La gestion d'identités: une nécessité sur les campus Numériques. Marie-Francoise Penta /Olivier Prompt Manuel Jaffrin

Dimension: px
Commencer à balayer dès la page:

Download "La gestion d'identités: une nécessité sur les campus Numériques. Marie-Francoise Penta /Olivier Prompt Manuel Jaffrin"

Transcription

1 La gestion d'identités: une nécessité sur les campus Numériques Marie-Francoise Penta /Olivier Prompt Manuel Jaffrin

2 Agenda Introduction et définition des concepts de la gestion intégrale d'identités numériques Les grandes étapes de la mise en place d'une solution globale Les solutions Sun Démonstration - Discussion Quelques exemples de projets en cours Vers un model Fédéré - Conclusion 2

3 Quelle définition pour la gestion de l'identité numérique? "La gestion des identités Numériques est la combinaison d'un ensemble de processus et d'une infrastructure technologique pour la création, la maintenance et l'utilisation de ces identités." The Burton Group 3

4 Les grandes fonctions de la gestion d'identités Provision d'accès & Propagation Création, modification des comptes et privilèges des utilisateurs Follow a standard workflow for tasks Authentification Confirmation de l'identité de l'utilisateur I'm John Doe and here's my ID and password to prove it Authorisation Autorise l'accès aux services et ressources en fonction de règles et roles All members of the group Prof_Smith_Physics_301 have access to Professor Smith's Physics 301 online lecture notes Protection des données et conformité avec les lois Hide personal data and track usage patterns for audit trail without tracking private usage information such as who checked out specific books from the library such as adding a new faculty member or deleting student access to course materials after a term has completed 4

5 Des besoins et des environnements très complexes Très grande nombre d'utilisateurs De nombreux roles: Des besoins d'accès différents Les utilisateurs ont souvent de multiples roles Ces roles changent fréquements Environnemt Multi-campus (Collaboration) Existance de multiples base de données d'identités fragmentées Nécessité de mettre en place une politique de Sécurité globale 5

6 Le cycle de vie des identités sur un Campus Faculty member leaves Student graduates or drops out Research contracts expire Non-digital resources retrieved and/or canceled User info entered via student admissions, faculty hiring, etc. Accounts provisioned to enterprise systems, applications, directories Non-digital resources assigned and/or initiated Faculty job/role/status changes Student classes change at end of term Password changes and resets Profile or contact information changes Additional requests for account access or non-digital resources 6

7 Les grandes étapes pour l'implémentation d'une solution globale 7

8 Etape 1 Services d'authentification centralisés Permet le Single Sign-on entre les applications connectées Les Applications ont accès aux meme services centraux d'authentification Support du single sign-on Web Initial Sign-On (Web ISO) Central Authentication Service 8

9 Etape 2 Services d'autorisation centralisés Permet la gestion centralisée des droits d'accès Les Applications ont accès à un service centralisé d'autorisation basé sur des roles et profiles Extension vers un modèl fédéré pour simplifier la collaboration entre institution Central Authorization Service 9

10 Etape 3 Gestion total automatisée Automatisation des flux d'information Administration Services Autorisation basée sur des roles et règles Sistème globale d'audit et de monitorisation Gestion autonome des mots de passe Fédération des identités Transaction Services Data Repositories Research e-learning ERP SIS Digital Library 10

11 Les avantages d'une solution globale Meilleure sécurité Capacité de monté en charge et réduction des couts/complexité Efficacité / Productivité Meilleure qualité de service Fédération Possibilité accrue de collaboration entre institutions 11

12 Le socle de Sun: Java Enterprise System Identity Management Suite 12

13 Les services d identité Administration Directory Service Access Management Identity Management Directory Services Single-Sign-On User Provisioning Proxy Security/Failover Access Control Password Management AD PW Synchronization Federation Synchronization Services Audit and Report 13

14 Démonstration Identity Manager Administration Délégation d administration Administration Identité-Rôle-Politique Gestion de l identité Auto Administration Audit Gestion du mot de passe Rapport Synchronisation de l identité Spécificités technologiques Identité virtuelle Réconciliation Règles métiers Workflow Dynamique SPML Toolkit Connectivité sans agent Annuaires SGBDR Mainframes Systèmes d exploitation Progiciels Applications maisons Entreprise Autres 14

15 Gestion d Identité 15

16 Gestion d identité : constat Partenaires Clients Employés Où sont les risques? Anciens Employés/pr estataires Qui accède à quoi? Quelles sont les tâches répétitives et coûteuses? Quel est le coût fragmentée? Ressources de cette gestion Humaines Exchange/Active Directory Oracle Finance Centre de support Siebel CRM Help Desk Gestion des équipements Équipements Téléphone mobile Compte de Conf. Call Carte de crédit Autres équipements Bureau Téléphone Portable 16

17 Gestion d identité : proposition de Sun Responsable RH Partenaires Employés Réduction des risques Vue globale de l identité d un utilisateur Efficacité et automatisation Exchange/Active Directory Oracle Finance Clients Anciens employés/pr estataires Approbation hiérarchique Siebel CRM Équipements Téléphone mobile Compte de Conf. Call Carte de crédit Autres équipements Bureau Téléphone Portable 17

18 Gestion du mot de passe 18

19 Environnement Processus Utilisateurs Gestion du mot de passe : constat Processus manuels Partenaires Employés Support aux utilisateurs disponible uniquement aux heures d ouverture L utilisateur doit gérer plusieurs mots de passe/processus de changement de mot de passe Clients Prestataires Help Desk Help Desk Exchange / Active Directory Siebel CRM Unix PeopleSoft Système RH Oracle Finance RACF 19

20 Partenaires Environnement Prestataires Clients Employés Processus Utilisateurs Gestion du mot de passe : apports SJSIM Automatisation des processus de changement du mot de passe (IVR) Disponible en permanence Un seul point central de gestion Exchange / Active Directory Siebel CRM Unix PeopleSoft Système RH Oracle Finance RACF 20

21 Synchronisation 21

22 Les besoins de synchronisation Migration vers une infrastructure d annuaire Garantir la cohérence des données d identité dans le référentiel et dans les applications concernées Gestion des profils et des droits d accès Gestion de la synchronisation de donnée 22

23 Synchronisation : Identity Manager RACF Windows NT SGBDR Oracle Lotus Notes LDAP LDAP LDAP Construction du référentiel annuaire, migration des données d identité depuis les sources de données existantes Liste & jointure des identités, nettoyage, création de l identité virtuelle Création du référentiel annuaire : inscription dans des groupes, des arborescences Opérations de migration, de chargement en masse Assure une transition souple dans le cadre de la migration en alimentant en parallèle l ancien et le nouveau référentiel Active Directory Sun Java System Directory Server Sun Java System Directory Server 23

24 Gestion des profils et des changements 24

25 Gestion de profils : constat Employée Partenaires Partenaires Mariée Change de nom Change d adresse Dirigeants Commerciaux Help Desk RH Application d embauche Exchange / Active Directory Marketing? Siebel CRM Système HR Client Opérations Source d erreurs Beaucoup d intervenants Qualité de l information Oracle Fiance? Paie 25

26 Gestion de profils : apports Employée Partenaires Partenaires Mariée Change de nom Change d adresse Dirigeants Commerciaux Marketing Client Opérations Self Service Automatisation Rapidité Qualité de service et qualité des données Satisfaction utilisateur Responsable RH Application d embauche Exchange / Active Directory Siebel CRM Système HR Oracle Fiance Paie 26

27 Administration 27

28 Administration : constat Les sources de données sont souvent la propriété individuelle d un service et administrées manuellement Les mises à jour manuelles sont source d erreurs et de perte de temps Risques importants d incohérences de l information d identité dans les différents systèmes Exchange / Active Directory Annuaire Extranet CRM Système RH ERP Applications propriétaires Système de paie 28

29 Administration centralisée : apports Une promotion Nouveau Titre Nouveau Job Code Nouveau Coefficient Nouveau Département Modification Département, Job Code, Titre pour les pages blanches Annuaire d entreprise Système de paie Exchange / Active Directory Modification du Département, Titre, Job Code Modification home directory et déplacement des fichiers Modification du message db account size pour l employé ERP Système RH Modification du Job Code Modification des accès Modification du Coefficient pour révision du salaire de base 29

30 Sun Java System Identity Manager Administration Délégation d administration Administration Identité-Rôle-Politique Gestion de l identité Auto Administration Audit Gestion du mot de passe Rapport Synchronisation de l identité Spécificités technologiques Identité virtuelle Réconciliation Règles métiers Workflow Dynamique SPML Toolkit Connectivité sans agent Annuaires SGBDR Mainframes Systèmes d exploitation Progiciels Applications maisons Entreprise Autres 30

31 Spécificités technologiques 31

32 Les services d Identity Manager Une approche non intrusive pour faciliter le déploiement et améliorer la gestion de l identité Moteur de règles Workflow dynamiques Auto-discovery Gestionnaire d Identité virtuelle Adaptateurs de ressources «sans agent» 32

33 Spécificité technique : Identité virtuelle Représentation logique des identités réparties dans les différentes sources de données Jsmith Réduction/Détection des comptes «orphelins» Applications jms SGBD smitty Joe Smith Identité Virtuelle Annuaires 33

34 Apports Réduction de la durée de propagation Réduction des risques de désynchronisation Gestion centralisée, exécution et application localisée Applications SGBD Applications Web Gestionnaire D Identité virtuelle Annuaires SGBD/Annuaires des équipements 34

35 Connectivité Sans agents Réduction des contraintes de déploiement Pas de gestion de la configuration des agents Réduction des contraintes opérationnelles Système UNIX Applications «maison» SGBDR Applications entreprise Assistant de configuration et de développement d adaptateur Annuaires NT/ADS Mainframe Sans agent Application «propriétaire» Connecteur Agent 35

36 Sun Java System Identity Manager Administration Délégation d administration Administration Identité-Rôle-Politique Gestion de l identité Auto Administration Audit Gestion du mot de passe Rapport Synchronisation de l identité Spécificités technologiques Identité virtuelle Réconciliation Règles métiers Workflow Dynamique SPML Toolkit Connectivité sans agent Annuaires SGBDR Mainframes Systèmes d exploitation Progiciels Applications maisons Entreprise Autres 36

37 Console de gestion des identités unifiée 37

38 Console de gestion d identité unifiée Interface client léger pour les administrateurs gestionnaires et les utilisateurs Utilisation des «Smart Forms» : des formulaires web dynamiques et interactifs pour assister l utilisateur dans sa navigation Administration déléguée - granularité élevée : portée, capacités, sources de données, données Auto-administration : gestion des comptes, du mot de passe, des équipements, des attributs personnels Administrateurs / Gestionnaires Définissent et gèrent : les rôles, les politiques, les niveaux de délégation Visualisent et gèrent les identités Génération de rapports détaillés et graphiques Audit des identités de bout en bout 38

39 Démonstration 39

40 Démonstration Les différentes interfaces Interface d Administrateur Interface de gestionnaire Interface Utilisateur Les Ressources Les Rôles Les Capacités Les Approbations La synchronisation L auto-administration 40

41 Architecture Logique LDAP Administrateur/Gestionnaire Windows 2000 (AD) Administrateur/Gestionnaire Prestataires Responsable Sécurité Sécurité 1 serveur Windows Annuaire LDAP Sun 1 Active Directory 1 Serveur d application (Tomcat) 3 bases de données (MySQL) 1 Identity Manager V5 41

42 Démo 42

43 De la théorie à la pratique 43

44 Building the Digital Campus University of Salford February 2005

45 The Vision: the Integrated Information Infrastructure HR / Payroll Contacts SIS VLE LMS CTT Schools local Finance Payments Integration Layer Processes / Activities / Functions The Univ. of Salford Students Partners Staff Researchers Others

46 Proof of Concept Methodology PoC Stage 1 Stage 1 Scoping Assess Current State of Commercial Offerings Potential Solution Identified Preferred Suppliers Relationship Stage 2 Investigation Design Test & Evaluate Solution Business & Technical Architecture Recommendations Report Stage 3 Evaluation Projects Strategic Road Map Future Impacts Fully Analysed Implementation Strategy UoS Implementation

47 Technical Scope Live Arc (SIS) Blackboard (VLE) Manual creation required for period between registration and synching via Accman. <<Manual>> AccountDetails ModuleDetails VLE Administrator <<Manual>> PersonDetails Accounts on Banner and BI Query only created after of authorised request form, and SIS training completed. BI Query (Reporting) <<Manual>> AccountDetails <<Batch>> ModuleDetails Various Agents Banner (SIS) Grey Membership <<Manual>> StudentDetails <<Batch>> PersonDetails <<OnRequest>> BarcodeDetails <<Manual>> AccountDetails SAP (HR) <<Manual>> PersonDetails <<Batch>> PersonDetails <<Batch>> PersonDetails <<Batch>> AddressBooks Pegasus (Academic Staff Only) (POP3) Administrator <<OnRequest>> <<OnRequest>> ContactDetails ContactDetails Approvals <<OnRequest>> AuthDetails <<OnRequest>> AuthDetails <<Batch>> AuthDetails Accman User White Pages Main Directory <<Manual>> EmployeeDetails HR Administrator <<Batch>> BarcodeDetails HR Agent <<OnRequest>> BarcodeDetails Single Username/Pwd on SAP or Oracle <<OnRequest>> AuthDetails <<OnRequest>> AuthDetails Qmail (Academic Mail) <<Batch>> BarcodeDetails Student Administrator Accounts on SAP only created after receipt of authorised request form. IMP (Students Only) (IMAP) <<Batch>> AuthDetails <<Manual>> AccountDetails SIS Administrator How are accounts created for staff with editing permissions for courses? <<Manual>> AccountDetails ID Card System Talis Administrator <<Manual>> AccountDetails Accounts on Agresso only created after receipt of authorised request form. Agresso <<Batch>> PersonDetails ISDADS (Active Directory) <<Batch>> <<Batch>> Details AthensAccountDetails Business Objects? (Reporting) <<Manual>> AccountDetails <<Manual>> ContactDetails <<Batch>> PersonDetails <<OnRequest>> PersonDetails AuthDetails Contact Directory Details MIS (Active Directory) <<OnRequest>> PersonDetails AuthDetails Exchange (Support Mail) Talis <<OnRequest>> BarcodeDetails (Staff Only) AthensBatch <<Manual>> AccountDetails Athens CMIS Administrator Finance Administrator Library Assistant CMIS

48 Technical Scope Demonstrated Access Manager Novell Client (System Login) SAP R/3 Enterprise HR SAP R/3 (HR) Blackboard Outlook ( , Calendar) Novell edirectory (User Accounts, Groups) Active Directory ( ) Identity Manager Access Details Staff Consolidation/Provisioning Logic Identity Repository Novell Accounts Exchange Accounts SAP Accounts

49 Identified Business Benefits of IdM Greater Flexibility & Control / Improved Efficiency Allows for Organisational Changes Improved Support Efficiency and Increased Customer Satisfaction Streamlining Processes Across the Organization Cost Benefits

50 Cost Benefits Reduced user creation time (through automation) Single log-on for users Improved security and control (audit trail) Reduced and improved working practices (simplified processes) Improved integration and business agility (faster change implementation) Reduction of Helpdesk activities (reset passwords) and error handling (less manual intervention) Enhanced IT service / image to potential customers

51 ROI Examples Actual Password Reset costs for Novell only: Average cost per password reset: 1.04 Average number of resets per system / year: 3,960 With 10 systems at UoS, average cost of password resets/year: 41,184

52 Contact Martine Carassik Head of Application Development University of Salford

53 Identity Management at UC Merced Identity solution requirements: Assign a single UCMNetID to each person Eliminate multiple directories (and maintenance) Automatically provision & allow use of appropriate services Adjust or remove access as roles change Provide mappings between systems The solution: Directory Server Identity Manager Provisioning Module Identity Manager Meta Directory Module Identity Manager Password Management Module Resource adapters for LDAP,Oracle and Active Directory 53

54 Vers un model Fédéré 54

55 Federation Requirements Federation Enables Sharing Identity Information Outside the Firewall While Protecting Privacy Federation is necessitated by collaborative research and other inter-institution collaboration There are 2 implementation approaches: The Liberty Alliance Project An alliance of more than 150 companies, non-profit and government organizations developing an open standard for federated network identity ( Shibboleth An open source implementation of federated identity information that has gained a lot of momentum in education Shibboleth and Liberty are working on interoperability through SAML 2.0, expected in months 55

56 Federation in Java System Access Manager Standards-based Approach Allows Integration With Shibboleth Supports Federation using Liberty specification Interoperability with Shibboleth through SAML 2.0 Java System Access Manager SAML 2.0 Applications Firewall (expected in months) Shibboleth Server Applications 56

57 La gestion d'identités: une nécessité sur les campus Numérique

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

LDAP & Unified User Management Suite

LDAP & Unified User Management Suite LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables

Plus en détail

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

Agile&:&de&quoi&s agit0il&?&

Agile&:&de&quoi&s agit0il&?& Association Nationale des Directeurs des Systèmes d Information &:&de&quoi&s agit0il&?& Pierre Delort, Président, Association Nationale des DSI http://www.andsi.fr/tag/delort/ Document confidentiel Ne

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Tools4ever Experts de la gestion des identités et des accès Brochure produits

Tools4ever Experts de la gestion des identités et des accès Brochure produits Tools4ever Experts de la gestion des identités et des accès Brochure produits UMRA SSRPM E-SSOM PSM/PCM Solutions complètes et rentables de gestion des identités et des accès Tools4ever propose à ses clients

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal

Plus en détail

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

Relevé des frais annuels de l entente de licence destinée à l enseignement postsecondaire

Relevé des frais annuels de l entente de licence destinée à l enseignement postsecondaire Relevé des frais annuels de l entente de licence destinée à l enseignement postsecondaire AOÛT 2015 Les Instructions de Sélection de produit : Sélectionnez un seul modèle : Modèle ; Modèle par poste de

Plus en détail

Gestion de l'identité

Gestion de l'identité Gestion de l'identité Jean-Paul Bembaron Sun Microsystems France Les fonctions d identités (lexique) Identification - Qui je suis? Authentification - Je prouve qui je suis Habilitation - Quels sont mes

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil :

Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : Préparation des réunions du Conseil Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : André Larose, Techtra John Corrigan, Microsoft Jerry H Dolar, Dir TI, Ville de

Plus en détail

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007 Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

INSCRIPTION MASTER / MASTER S APPLICATION

INSCRIPTION MASTER / MASTER S APPLICATION Section : Section Française English Section INSCRIPTION MASTER / MASTER S APPLICATION Choix du programme de Master à l Université La SAGESSE / Choice of Master s program at SAGESSE UNIVERSITY Programme

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

La solution idéale de personnalisation interactive sur internet

La solution idéale de personnalisation interactive sur internet FACTORY121 Product Configurator (summary) La solution idéale de personnalisation interactive sur internet FACTORY121 cité comme référence en «Mass Customization» au MIT et sur «mass-customization.de» Specifications

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Optimiser votre reporting sans déployer BW

Optimiser votre reporting sans déployer BW Optimiser votre reporting sans déployer BW Exploiter nos données opérationnelles Peut-on faire du reporting directement sur ECC sans datawarehouse? Agenda La suite BusinessObjects intégrée à ECC 3 scénarios

Plus en détail

MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine

MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE Département Master Sciences des Organisations de l'université Paris-Dauphine Mot du directeur Le département «Master Sciences des

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni Extension fonctionnelle d un CRM Conférence-débat 15 April 2015 Club Management des Systèmes d Information de l'iae de Paris Alumni CRM étendu >> Programme // CRM étendu Vision 360 et Plateforme Cloud

Plus en détail

UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON...

UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON... UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON... Diplômé(e)s et futur(e)s diplômé(e)s, les moments passés sur le campus d EMLYON ne s oublient pas... Etre membre

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

Atelier Progress Rollbase

Atelier Progress Rollbase Atelier Progress Rollbase Laurent KIEFFER : laurent@progress.com 11 Février 2014 Demonstration Application 10 Min Atelier Progress Rollbase Introduction à Rollbase 1 Rollbase avec OpenEdge 6 2 Créer l

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action

Plus en détail

The impacts of m-payment on financial services Novembre 2011

The impacts of m-payment on financial services Novembre 2011 The impacts of m-payment on financial services Novembre 2011 3rd largest European postal operator by turnover The most diversified European postal operator with 3 business lines 2010 Turnover Mail 52%

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Management des Systèmes d Information

Management des Systèmes d Information Spécialité Réseaux (RES) UE: Management des systèmes d'information [mnsi, NI303] M2IRT 2012 1 ère année Management des Systèmes d Information Unité 2 - Les principaux types de SI dans l entreprise Gilles

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Plateforme Technologique Innovante. Innovation Center for equipment& materials

Plateforme Technologique Innovante. Innovation Center for equipment& materials Plateforme Technologique Innovante Innovation Center for equipment& materials Le Besoin Centre indépendant d évaluation des nouveaux produits, procédés et services liés à la fabrication des Micro-Nanotechnologies

Plus en détail

Acce s aux applications informatiques Supply Chain Fournisseurs

Acce s aux applications informatiques Supply Chain Fournisseurs Acce s aux applications informatiques Supply Chain Fournisseurs Toujours plus de service pour vous ; rapide, pratique, sécurisé, écologique et gratuit! Vous vous connectez à notre site MESSIER BUGATTI

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

User Management Resource Administrator (UMRA)

User Management Resource Administrator (UMRA) Introduction Le Concept Rationaliser, Déléguer, Sécuriser & Auditer Rationalisation des opérations de gestion Outil de Ticketing & Workflow d Approbation et de Provisionnement Audit et Rapports détaillés

Plus en détail

Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale

Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale Offre INES CRM + BI MyReport Logiciels pour une meilleure performance commerciale Notre Métier Le Client L intégrateur = AGI Distribution Installation, Paramétrage, Formation, Support L éditeur de logiciel

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

E 2 O : Oracle Enterprise 2.0

E 2 O : Oracle Enterprise 2.0 E 2 O : Oracle Enterprise 2.0 Alain Scazzola Business Development Manager alain.scazzola@oracle.com Agenda 1 Web 2.0 : un monde en marche Enjeux pour l entreprise Evolution des technologies

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY

Plus en détail

Intranet / Groupware. 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1

Intranet / Groupware. 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1 Intranet / Groupware 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1 Groupware On peut difficilement parler de groupware sans parler d intranet intranet/groupware les fonctions

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Club Utilisateurs Salesforce.com

Club Utilisateurs Salesforce.com Club Utilisateurs Salesforce.com Intégration avec Salesforce.com Auteur : Fabien JONOT, Michel ASSOULINE, Michael LE GRAND Date : 04/02/2009 Kerensen Consulting 2009 1 Sommaire Notre Practice «Cloud Computing»

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence L offre décisionnel IBM Patrick COOLS Spécialiste Business Intelligence Le marché du Business Intelligence L enjeux actuel des entreprises : devenir plus «agiles» Elargir les marchés tout en maintenant

Plus en détail

Optimisez vos relations clients avec un outil de CRM performant

Optimisez vos relations clients avec un outil de CRM performant Optimisez vos relations clients avec un outil de CRM performant IBM BusinessConnect 2013 21 mars 2013 #BizConnect13 Olivier Népomiachty Avant Vente, Évangéliste CRM @ SugarCRM France & EMEA @TortugaCrm

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

Provide supervision and mentorship, on an ongoing basis, to staff and student interns.

Provide supervision and mentorship, on an ongoing basis, to staff and student interns. Manager, McGill Office of Sustainability, MR7256 Position Summary: McGill University seeks a Sustainability Manager to lead the McGill Office of Sustainability (MOOS). The Sustainability Manager will play

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

La gestion des mots de passe pour les comptes à privilèges élevés

La gestion des mots de passe pour les comptes à privilèges élevés La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page

Plus en détail

La Poste choisit l'erp Open Source Compiere

La Poste choisit l'erp Open Source Compiere La Poste choisit l'erp Open Source Compiere Redwood Shores, Calif. Compiere, Inc, leader mondial dans les progiciels de gestion Open Source annonce que La Poste, l'opérateur postal français, a choisi l'erp

Plus en détail

Guide informatique pour les nouveaux arrivants

Guide informatique pour les nouveaux arrivants CERN CH1211 Geneva 23 Switzerland EDMS NO. REV. VALIDITY 1295616 1.1 RELEASED REFERENCE EN-GMS/SP Date : 2013-10-31 Manuel Guide informatique pour les nouveaux arrivants DOCUMENT PREPARED BY: DOCUMENT

Plus en détail

Lancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010

Lancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010 Lancement de la plateforme de private cloud IBM Connections en partenariat avec 04 Novembre 2010 1 Les points/thèmes adressés dans cet atelier Quels sont les enjeux et besoins actuels des entreprises?

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail