

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Document révisé en Mars 2006 Introduction, historique et rappels Le filtrage des accès aux ressources électroniques

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex Tel : 01 30 48 91 88 / Fax : 01 30 57 49 70

Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex Tel : 01 30 48 91 88 / Fax : 01 30 57 49 70 Utilisateurs et Groupes Stage personnes ressources réseau en établissement janvier 2005 Formateurs : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau

Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau Systèmes d'administration de Réseau Pour suivre les évolutions dans le domaine des télécommunications et des réseaux, les responsables

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Accès Mobile Sécurisé à L'aide de VPN SSL

Accès Mobile Sécurisé à L'aide de VPN SSL Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.

Plus en détail

Présentation Edutice

Présentation Edutice Présentation Edutice Table des matières 1. Révison document 2. Réponse Technique 2.1 Présentation de la solution Edutice 2.2 Schéma d'edutice pour un établissement scolaire 2.3 Fiabilité et simplicité

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003

CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003 CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003 Réf: CIA Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours vous permettra de déployer et d'administrer Citrix XenApp, en version 4.5

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Pour Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40 99

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Microsoft Dynamics Mobile Development Tools

Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools AVANTAGES : Bâtir des solutions complètes avec Microsoft Dynamics. Créer rapidement des applications verticales à

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail