CERBERE V2: Guide pour l intégration

Dimension: px
Commencer à balayer dès la page:

Download "CERBERE V2: Guide pour l intégration"

Transcription

1 Département : Concerne : Exploitation Projet CERBERE, Analyse détaillée Nos ref. : Vos ref. : Version: Description Ecrit par Revu par Date Requis par le comité de pilotage du 6 avril 2011 Albert Bruffaerts 19/09/ Page 1/24

2 Résumé pour exécutif Le but de ce document est de servir de guide aux intégrateurs devant intervenir sur des projets d acquisition d application dont les utilisateurs seront gérés via l infrastructure CERBERE. CERBERE est une plate-forme centralisée de gestion des utilisateurs et de leurs droits d accès aux ressources informatiques du MCF. Ce guide se veut surtout pragmatique. Ceux qui seraient intéressés par plus de détails peuvent consulter les documents repris dans la section 7 reprenant les documents de référence. Ce guide pour l intégration aborde les points principaux qui constituent l interface entre une application protégée et l infrastructure CERBERE selon trois axes : les utilisateurs les droits d accès les données de référence complémentaires Cependant la manière concrète de réaliser l intégration va dépendre principalement de l architecture technique utilisée par l application à intégrer. La question va être abordée fonction par fonction. L infrastructure CERBERE doit être utilisée par un maximum d applications : c est la mutualisation des données consolidées ainsi que des efforts consacrés à leur mise à jour qui font toute sa valeur. Page 2/24

3 Table des matières 1. Introduction Considérations générales Architecture conceptuelle d une application Mécanisme d authentification Mécanisme de contrôle d accès Accès au signalétique applicatif Accès aux données de contexte liées au signalétique applicatif Association de données spécifiques à un utilisateur reconnu Intégration des Utilisateurs Procédure d Authentification Application web sous le contrôle de CAW-IU Service web sous le contrôle de CAW-S Application indépendante du CAW mais intégrée à CERBERE Accès aux données de l utilisateur responsable Application web sous le contrôle de CAW-IU Service web sous le contrôle de CAW-S Application indépendante du CAW mais intégrée à CERBERE Accès aux données d un utilisateur arbitraire Applications «LDAP-enabled» Applications utilisant des tables relationnelles Méthode de constitution du référentiel externe à CERBERE Utilisateur et intervenant Associations de données «métier» à un utilisateur Intégration des Droits d accès Procédure d autorisation : permissions d entreprise Application web sous le contrôle de CAW-IU Service web sous le contrôle de CAW-S Application indépendante du CAW mais intégrée à CERBERE Procédure d autorisation : autorisations fines Interprétation des valeurs de paramètres des instances de profils applicatifs Règles d autorisation Intégration des données de contexte Accès aux données de contexte Acquisition des données de contexte Quelques considérations Situation : Annuaire LDAP externe à l application Situation : Référentiel des utilisateurs interne à l application Procédure d autorisation interne à la ressource Dispositif d autorisation basé sur l association à un agrégat identifié Dispositif d autorisation basé sur une règle exécutable Applications développées sur mesure Traçabilité Références Page 3/24

4 1. INTRODUCTION Le but de ce document est de servir de guide aux intégrateurs devant intervenir sur des projets d acquisition d application dont les utilisateurs seront gérés via l infrastructure CERBERE. CERBERE est une plate-forme centralisée de gestion des utilisateurs et de leurs droits d accès aux ressources informatiques du MCF. CERBERE offre trois principaux services : un référentiel, le Référentiel des Identités et des Autorisations (RIA), contenant principalement les signalétiques de tous les utilisateurs des applications protégées ainsi que les données de référence liées aux utilisateurs pour permettre leur gestion ; à ce référentiel est associé un ensemble de pages Web, le Gestionnaire des Identités et des Autorisations (GIA), permettant aux personnes autorisées de consulter et de modifier ces signalétiques ; un service de Contrôle des Accès Web (CAW) : toute URL protégée requiert une authentification réussie et le bénéfice des droits d accès prévus lors de l analyse fonctionnelle ; ce service est rendu via deux composants logiciels, l un dédié au contrôle d accès web des interfaces utilisateurs (CAW-IU), l autre dédié au contrôle d accès web aux services web publiés (CAW-S) ; un service de synchronisation de signalétiques caractérisant notamment les utilisateurs des différentes applications ; ce service peut synchroniser des référentiels externes ; il peut aussi consolider dans le RIA des données provenant de référentiels externes. Il est utile de comprendre que certaines applications sont dans le périmètre de CERBERE sans être sous le contrôle du CAW de CERBERE ; dans ce cas, ces applications possèdent leur propre mécanisme de contrôle des accès, mécanisme qui utilise des données d authentification et d autorisation synchronisées par CERBERE. Ce guide se veut surtout pragmatique. Ceux qui seraient intéressés par plus de détails peuvent consulter les documents repris dans la section 7 reprenant les documents de référence. Ce guide pour l intégration aborde les points principaux qui constituent l interface entre une application protégée et l infrastructure CERBERE selon trois axes : les utilisateurs les droits d accès les données de référence complémentaires Cependant la manière concrète de réaliser l intégration va dépendre principalement de l architecture technique utilisée par l application à intégrer. La question va être abordée fonction par fonction. Liste des fonctions abordées : 1. intégration des utilisateurs a. procédure d authentification b. accès aux données de l utilisateur responsable c. accès aux données des autres utilisateurs d. association de données applicatives spécifiques à un utilisateur 2. intégration des droits d accès a. procédure d autorisation permissions d entreprise b. procédure d autorisation autorisations fines 3. intégration des données de contexte a. interprétation des données de contexte b. acquisition des données de contexte Pour chaque fonction, les contextes techniques suivants seront passés en revue si relevant : 1. application web sous le contrôle de CAW-IU Page 4/24

5 2. service web sous le contrôle du CAW-S 3. application indépendante du CAW mais intégrée à CERBERE Recommandation. Si des questions se posent sur le fonctionnement de CERBERE, il vaut mieux les adresser directement à l équipe CERBERE plutôt que d essayer d y répondre en vase clos et d aboutir à des réponses erronées. L infrastructure CERBERE doit être utilisée par un maximum d applications : c est la mutualisation des données consolidées ainsi que des efforts consacrés à leur mise à jour qui font toute sa valeur. Page 5/24

6 2. CONSIDERATIONS GENERALES 2.1. ARCHITECTURE CONCEPTUELLE D UNE APPLICATION Définition. L architecture d un système c est l organisation fondamentale d un système telle qu elle est incarnée par ses composants et les relations qu ils entretiennent entre eux et avec l environnement ; c est aussi les principes qui gouvernent la conception et l évolution de ce système. Voir page 3 de [ARCH-IEEE]. D un point de vue (très) abstrait, une application métier est essentiellement composée de : 1. un catalogue de transactions métier disponibles : T 1,..., T n 2. un ensemble d objets métier de types variés, accédés via l exécution d une transaction métier : O 1,..., O m 3. souvent, un ensemble de collections identifiées, qui structurent les objets métier : C 1,..., C p Dans ce contexte, d un point de vue tout aussi abstrait, l exécution d une transaction métier T i,agissant sur un objet métier O q appartenant à une collection C h est réalisée sous la responsabilité d un signalétique applicatif d utilisateur U k. Cependant l exécution de la transaction est systématiquement conditionnée à la réussite de deux mécanismes auxiliaires : 1. un mécanisme d authentification utilisant des titres d authentification lié au signalétique applicatif d utilisateur U k pour valider la responsabilité de l agent actif 2. un mécanisme de contrôle d accès utilisant des données d autorisation associées au signalétique applicatif d utilisateur U k pour valider le droit d exécuter la transaction métier concernée sur l objet métier concerné On peut bien entendu généraliser à des transactions impliquant plusieurs objets métier, chacun appartenant à une collection identifiée. Page 6/24

7 2.2. MECANISME D AUTHENTIFICATION On peut caractériser le mécanisme d authentification par trois aspects pour classifier les différentes applications : 1. le lieu de l activation : l authentification se fait-elle à l extérieur de l application, échappant ainsi à son contrôle, ou à l intérieur de l application, tributaire de son bon comportement ; 2. le service implémentant la méthode d authentification : l implémentation de la méthode d authentification est-elle extérieure ou intérieure à l application ; 3. le registre contenant les titres d authentification : le registre est-il à l extérieur ou à l intérieur de l application La combinaison de ces trois aspects donne la classification suivante : Activation Service Données Commentaire Externe Externe Externe Authentification entièrement gérée par CERBERE : c est la plate-forme d exécution qui déclenche l authentification via CERBERE C est la combinaison correspondant normalement aux applications Web développées par l ETNIC. Interne Externe Externe Authentification sous-traitée à un service de CERBERE mais c est l application qui déclenche l exécution. Possible? Service d authentification publiés? via ESB? C est la combinaison correspondant aux applications qui externalisent la procédure d authentification via un appel à un web service externe ou équivalent. Interne Interne Externe Données d authentification gérées par CERBERE et utilisées directement à partir du RIA par l application ; c est l application qui déclenche et qui implémente l authentification ; les titres d authentification stockés dans le RIA doivent être compatibles avec le mécanisme interne de l application. C est la combinaison correspondant normalement aux progiciels «LDAP-enabled» sans référentiel interne d utilisateurs. Dans ce cas, il est recommandé d utiliser un réplicat (partiel) du RIA ou un annuaire LDAP intermédiaire, synchronisé par un connecteur CERBERE, comme registre des données d authentification. Interne Interne Interne Données d authentification gérées par CERBERE et synchronisées via un connecteur d alimentation périodique dans un référentiel interne à l application ; c est l application qui déclenche et qui implémente l authentification ; les titres d authentification synchronisés doivent être compatibles avec le mécanisme interne de l application. C est la combinaison correspondant aux progiciels avec référentiel interne d utilisateurs. Dans tous les cas CERBERE garde le contrôle de la gestion des titres d authentification. Cependant ce contrôle est dépendant pour les trois derniers cas du bon comportement de l application ; la Page 7/24

8 confidentialité des titres d authentification est aussi dépendante du bon comportement de l application. Les deux derniers cas nécessitent aussi une compatibilité des titres d authentification avec le mécanisme d authentification interne à l application. Page 8/24

9 2.3. MECANISME DE CONTROLE D ACCES On peut utiliser les mêmes aspects pour caractériser le mécanisme de contrôle d accès basé sur les profils applicatifs (permissions d entreprise). Cependant il faut bien se rendre compte des contraintes induites. Activation Service Données Commentaire Externe Externe Externe Contrôle d accès aux URL protégées entièrement géré par CERBERE : c est la plate-forme d exécution qui déclenche le contrôle d accès. Cela signifie aussi que la structure des URL utilisées détermine la granularité du contrôle d accès externe à l application. Voir section Interne Externe Externe Contrôle d accès sous-traité à CERBERE mais c est l application qui déclenche l exécution. Cette option n est pas supportée par CERBERE V2. Elle pourrait être supportée par l intégration d un composant G&CIA supplémentaire souvent appelé «Entitlement Manager». Ce type de composant est un mécanisme d évaluation de règles faisant référence à des attributs du signalétique d utilisateur, de la requête, etc. ; c est en fait une extension du CAW. Ce type de composant pourrait supporter à la fois le contrôle d accès au niveau des permissions d entreprise et au niveau des autorisations fines. Interne Interne Externe Données d autorisation gérées par CERBERE mais c est l application qui déclenche et qui implémente le contrôle d accès ; l application doit interpréter les données d autorisation CERBERE (les instances de profils applicatifs, y compris les valeurs de paramètres). Dans ce cas, il est recommandé d utiliser un réplicat (partiel) du RIA ou un annuaire LDAP intermédiaire, synchronisé par un connecteur CERBERE, comme registre des données d authentification. Interne Interne Interne Données d autorisation gérées par CERBERE et injectées dans un référentiel spécifique à l application via un connecteur d alimentation périodique mais c est l application qui déclenche et qui implémente l authentification ; les données d autorisation CERBERE (les instances de profils applicatifs, y compris les valeurs de paramètres) doivent être transposées dans le modèle de contrôle des accès interne à l application. Page 9/24

10 2.4. ACCES AU SIGNALETIQUE APPLICATIF En terme d intégration, il y a au moins deux cas à considérer : 1. Accès au signalétique applicatif responsable de la transaction à exécuter 2. Accès à un signalétique applicatif arbitraire L accès au signalétique applicatif responsable de l interaction dépend de l architecture technique de l application et de la manière dont l application a été intégrée avec l infrastructure CERBERE. Les cas les plus fréquents sont : 1. via les paramètres de la requête HTTP 2. via une variable de session initialisée par l enveloppe de sécurité 3. via une clé d identification pointant dans un référentiel accessible à l application a. référentiel des utilisateurs, interne à l application ou partagé entre applications d un même domaine applicatif b. référentiel métier des intervenants, interne à l application ou partagé entre applications d un même domaine applicatif L accès à un signalétique applicatif arbitraire n est pas un service standard de l infrastructure CERBERE. Quand il est requis, il sera supporté soit via un mécanisme de publication de CERBERE vers un référentiel applicatif (projet LIENS) soit via le référentiel des utilisateurs ou des intervenants, interne à l application ou partagé entre applications d un même domaine applicatif ACCES AUX DONNEES DE CONTEXTE LIEES AU SIGNALETIQUE APPLICATIF Si le signalétique applicatif contient des références vers des données de contexte CERBERE,l application doit pouvoir accéder à ces données de contexte. En terme d intégration, il y a au moins deux cas à considérer : 1. Données de contexte synchronisées avec une source authentique accessible à l application 2. Données de contexte synchronisées avec une source authentique inaccessible à l application Si la source authentique n est pas accessible à l application, un mécanisme de publication doit être mis en place pour rendre les données de référence accessibles à l application ASSOCIATION DE DONNEES SPECIFIQUES A UN UTILISATEUR RECONNU En terme d intégration, il y a au moins deux cas à considérer : 1. Absence de données spécifiques gérées par l application 2. Besoin de données spécifiques gérées par l application Page 10/24

11 3. INTEGRATION DES UTILISATEURS 3.1. PROCEDURE D AUTHENTIFICATION L authentification est la procédure qui permet de vérifier que l agent actif émettant la requête d accès est bien en droit d utiliser le compte concerné. La vérification est basée sur la présentation par l agent actif de titres d authentification ; ces titres doivent correspondre à ceux associés au compte concerné dans le RIA de CERBERE Application web sous le contrôle de CAW-IU L authentification est réalisée à l extérieur de l application par le CAW-IU sur base des titres d authentification stockés dans le RIA : le code applicatif ne doit donc pas s en préoccuper. Le code applicatif n est exécuté que si l authentification est exécutée avec succès. Quand le code applicatif est exécuté, il reçoit le signalétique applicatif correspondant au compte qui a été authentifié. Un des attributs transmis correspond à l attribut employeenumber du RIA (chaîne globalement unique de 8 caractères dérivée par CERBERE de l attribut cn du RIA), qui permet l identification du compte CERBERE responsable de la requête. D autres attributs sont transmis ; la liste exacte dépend de la population CERBERE concernée. Question. Comment le niveau d assurance d identification de l accès est-il transmis au code applicatif? Service web sous le contrôle de CAW-S [Input de Lilian Duchêne et/ou Stéphane Tongres requis] L authentification est réalisée à l extérieur de l application par le CAW-S sur base des titres d authentification stockés dans le RIA : le code applicatif ne doit donc pas s en préoccuper. Le code applicatif n est exécuté que si l authentification est exécutée avec succès. Question. Qui est vraiment authentifié? Le compte technique de l application remote? ou un compte individuel? Quand le code applicatif est exécuté, il reçoit le signalétique applicatif correspondant au compte qui a été authentifié. Un des attributs transmis correspond à l attribut employeenumber du RIA (chaîne globalement unique de 8 caractères dérivée par CERBERE de l attribut cn du RIA), qui permet l identification du compte CERBERE responsable de la requête. D autres attributs sont transmis ; la liste exacte dépend de la population CERBERE concernée. Question. Comment le niveau d assurance d identification de l accès est-il transmis au code applicatif? Application indépendante du CAW mais intégrée à CERBERE Dans ce cas c est l application (ou son environnement d exécution) qui est responsable de l exécution de la procédure d authentification. Il y a principalement deux cas à considérer : 1. Le référentiel utilisé par la procédure d authentification est le RIA de CERBERE 2. Le référentiel utilisé par la procédure d authentification n est pas le RIA de CERBERE La procédure d authentification accède au RIA Page 11/24

12 Ce cas correspond souvent à une application acquise sur le marché qui est déclarée «LDAPenabled». Cela signifie que la procédure d authentification interne à l application suppose qu un annuaire LDAP externe est accessible. Cet annuaire externe peut être le RIA de CERBERE ou mieux des réplicats dédiés à des requêtes d authentification. Recommandation. Déterminer quelles méthodes d authentification sont supportées. Collecter les contraintes techniques à satisfaire pour que la procédure interne d authentification soit capable d utiliser l annuaire externe. Vérifier si ces contraintes sont compatibles avec le RIA. Tester sur un environnement de développement la réalité des résultats de cette analyse technique. Recommandation. Investiguer comment, en cas d authentification réussie, l application reçoit l identification du compte authentifié ainsi que le niveau d assurance d identification de l accès. Note. L utilisation de plusieurs réplicats dédiés permet de découpler la charge due à la gestion des utilisateurs de la charge due au contrôle d accès. Les besoins en connectivité peuvent aussi être différents. Note. La possibilité d utiliser directement le RIA de CERBERE dépend aussi des conclusions tirées lors des investigations basées sur les sections suivantes La procédure d authentification n accède pas au RIA Ce cas se présente dans les contextes suivants : 1. les contraintes techniques imposées par le produit ne sont pas compatibles avec le RIA ; un référentiel intermédiaire doit donc être utilisé ; 2. le produit utilise nécessairement un référentiel interne pour l authentification Dans ces deux contextes, il y a lieu de mettre en oeuvre un connecteur CERBERE capable de synchroniser à partir du RIA les titres d authentification requis par la procédure d authentification spécifique à l application. Ce connecteur CERBERE devra pouvoir interagir avec le référentiel accessible à l application. Recommandation. Déterminer quelles méthodes d authentification sont supportées. Collecter les contraintes techniques à satisfaire pour que la procédure interne d authentification soit capable d utiliser les titres d authentification disponibles dans le RIA. Vérifier si ces contraintes sont compatibles avec le RIA. Tester sur un environnement de développement la réalité des résultats de cette analyse technique. Recommandation. Investiguer comment, en cas d authentification réussie, l application reçoit l identification du compte authentifié ainsi que le niveau d assurance d identification de l accès. Recommandation. Déterminer avec l équipe CERBERE l impact sur le planning : développer un nouveau connecteur requiert l intervention de l équipe CERBERE et donc dépend de sa disponibilité ACCES AUX DONNEES DE L UTILISATEUR RESPONSABLE L accès aux données relatives à l utilisateur responsable de la requête correspond au dispositif par lequel le code applicatif peut consulter les valeurs des attributs du signalétique applicatif relatif à l utilisateur authentifié et autorisé. Le signalétique applicatif doit comprendre au minimum : 1. l identification du compte CERBERE concerné (en pratique l attribut employeenumber, dérivé de l attribut cn du RIA) 2. la liste des instances de profils applicatifs assignés au compte CERBERE concerné Suivant les populations, d autres attributs sont disponibles. Page 12/24

13 Note. Il se peut que les utilisateurs d une application soient distribués sur plusieurs populations CERBERE. Dans ce cas il faut savoir que le signalétique (ensemble des attributs disponibles) est spécifique à la population. Exemple. Les utilisateurs de l application «Contrôle de l obligation scolaire» seront : 1. des agents du MCF, logés dans la population MCF 2. des citoyens, parents d élève, logés dans la population CITOYENS 3. des agents d administrations communales, logés dans la population A2A Application web sous le contrôle de CAW-IU Le mécanisme normal utilisé dans ce cas est l injection des attributs du signalétique applicatif comme paramètres de la requête HTTP. Cette injection est réalisée par le CAW-IU. La manière utilisée par le code applicatif pour consulter la valeur de ces attributs dépend de la technologie de programmation de l application Web. Pour les applications développées à l ETNIC en utilisant le langage EGL, c est l enveloppe de sécurité ACEGI qui détermine la manière dont les attributs sont présentés au code applicatif. Référence à une documentation technique de l enveloppe de sécurité ACEGI disponible. La médiation de l enveloppe ACEGI est-elle obligatoire? Si la technologie de développement est PHP, Python ou Ruby? Service web sous le contrôle de CAW-S [Input de Lilian Duchêne et/ou Stéphane Tongres requis] Le mécanisme utilisé est basé sur Layer 7 XML Gateway et l ESB déployés sur la plate-forme d exécution des services web. Référence à une documentation technique sur l intégration via Layer 7 et l ESB Application indépendante du CAW mais intégrée à CERBERE Les accès à l application n étant pas sous le contrôle du CAW de CERBERE, l accès aux données relatives à l utilisateur authentifié et autorisé est entièrement spécifique à l application. La liste des attributs disponibles dépendra aussi de la manière dont le référentiel sous-jacent à l application est synchronisé avec CERBERE. Il ne faut pas perdre de vue que les utilisateurs de l application peuvent être distribués sur plusieurs populations CERBERE ACCES AUX DONNEES D UN UTILISATEUR ARBITRAIRE L accès aux données relatives à un utilisateur arbitraire correspond au dispositif par lequel le code applicatif peut consulter les valeurs des attributs du signalétique applicatif relatif à un utilisateur enregistré dans le RIA comme utilisateur potentiel de l application. Comme ces utilisateurs sont différents de l utilisateur responsable de la requête, les méthodes de contrôle d accès n ont que peu d impact sur le dispositif de consultation. Le dispositif dépend essentiellement de l architecture technique de l application, et notamment des méthodes d accès aux données persistantes. Page 13/24

14 Applications «LDAP-enabled» Ces applications, souvent d origne libre (open source), utilisent un référentiel d utilisateurs implémenté sur base d un annuaire LDAP. Sur base d un identifiant de l utilisateur, elles peuvent retrouver l entrée LDAP correspondante et consulter les attributs enregistrés. Suivant les choix d architecture technique, l annuaire sera : 1. le RIA de CERBERE (attributs CERBERE suffisants ; option non recommandée) 2. un réplica partiel du RIA de CERBERE (attributs CERBERE suffisants) 3. un annuaire LDAP externe à CERBERE (attributs CERBERE insuffisants) Applications utilisant des tables relationnelles Les développeurs de pareilles applications maîtrisent d avantage les requêtes SQL que les requêtes LDAP ; de plus si toutes les données sont enregistrées selon le modèle relationnel, on peut définir des jointures. Il y a donc un intérêt certain à rendre disponible les données du signalétique applicatif des utilisateurs enregistrés sous la forme de tables relationnelles Méthode de constitution du référentiel externe à CERBERE Il y a essentiellement deux méthodes : 1. via un connecteur de publication sur base du RIA de CERBERE ; 2. via un enregistrement à la volée par l application du signalétique des utilisateurs lors d une requête d accès autorisée (seulement possible pour les applications contrôlées par le CAW). Le choix sera réalisé en étudiant les avantages et les désavantages des deux options dans le contexte spécifique de l intégration à réaliser Utilisateur et intervenant Par rapport à une application, les personnes physiques peuvent être classées en deux catégories complémentaires : 1. utilisateur : une personne qui interagit de manière électronique et directe avec l application 2. intervenant : une personne qui est enregistrée au sein de l application ; elle n est pas nécessairement un utilisateur ; elle peut avoir adressé un courrier ou un coup de téléphone qui a donné lieu à un dossier Si les utilisateurs sont d abord connus comme intervenants au niveau de l application, le référentiel des utilisateurs devient un sous-ensemble du référentiel des intervenants. Ce référentiel des utilisateurs ou des intervenants peut être : 1. spécifique à l application 2. partagé entre les applications d un domaine applicatif Cette question devrait sans doute être élaborée au niveau de l architecture d entreprise ASSOCIATIONS DE DONNEES «METIER» A UN UTILISATEUR Comme expliqué dans le Guide pour l analyse fonctionnelle, le RIA de CERBERE n a pas pour mission de consolider toutes les données «métier» utiles aux applications du MCF. Il faut donc envisager le cas où l application doit associer des données supplémentaires relatives à ses utilisateurs. On se retrouve dans un cas où un référentiel externe à CERBERE doit être utilisé. Selon l architecture technique de l application, le référentiel sera un annuaire LDAP ou une base de données relationnelle. Normalement, une partie des données sera synchronisée sur base du RIA de CERBERE tandis que les données «métier» spécifiques seront gérées par l application elle-même. Page 14/24

15 La constitution du référentiel pourra se faire comme décrit à la section 3.3.3, soit à la volée soit via un connecteur CERBERE. Le référentiel résultant pourra être spécifique à l application ou partagé entre les applications d un même domaine applicatif, comme déjà observé à la section 3.3. Page 15/24

16 4. INTEGRATION DES DROITS D ACCES 4.1. PROCEDURE D AUTORISATION : PERMISSIONS D ENTREPRISE L autorisation est la procédure qui permet de vérifier que le compte authentifié comme responsable de la requête d accès est bien en droit d exécuter la requête concernée. Au niveau de l entreprise, la vérification est basée sur (un sous-ensemble de) la liste des instances de profils applicatifs assignés au compte concerné dans le RIA de CERBERE. Note. Voir section 3 du [CERB-GD-AF]. Cette section doit être assimilée avant d aborder le reste du chapitre Application web sous le contrôle de CAW-IU L autorisation d accès à l URL demandée est réalisée à l extérieur de l application par le CAW-IU sur base des instances de profils applicatifs assignés au compte CERBERE responsable de la requête : le code applicatif ne doit donc pas s en préoccuper. Le code applicatif n est exécuté que si la procédure d autorisation est exécutée avec succès. Quand le code applicatif associé à l URL demandée est exécuté, il reçoit le signalétique applicatif correspondant au compte CERBERE responsable de la requête après qu il aie été authentifié et autorisé avec succès. Un des attributs transmis correspond à l attribut cfwbprofile du RIA, qui donne la liste des instances de profils applicatifs assignés au compte CERBERE responsable de la requête. D autres attributs sont transmis ; la liste exacte dépend de la population CERBERE concernée. Note. L autorisation acquise via le CAW-IU ne porte que sur les permissions d entreprise. Le code applicatif doit encore interpréter celles-ci pour en dériver les autorisations fines correspondantes. Voir section 3.6 du [CERB-GD-AF] Impact de l espace des URL à protéger sur la granularité des autorisations La procédure d autorisation du CAW-IU porte sur le droit d accès à des URL protégées. Dans les règles implémentées par le CAW-IU, les URL protégées sont spécifiées via des patrons («pattern») qui sont mis en correspondance avec l URL de la requête à autoriser. Vu le mécanisme, la structure de l espace d URL représentant les points d entrée de l application ainsi que l association des URL aux différents écrans et aux différentes transactions a toute son importance pour le partage opérationnel de responsabilité entre le CAW-IU et le code applicatif en termes de contrôle d accès. Typologie des patrons d URL à protéger Un seul patron d URL caractérise tous les points d entrée à protéger de l application. Exemple : Un patron d URL caractérise les points d entrée autorisés pour un profil applicatif spécifique à l application. Contrôle d accès Le CAW-IU vérifie que le compte possède au moins un des profils applicatifs spécifiques à l application. Le CAW-IU vérifie que le compte possède une instance du profil applicatif requis pour l URL de la requête. Exemple : Page 16/24

17 Typologie des patrons d URL à protéger Un patron d URL caractérise les points d entrée autorisés pour un profil applicatif spécifique à l application et pour un contexte possible. On supposera par exemple que le contexte est représenté par la valeur du premier paramètre de l instance de profil applicatif. Exemple : dom-d/application-x/profil-p/contexte-c/* Un patron d URL caractérise une catégorie de transactions disponibles à travers l application. Exemple : dom-d/application-x/transaction-t/* Un patron d URL caractérise une catégorie de transactions et une collection d objets métier accessibles On supposera par exemple que le contexte est représenté par la valeur du premier paramètre de l instance de profil applicatif. Exemple : dom-d/application-x/transaction-t/contexte-c/* Contrôle d accès Le CAW-IU vérifie que le compte possède une instance du profil applicatif requis pour l URL de la requête ainsi que le bon contexte. Note. Si le nombre de contextes est grand ou dynamique, cette option n est pas recommandée. Le CAW-IU vérifie que le compte possède une instance de l un des profils autorisés à exécuter la catégorie de transactions Le CAW-IU vérifie que le compte possède une instance de l un des profils autorisés à exécuter la catégorie de transactions ainsi que le bon contexte. Note. Si le nombre de contextes est grand ou dynamique, cette option n est pas recommandée. Le but de cette table est de montrer que la structure des URL a un impact important sur la granularité de l autorisation accordée par le CAW-IU, et donc, sur les hypothèses que le code applicatif peut considérer comme déjà validées Service web sous le contrôle de CAW-S [Input de Lilian Duchêne et/ou Stéphane Tongres requis] L autorisation d accès à l URL demandée est réalisée à l extérieur de l application par le CAW-S sur base des instances de profils applicatifs assignés au compte CERBERE responsable de la requête : le code applicatif ne doit donc pas s en préoccuper. Le code applicatif n est exécuté que si l autorisation est exécutée avec succès. Quand le code applicatif associé à l URL demandée est exécuté, il reçoit le signalétique applicatif correspondant au compte CERBERE responsable de la requête après qu il aie été authentifié et autorisé avec succès. Un des attributs transmis correspond à l attribut cfwbprofile du RIA, qui donne la liste des instances de profils applicatifs assignés au compte CERBERE responsable de la requête. D autres attributs sont transmis ; la liste exacte dépend de la population CERBERE concernée. Note. L autorisation acquise via le CAW-IU ne porte que sur les permissions d entreprise. Le code applicatif doit encore interpréter celles-ci pour en dériver les autorisations fines correspondantes. Voir section 3.6 du [CERB-GD-AF]. Règles de bonne pratique? Sur quoi portent les règles? l URL, le contenu de l enveloppe SOAP? Application indépendante du CAW mais intégrée à CERBERE Dans ce cas c est l application (ou son environnement d exécution) qui est responsable de l exécution. Il y a principalement deux cas à considérer : Page 17/24

18 1. Le référentiel utilisé par la procédure d autorisation est le RIA 2. Le référentiel utilisé par la procédure d autorisation n est pas le RIA La procédure d autorisation accède au RIA Ce cas correspond souvent à une application acquise considérée comme «LDAP-enabled». Cela signifie que la procédure d autorisation interne à l application suppose qu un annuaire LDAP externe est accessible. On peut sans doute imaginer qu une application développée sur mesure puisse utiliser directement la représentation CERBERE des instances de profils applicatifs. Par contre, il n y a aucune chance qu une application acquise sur le marché le fasse. Recommandation. Déterminer quelles méthodes d autorisation sont supportées. Collecter les contraintes techniques à satisfaire pour que la procédure interne d autorisation soit capable d utiliser l annuaire externe. Vérifier si ces contraintes sont compatibles avec le RIA. Tester sur un environnement de développement la réalité des résultats de cette analyse technique Autorisation basée sur les groupes de sécurité De manière traditionnelle, les méthodes d autorisation basées sur un annuaire LDAP utilise la notion de groupe LDAP. Les autorisations fines sont alors liées à (agrégées sur) ces groupes ; les comptes pouvant en bénéficier doivent donc être membres de ces groupes. Dans cette situation, il y a lieu 1. de définir un espace de valeurs dans le RIA pour stocker les groupes concernés, sans doute un groupe par instance de profil applicatif 2. de mettre en place un connecteur CERBERE pour traduire le bénéfice d instances de profils applicatifs en l appartenance dans les groupes correspondants. Recommandation. Cette situation n est pas recommandée dans la mesure où le RIA de CERBERE devient aussi (du moins en partie) un référentiel dédié aux besoins d une application particulière. Il vaut sans doute mieux mettre en oeuvre un annuaire intermédiaire, dédié à l application ou à un ensemble d applications qui utilisent les mêmes conventions. Note. Souvent dans ce contexte, la notion de groupe imbriqué est utilisée pour implémenter partiellement les autorisations fines. En effet, si le bénéfice d une instance de profil applicatif est représentée par l appartenance au groupe correspondant et si l accès à une transaction dans un contexte spécifique est aussi représenté par un groupe, alors les groupes représentant les instances de profils applicatifs autorisées pour la transaction peuvent être imbriqués dans le groupe représentant l accès à la transaction protégée Autorisation basée sur les attributs associés au compte responsable De plus en plus, on voit apparaître des approches basées sur un service d exécution de règles d autorisation faisant intervenir les valeurs de certains attributs liées au compte responsable de la requête ; c est l approche basée sur le modèle ABAC («attribute-based access control», contrôle des accès basé sur les attributs). Ces attributs peuvent faire partie du signalétique applicatif en provenance de CERBERE ; certains cependant pourraient être spécifiques à l application et non disponibles dans le RIA de CERBERE. Dans ce cas il faudrait ajouter un dispositif intermédiaire d acquisition des valeurs d attributs : c est la mission des composants du type «virtual directory». Les règles elles-mêmes peuvent être encodées directement dans le code applicatif ou externalisées dans un référentiel de règles ;cette base de règles est exécutable par un composant spécialisé, souvent appelé de «entitlement manager». Page 18/24

19 Quand ce type de règle est utilisé, alors ces règles d autorisation peuvent aussi être utilisées pour la spécification des autorisations fines. Recommandation. Cette situation n est pas recommandée dans la mesure où le RIA de CERBERE devient aussi (du moins en partie) un référentiel dédié aux besoins d une application particulière. Il vaut sans doute mieux mettre en oeuvre un annuaire intermédiaire, dédié à l application ou à un ensemble d applications qui utilisent les mêmes conventions. Note. Dans l infrastructure CERBERE, il n y a pas de composant de type «entitlement manager» ni de type «virtual directory». Si ces composants étaient acquis en même temps que l application à protéger, on peut adopter deux approches : 1. utiliser les nouveaux composants uniquement pour la nouvelle application 2. intégrer les nouveaux composants dans l infrastructure CERBERE à disposition de toute application qui le voudrait C est typiquement une question à explorer au niveau de l architecture d entreprise La procédure d autorisation n accède pas au RIA Ce cas se présente dans les contextes suivants : 1. les contraintes techniques imposées par le produit ne sont pas compatibles avec le RIA ; un référentiel intermédiaire doit donc être utilisé ; 2. le produit utilise nécessairement un référentiel interne pour l authentification Dans ces deux contextes, il y a lieu de mettre en oeuvre un connecteur CERBERE capable de synchroniser à partir du RIA les données d autorisation requises par la procédure d autorisation spécifique à l application. Ce connecteur CERBERE devra pouvoir interagir avec le référentiel accessible à l application. Recommandation. Déterminer quelles méthodes d autorisation sont supportées. Collecter les contraintes techniques à satisfaire pour que la procédure interne d autorisation soit capable d utiliser les données d autorisation disponibles dans le RIA. Tester sur un environnement de développement la réalité des résultats e cette analyse technique. Exemple 1. L application cible est un Active Directory qui gère l accès aux systèmes de fichiers et aux imprimantes. Les autorisations fines sont agrégées sur des groupes de sécurité dont les comptes doivent être membre pour en bénéficier. L intégration dans CERBERE de cet AD doit se faire sur base d un catalogue de profils applicatifs ; chaque instance de profil applicatif doit être mise en correspondance avec un groupe de sécurité dans l AD ; le groupe de sécurité de l AD sera le bénéficiaire des autorisations fines donnant l accès aux répertoires, fichiers et imprimantes. Exemple 2. L application cible est un module SAP. Dans ce cas, on utilise des rôles dans SAP pour agréger les autorisations fines donnant l accès aux transactions et aux données internes ; ces rôles serviront de base au catalogue de profils applicatifs CERBERE dont les instances seront mises en correspondance avec un rôle SAP distinct. Page 19/24

20 4.2. PROCEDURE D AUTORISATION : AUTORISATIONS FINES L autorisation est la procédure qui permet de vérifier que le compte authentifié comme responsable de la requête d accès est bien en droit d exécuter une transaction donnée sur un objet métier donné. Comme au niveau de l entreprise, la vérification est basée sur (un sous-ensemble de) la liste des instances de profils applicatifs assignés au compte concerné dans le RIA de CERBERE ; cependant elle peut aussi tenir compte d attributs supplémentaires, gérés par CERBERE ou par l application ellemême. Ce type de procédure peut être généralisé au cas de transactions qui porteraient sur plusieurs objets métier Interprétation des valeurs de paramètres des instances de profils applicatifs Les mécanismes d interprétation des valeurs de paramètres qualifiant les instances de profils applicatifs assignés au compte responsable de la requête ont pour but principal de sélectionner un sous-ensemble d objets métier parmi tous les objets métier gérés par l application et parfois de restreindre certaines propriétés de la transaction elle-même, comme un montant maximum autorisé. Le plus souvent les valeurs de paramètres proviennent d espaces de valeurs CERBERE eux-mêmes synchronisés avec des référentiels métier gérés par l application ou par d autres applications. Le filtrage des objets métier est possible parce que leur représentation possède au moins un attribut faisant référence aux mêmes référentiels métier concernés. Dans le cas contraire, un mécanisme «ad hoc» d interprétation doit être prévu du côté de l application, éventuellement basé sur des tables de transcodage Règles d autorisation Une règle d autorisation doit essentiellement décider quand l exécution de la transaction T sur l objet métier O appartenant à la collection C est autorisée pour l utilisateur U bénéficiant de l instance de profil applicatif P. Les explications de la section s appliquent ici. Page 20/24

21 5. INTEGRATION DES DONNEES DE CONTEXTE 5.1. ACCES AUX DONNEES DE CONTEXTE L accès aux données de contexte associées à un utilisateur est le dispositif qui permet à l application de consulter les attributs des entités de contexte (organisations, unités organisationnelles, sites d implantation, etc.) auxquelles un utilisateur est associé, dans CERBERE ou ailleurs. Comme ces utilisateurs sont le plus souvent différents de l utilisateur responsable de la requête, les méthodes de contrôle d accès n ont que peu d impact sur le dispositif de consultation. Le dispositif dépend essentiellement de l architecture technique de l application, et notamment des méthodes d accès aux données persistantes, ainsi que des clés d identification utilisées. L application doit avant tout être capable de faire correspondre les clés d identification des entités de contexte en provenance de CERBERE avec les clés primaires dans les référentiels accessibles contenant les signalétiques des entités de contexte. Comme les entités de contexte enregistrées dans CERBERE proviennent normalement d un référentiel métier, cela ne devrait pas poser de problème. Quand les entités de contexte proviennent d un référentiel externe, elles devront être publiées, par CERBERE ou mieux par un mécanisme d entreprise de partage de données, dans un référentiel accessible aux applications concernées ACQUISITION DES DONNEES DE CONTEXTE Si lors de l analyse fonctionnelle on constate qu il n y a pas de source disponible pour certaines données de contexte considérées comme requises pour la gestion des utilisateurs, le projet d acquisition de la nouvelle application doit implémenter les sources authentiques requises ainsi que les processus d acquisition et de mise à jour des données. Les sources authentiques étant implémentées, des connecteurs CERBERE alimenteront les espaces de valeurs CERBERE correspondants. Ces espaces permettront pour une population donnée soit de positionner les utilisateurs soit de qualifier les profils applicatifs soit les deux. Il est impératif que les sources authentiques alimentant les espaces de valeurs CERBERE soient des référentiels «métier» accessibles aux applications. Sinon, comment les applications peuvent-elles interpréter les valeurs de paramètre des instances de profils applicatifs CERBERE ou les données de contexte associées aux signalétiques applicatifs. Page 21/24

22 6. QUELQUES CONSIDERATIONS 6.1. SITUATION : ANNUAIRE LDAP EXTERNE A L APPLICATION Il est tentant d utiliser directement les populations CERBERE comme registre des utilisateurs. Avant de se décider il faut analyser les contraintes imposées par l application. Les points suivants sont importants : 1. des extensions de schéma sont requises 2. des attributs sont modifiables par le progiciel acquis 3. la charge induite par les requêtes exécutées par le progiciel est significative 4. le modèle d autorisation spécifique au progiciel demande des développements spécifiques Recommandation. Il est souvent plus sage de mettre en place un annuaire dédié qui supportera les contraintes et la charge spécifiques au progiciel acquis et qui sera alimenté périodiquement par un connecteur CERBERE SITUATION : REFERENTIEL DES UTILISATEURS INTERNE A L APPLICATION Il faut constituer un registre des utilisateurs selon les spécifications du progiciel acquis et l alimenter périodiquement avec un connecteur CERBERE. Voir section Error! Reference source not found.. Recommandation. Analyser le modèle de données des signalétiques requis. Recommandation. Analyser les mécanismes d authentification possibles. Recommandation. Analyser les mécanismes de contrôle d accès et le modèle de données d autorisation. Cette analyse est requise pour comprendre comment on peut importer les données d autorisation qui régiront le contrôle d accès à l intérieur du progiciel. Sans une compréhension du modèle opératoire des mécanismes internes, il ne sera pas possible de concevoir l assujettissement de ces mécanismes aux données d autorisation provenant de CERBERE. On sera particulièrement attentif à la transposition du signalétique et surtout à la transposition des instances de profils applicatifs dans le modèle d autorisation spécifique au progiciel acquis qui servira de base au mécanisme de contrôle d accès du progiciel PROCEDURE D AUTORISATION INTERNE A LA RESSOURCE Le catalogue CERBERE des profils applicatifs spécifiques à une application est une vue agrégée et externalisée : l objectif est de ne montrer à l extérieur que des agrégats orientés métier des autorisations fines régissant le contrôle interne des accès. Cependant, dépendant de l architecture de l application, le dispositif de vérification interne peut être très différent. On peut toutefois considérer deux grandes catégories. Recommandation. Pour les progiciels, analyser les mécanismes possibles d agrégation des autorisations fines supportées par l application. Pour un développement sur mesure, investiguer ce qui est le plus compatible avec la situation à traiter Dispositif d autorisation basé sur l association à un agrégat identifié Page 22/24

23 Souvent, les progiciels utilisent une notion de groupe ou de rôle qui permet l agrégation statique d autorisations fines représentant l accès aux transactions et aux collections d objets métier disponibles. C est une approche basée sur le modèle RBAC. Règle. Le groupe ou le rôle au niveau de la ressource seront mis en correspondance avec l instance de profil applicatif CERBERE correspondant via un connecteur CERBERE Dispositif d autorisation basé sur une règle exécutable Certains progiciels peuvent utiliser un approche plus dynamique basée sur un modèle ABAC (attribute-based access control : contrôle des accès basé sur les attributs caractérisant l utilisateur responsable de la requête ou même les circonstances concommitentes). Les règles de validation (spécifiant la combinaison de valeurs d attributs permettant d exécuter un transaction sur les objets métier d une collection spécifique) peuvent être encodés «en dur» dans le code applicatif ou externalisées dans un format (exemple XACML) supporté par un moteur d autorisation ( «entitlement manager»). Le dispositif d exécution de ces règles doit pouvoir accéder la valeur des attributs requis. Note. Pour s intégrer correctement avec CERBERE, les règles de vérification doivent utiliser au moins une instance de profil applicatif comme prérequis Applications développées sur mesure Recommandation. Investiguer le modèle de contrôle d accès sur base duquel les nouvelles applications développées sur mesure seront conçues : RBAC ou ABAC. Recommandation. Une fois le modèle choisi, développer un composant qui sera réutilisée dans chaque application TRAÇABILITE Exemple. Les champs traditionnels de traçabilité dans les référentiels métiers : 1. agent actif responsable de la création de l enregistrement 2. agent actif responsable de la dernière modification de l enregistrement Exemple. La génération de journaux en vue d audit interne ou externe. La clé d identification doit permettre d identifier le compte CERBERE responsable de la transaction métier de manière fiable. Les données non requises, surtout si elles sont sensibles, doivent être omises. En terme d intégration, il y a au moins deux cas à considérer : 1. La clé d identification est l identifiant unique du compte CERBERE 2. La clé d identification n est pas l identifiant unique du compte CERBERE Recommandation. Dans la mesure du possible, utiliser l identifiant unique du compte CERBERE. Sinon, documenter la procédure de mise en correspondance de la clé d identification utilisée avec l identifiant unique du compte CERBERE. Note. Dans le domaine applicatif, l identifiant du compte CERBERE est l attribut employeenumber de CERBERE, dont les valeurs sont garanties uniques et ont une taille de huit caractères. Page 23/24

Gestion des Identités et des Autorisations: Modèle générique

Gestion des Identités et des Autorisations: Modèle générique Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED - WI Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED 3 décembre 2013 Moulins de Beez Sommaire Le besoin BCED WI : qu est-ce

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

LIVRE BLANC. Dématérialisation des factures fournisseurs

LIVRE BLANC. Dématérialisation des factures fournisseurs LIVRE BLANC 25/03/2014 Dématérialisation des factures fournisseurs Ce livre blanc a été réalisé par la société KALPA Conseils, société créée en février 2003 par des managers issus de grandes entreprises

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

Projet ESB - Retour d expérience

Projet ESB - Retour d expérience Projet ESB - Retour d expérience Projet de communication et d échange d informations entre SI 9 ème rencontre mondiale des logiciels libres - 02.07.2008 - ETNIC 1 Agenda Présentation 2. CFWB et ETNIC 4.

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Nouveautés CRM 2015 & Migration. By Tanguy Touzard MVP CRM

Nouveautés CRM 2015 & Migration. By Tanguy Touzard MVP CRM Nouveautés CRM 2015 & Migration By Tanguy Touzard MVP CRM Nouvelles fonctionnalités Sécurité Recherche Hiérarchies Champs calculés/agrégés Règles métier Processus métier Catalogue produit SLA Information

Plus en détail

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015 Complaints Manager 4/06/2015 Page 1 Table des matières 1. Description du logiciel... 3 Le chapitre Dossier... 3 Le chapitre Plaignant... 5 Le chapitre Action... 6 Le chapitre Document... 7 La page d accueil...

Plus en détail

Norme internationale d information financière 1 Première application des Normes internationales d information financière

Norme internationale d information financière 1 Première application des Normes internationales d information financière IFRS 1 Norme internationale d information financière 1 Première application des Normes internationales d information financière Objectif 1 L objectif de la présente Norme est d assurer que les premiers

Plus en détail

Merise. Introduction

Merise. Introduction Merise Introduction MERISE:= Méthode d Etude et de Réalisation Informatique pour les Systèmes d Entreprise Méthode d Analyse et de Conception : Analyse: Etude du problème Etudier le système existant Comprendre

Plus en détail

MARCHE PUBLIC DE FOURNITURES

MARCHE PUBLIC DE FOURNITURES Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Urbanisation de système d'information. PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations

Urbanisation de système d'information. PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations Urbanisation de système d'information PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations Gestion de données techniques et Gestion électronique de documents Diversité des modalités

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Compte Rendu d intégration d application

Compte Rendu d intégration d application ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...

Plus en détail

Devenez un véritable développeur web en 3 mois!

Devenez un véritable développeur web en 3 mois! Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Atelier 1. Portails documentaires : BioLib et Cemadoc

Atelier 1. Portails documentaires : BioLib et Cemadoc Atelier 1 Portails documentaires : BioLib et Cemadoc Intervenants Emmanuelle Jannes-Ober, responsable de la médiathèque - Institut Pasteur Odile Hologne, chef du service de l infomation scientifique et

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

vcube Solutions BI INTELLIGENT AVEC MICROSOFT EXCEL

vcube Solutions BI INTELLIGENT AVEC MICROSOFT EXCEL BI INTELLIGENT AVEC MICROSOFT EXCEL À propos de l auteur Benoit Girard a accumulé près de 20 ans d'expérience en tant que professionnel des technologies de l'information au sein de grandes sociétés, tout

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Table des matières: Guidelines Fonds de Pensions

Table des matières: Guidelines Fonds de Pensions Table des matières: Guidelines Fonds de Pensions TABLE DES MATIERES... 1 INTRODUCTION... 2 1 FINANCEMENT ET FINANCEMENT MINIMUM... 3 1.1 FINANCEMENT... 3 1.2 FINANCEMENT DE PLAN... 3 1.3 FINANCEMENT MÉTHODE

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Guide d accompagnement. Document réalisé par Softcomputing et Microsoft France.

Guide d accompagnement. Document réalisé par Softcomputing et Microsoft France. RESSOURCE PME Cahier des charges d un outil de gestion de la relation client (GRC) ou Customer Relationship Management (CRM) Guide d accompagnement. Ce document donne aux PME des clés pour mener à bien

Plus en détail

et les Systèmes Multidimensionnels

et les Systèmes Multidimensionnels Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009 AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d

Plus en détail

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012 CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE Edition 2012 AGENDA Qui sommes nous? Présentation de Keyrus Keyrus : Expert en formations BI Nos propositions de formation 3 modes de formations Liste des

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Document d architecture

Document d architecture Document d architecture Composants, fonctionnement général et prérequis techniques Calame Software S.A.S Versions Version Date Description Auteur 2.8 18/11/2012 Mise à jour pour la version 3.5 Sébastien

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

Mettez les évolutions technologiques au service de vos objectifs métier

Mettez les évolutions technologiques au service de vos objectifs métier Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Sage Paie Recueil d informations techniques. Sage Paie & RH. Recommandations techniques. Mise à jour : 18 décembre 2012. 2012 Sage R&D Paie PME 1

Sage Paie Recueil d informations techniques. Sage Paie & RH. Recommandations techniques. Mise à jour : 18 décembre 2012. 2012 Sage R&D Paie PME 1 Sage Paie & RH Recommandations techniques Mise à jour : 18 décembre 2012 2012 Sage R&D Paie PME 1 Sommaire Avertissements 4 Introduction 5 Contenu de ce manuel... 5 Particularités de Sage DS (Déclarations

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM)

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM) Mineure SOA Business Process Modeling (BPM) Idir AIT SADOUNE idir.aitsadoune@supelec.fr Idir AIT SADOUNE - Plan 1 Notion de processus? 2 Modélisation des processus? 3 Langages

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8 Sage 100 CRM Guide de l Import Plus avec Talend Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

UML (Diagramme de classes) Unified Modeling Language

UML (Diagramme de classes) Unified Modeling Language UML (Diagramme de classes) Unified Modeling Language Sommaire Introduction Objectifs Diagramme de classes Classe (Nom, attribut, opération) Visibilité et portée des constituants d une classe Association

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Février 2007. Novanet-IS. Suite progicielle WEB pour l Assurance. Description fonctionnelle

Février 2007. Novanet-IS. Suite progicielle WEB pour l Assurance. Description fonctionnelle Novanet Février 2007 Novanet-IS Suite progicielle WEB pour l Assurance Description fonctionnelle Novanet-IS Description fonctionnelle 1 Définition 3 2 La production (module WEBACTION) 6 3 Relation Client

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne L'intégration de Moodle à l'université Rennes 2 Haute Bretagne Intervenant : Arnaud Saint-Georges Centre de Ressources Informatiques de l'université Rennes 2 Haute Bretagne Arnaud.Saint-Georges @uhb.fr.

Plus en détail

PROJET : ETNIC ESB JANUS. Guide technique : WS-Notification - Clustering. BULL Services et Solutions

PROJET : ETNIC ESB JANUS. Guide technique : WS-Notification - Clustering. BULL Services et Solutions PROJET : ETNIC ESB JANUS Guide technique : WS- BULL Services et Solutions Date : 20 novembre 2008 Version : 1.0 Référence Bull : ETNIC_ESB/ANA/00 Auteur : NOSEDA Anne Projet ETNIC ESB JANUS Guide technique

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1

Plus en détail

Business Process Modeling (BPM)

Business Process Modeling (BPM) Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail

Classification : Non sensible public 2 / 22

Classification : Non sensible public 2 / 22 Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du

Plus en détail

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce

Plus en détail

Master Informatique et Systèmes. Architecture des Systèmes d Information. 02 Architecture Applicative

Master Informatique et Systèmes. Architecture des Systèmes d Information. 02 Architecture Applicative Master Informatique et Systèmes Architecture des Systèmes d Information 02 Architecture Applicative Damien Ploix 2014-2015 Plan du chapitre 1 1.1 1.2 2 2.1 2.2 Architecture Applicative Modélisation des

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail