CERBERE V2: Guide pour l intégration

Dimension: px
Commencer à balayer dès la page:

Download "CERBERE V2: Guide pour l intégration"

Transcription

1 Département : Concerne : Exploitation Projet CERBERE, Analyse détaillée Nos ref. : Vos ref. : Version: Description Ecrit par Revu par Date Requis par le comité de pilotage du 6 avril 2011 Albert Bruffaerts 19/09/ Page 1/24

2 Résumé pour exécutif Le but de ce document est de servir de guide aux intégrateurs devant intervenir sur des projets d acquisition d application dont les utilisateurs seront gérés via l infrastructure CERBERE. CERBERE est une plate-forme centralisée de gestion des utilisateurs et de leurs droits d accès aux ressources informatiques du MCF. Ce guide se veut surtout pragmatique. Ceux qui seraient intéressés par plus de détails peuvent consulter les documents repris dans la section 7 reprenant les documents de référence. Ce guide pour l intégration aborde les points principaux qui constituent l interface entre une application protégée et l infrastructure CERBERE selon trois axes : les utilisateurs les droits d accès les données de référence complémentaires Cependant la manière concrète de réaliser l intégration va dépendre principalement de l architecture technique utilisée par l application à intégrer. La question va être abordée fonction par fonction. L infrastructure CERBERE doit être utilisée par un maximum d applications : c est la mutualisation des données consolidées ainsi que des efforts consacrés à leur mise à jour qui font toute sa valeur. Page 2/24

3 Table des matières 1. Introduction Considérations générales Architecture conceptuelle d une application Mécanisme d authentification Mécanisme de contrôle d accès Accès au signalétique applicatif Accès aux données de contexte liées au signalétique applicatif Association de données spécifiques à un utilisateur reconnu Intégration des Utilisateurs Procédure d Authentification Application web sous le contrôle de CAW-IU Service web sous le contrôle de CAW-S Application indépendante du CAW mais intégrée à CERBERE Accès aux données de l utilisateur responsable Application web sous le contrôle de CAW-IU Service web sous le contrôle de CAW-S Application indépendante du CAW mais intégrée à CERBERE Accès aux données d un utilisateur arbitraire Applications «LDAP-enabled» Applications utilisant des tables relationnelles Méthode de constitution du référentiel externe à CERBERE Utilisateur et intervenant Associations de données «métier» à un utilisateur Intégration des Droits d accès Procédure d autorisation : permissions d entreprise Application web sous le contrôle de CAW-IU Service web sous le contrôle de CAW-S Application indépendante du CAW mais intégrée à CERBERE Procédure d autorisation : autorisations fines Interprétation des valeurs de paramètres des instances de profils applicatifs Règles d autorisation Intégration des données de contexte Accès aux données de contexte Acquisition des données de contexte Quelques considérations Situation : Annuaire LDAP externe à l application Situation : Référentiel des utilisateurs interne à l application Procédure d autorisation interne à la ressource Dispositif d autorisation basé sur l association à un agrégat identifié Dispositif d autorisation basé sur une règle exécutable Applications développées sur mesure Traçabilité Références Page 3/24

4 1. INTRODUCTION Le but de ce document est de servir de guide aux intégrateurs devant intervenir sur des projets d acquisition d application dont les utilisateurs seront gérés via l infrastructure CERBERE. CERBERE est une plate-forme centralisée de gestion des utilisateurs et de leurs droits d accès aux ressources informatiques du MCF. CERBERE offre trois principaux services : un référentiel, le Référentiel des Identités et des Autorisations (RIA), contenant principalement les signalétiques de tous les utilisateurs des applications protégées ainsi que les données de référence liées aux utilisateurs pour permettre leur gestion ; à ce référentiel est associé un ensemble de pages Web, le Gestionnaire des Identités et des Autorisations (GIA), permettant aux personnes autorisées de consulter et de modifier ces signalétiques ; un service de Contrôle des Accès Web (CAW) : toute URL protégée requiert une authentification réussie et le bénéfice des droits d accès prévus lors de l analyse fonctionnelle ; ce service est rendu via deux composants logiciels, l un dédié au contrôle d accès web des interfaces utilisateurs (CAW-IU), l autre dédié au contrôle d accès web aux services web publiés (CAW-S) ; un service de synchronisation de signalétiques caractérisant notamment les utilisateurs des différentes applications ; ce service peut synchroniser des référentiels externes ; il peut aussi consolider dans le RIA des données provenant de référentiels externes. Il est utile de comprendre que certaines applications sont dans le périmètre de CERBERE sans être sous le contrôle du CAW de CERBERE ; dans ce cas, ces applications possèdent leur propre mécanisme de contrôle des accès, mécanisme qui utilise des données d authentification et d autorisation synchronisées par CERBERE. Ce guide se veut surtout pragmatique. Ceux qui seraient intéressés par plus de détails peuvent consulter les documents repris dans la section 7 reprenant les documents de référence. Ce guide pour l intégration aborde les points principaux qui constituent l interface entre une application protégée et l infrastructure CERBERE selon trois axes : les utilisateurs les droits d accès les données de référence complémentaires Cependant la manière concrète de réaliser l intégration va dépendre principalement de l architecture technique utilisée par l application à intégrer. La question va être abordée fonction par fonction. Liste des fonctions abordées : 1. intégration des utilisateurs a. procédure d authentification b. accès aux données de l utilisateur responsable c. accès aux données des autres utilisateurs d. association de données applicatives spécifiques à un utilisateur 2. intégration des droits d accès a. procédure d autorisation permissions d entreprise b. procédure d autorisation autorisations fines 3. intégration des données de contexte a. interprétation des données de contexte b. acquisition des données de contexte Pour chaque fonction, les contextes techniques suivants seront passés en revue si relevant : 1. application web sous le contrôle de CAW-IU Page 4/24

5 2. service web sous le contrôle du CAW-S 3. application indépendante du CAW mais intégrée à CERBERE Recommandation. Si des questions se posent sur le fonctionnement de CERBERE, il vaut mieux les adresser directement à l équipe CERBERE plutôt que d essayer d y répondre en vase clos et d aboutir à des réponses erronées. L infrastructure CERBERE doit être utilisée par un maximum d applications : c est la mutualisation des données consolidées ainsi que des efforts consacrés à leur mise à jour qui font toute sa valeur. Page 5/24

6 2. CONSIDERATIONS GENERALES 2.1. ARCHITECTURE CONCEPTUELLE D UNE APPLICATION Définition. L architecture d un système c est l organisation fondamentale d un système telle qu elle est incarnée par ses composants et les relations qu ils entretiennent entre eux et avec l environnement ; c est aussi les principes qui gouvernent la conception et l évolution de ce système. Voir page 3 de [ARCH-IEEE]. D un point de vue (très) abstrait, une application métier est essentiellement composée de : 1. un catalogue de transactions métier disponibles : T 1,..., T n 2. un ensemble d objets métier de types variés, accédés via l exécution d une transaction métier : O 1,..., O m 3. souvent, un ensemble de collections identifiées, qui structurent les objets métier : C 1,..., C p Dans ce contexte, d un point de vue tout aussi abstrait, l exécution d une transaction métier T i,agissant sur un objet métier O q appartenant à une collection C h est réalisée sous la responsabilité d un signalétique applicatif d utilisateur U k. Cependant l exécution de la transaction est systématiquement conditionnée à la réussite de deux mécanismes auxiliaires : 1. un mécanisme d authentification utilisant des titres d authentification lié au signalétique applicatif d utilisateur U k pour valider la responsabilité de l agent actif 2. un mécanisme de contrôle d accès utilisant des données d autorisation associées au signalétique applicatif d utilisateur U k pour valider le droit d exécuter la transaction métier concernée sur l objet métier concerné On peut bien entendu généraliser à des transactions impliquant plusieurs objets métier, chacun appartenant à une collection identifiée. Page 6/24

7 2.2. MECANISME D AUTHENTIFICATION On peut caractériser le mécanisme d authentification par trois aspects pour classifier les différentes applications : 1. le lieu de l activation : l authentification se fait-elle à l extérieur de l application, échappant ainsi à son contrôle, ou à l intérieur de l application, tributaire de son bon comportement ; 2. le service implémentant la méthode d authentification : l implémentation de la méthode d authentification est-elle extérieure ou intérieure à l application ; 3. le registre contenant les titres d authentification : le registre est-il à l extérieur ou à l intérieur de l application La combinaison de ces trois aspects donne la classification suivante : Activation Service Données Commentaire Externe Externe Externe Authentification entièrement gérée par CERBERE : c est la plate-forme d exécution qui déclenche l authentification via CERBERE C est la combinaison correspondant normalement aux applications Web développées par l ETNIC. Interne Externe Externe Authentification sous-traitée à un service de CERBERE mais c est l application qui déclenche l exécution. Possible? Service d authentification publiés? via ESB? C est la combinaison correspondant aux applications qui externalisent la procédure d authentification via un appel à un web service externe ou équivalent. Interne Interne Externe Données d authentification gérées par CERBERE et utilisées directement à partir du RIA par l application ; c est l application qui déclenche et qui implémente l authentification ; les titres d authentification stockés dans le RIA doivent être compatibles avec le mécanisme interne de l application. C est la combinaison correspondant normalement aux progiciels «LDAP-enabled» sans référentiel interne d utilisateurs. Dans ce cas, il est recommandé d utiliser un réplicat (partiel) du RIA ou un annuaire LDAP intermédiaire, synchronisé par un connecteur CERBERE, comme registre des données d authentification. Interne Interne Interne Données d authentification gérées par CERBERE et synchronisées via un connecteur d alimentation périodique dans un référentiel interne à l application ; c est l application qui déclenche et qui implémente l authentification ; les titres d authentification synchronisés doivent être compatibles avec le mécanisme interne de l application. C est la combinaison correspondant aux progiciels avec référentiel interne d utilisateurs. Dans tous les cas CERBERE garde le contrôle de la gestion des titres d authentification. Cependant ce contrôle est dépendant pour les trois derniers cas du bon comportement de l application ; la Page 7/24

8 confidentialité des titres d authentification est aussi dépendante du bon comportement de l application. Les deux derniers cas nécessitent aussi une compatibilité des titres d authentification avec le mécanisme d authentification interne à l application. Page 8/24

9 2.3. MECANISME DE CONTROLE D ACCES On peut utiliser les mêmes aspects pour caractériser le mécanisme de contrôle d accès basé sur les profils applicatifs (permissions d entreprise). Cependant il faut bien se rendre compte des contraintes induites. Activation Service Données Commentaire Externe Externe Externe Contrôle d accès aux URL protégées entièrement géré par CERBERE : c est la plate-forme d exécution qui déclenche le contrôle d accès. Cela signifie aussi que la structure des URL utilisées détermine la granularité du contrôle d accès externe à l application. Voir section Interne Externe Externe Contrôle d accès sous-traité à CERBERE mais c est l application qui déclenche l exécution. Cette option n est pas supportée par CERBERE V2. Elle pourrait être supportée par l intégration d un composant G&CIA supplémentaire souvent appelé «Entitlement Manager». Ce type de composant est un mécanisme d évaluation de règles faisant référence à des attributs du signalétique d utilisateur, de la requête, etc. ; c est en fait une extension du CAW. Ce type de composant pourrait supporter à la fois le contrôle d accès au niveau des permissions d entreprise et au niveau des autorisations fines. Interne Interne Externe Données d autorisation gérées par CERBERE mais c est l application qui déclenche et qui implémente le contrôle d accès ; l application doit interpréter les données d autorisation CERBERE (les instances de profils applicatifs, y compris les valeurs de paramètres). Dans ce cas, il est recommandé d utiliser un réplicat (partiel) du RIA ou un annuaire LDAP intermédiaire, synchronisé par un connecteur CERBERE, comme registre des données d authentification. Interne Interne Interne Données d autorisation gérées par CERBERE et injectées dans un référentiel spécifique à l application via un connecteur d alimentation périodique mais c est l application qui déclenche et qui implémente l authentification ; les données d autorisation CERBERE (les instances de profils applicatifs, y compris les valeurs de paramètres) doivent être transposées dans le modèle de contrôle des accès interne à l application. Page 9/24

10 2.4. ACCES AU SIGNALETIQUE APPLICATIF En terme d intégration, il y a au moins deux cas à considérer : 1. Accès au signalétique applicatif responsable de la transaction à exécuter 2. Accès à un signalétique applicatif arbitraire L accès au signalétique applicatif responsable de l interaction dépend de l architecture technique de l application et de la manière dont l application a été intégrée avec l infrastructure CERBERE. Les cas les plus fréquents sont : 1. via les paramètres de la requête HTTP 2. via une variable de session initialisée par l enveloppe de sécurité 3. via une clé d identification pointant dans un référentiel accessible à l application a. référentiel des utilisateurs, interne à l application ou partagé entre applications d un même domaine applicatif b. référentiel métier des intervenants, interne à l application ou partagé entre applications d un même domaine applicatif L accès à un signalétique applicatif arbitraire n est pas un service standard de l infrastructure CERBERE. Quand il est requis, il sera supporté soit via un mécanisme de publication de CERBERE vers un référentiel applicatif (projet LIENS) soit via le référentiel des utilisateurs ou des intervenants, interne à l application ou partagé entre applications d un même domaine applicatif ACCES AUX DONNEES DE CONTEXTE LIEES AU SIGNALETIQUE APPLICATIF Si le signalétique applicatif contient des références vers des données de contexte CERBERE,l application doit pouvoir accéder à ces données de contexte. En terme d intégration, il y a au moins deux cas à considérer : 1. Données de contexte synchronisées avec une source authentique accessible à l application 2. Données de contexte synchronisées avec une source authentique inaccessible à l application Si la source authentique n est pas accessible à l application, un mécanisme de publication doit être mis en place pour rendre les données de référence accessibles à l application ASSOCIATION DE DONNEES SPECIFIQUES A UN UTILISATEUR RECONNU En terme d intégration, il y a au moins deux cas à considérer : 1. Absence de données spécifiques gérées par l application 2. Besoin de données spécifiques gérées par l application Page 10/24

11 3. INTEGRATION DES UTILISATEURS 3.1. PROCEDURE D AUTHENTIFICATION L authentification est la procédure qui permet de vérifier que l agent actif émettant la requête d accès est bien en droit d utiliser le compte concerné. La vérification est basée sur la présentation par l agent actif de titres d authentification ; ces titres doivent correspondre à ceux associés au compte concerné dans le RIA de CERBERE Application web sous le contrôle de CAW-IU L authentification est réalisée à l extérieur de l application par le CAW-IU sur base des titres d authentification stockés dans le RIA : le code applicatif ne doit donc pas s en préoccuper. Le code applicatif n est exécuté que si l authentification est exécutée avec succès. Quand le code applicatif est exécuté, il reçoit le signalétique applicatif correspondant au compte qui a été authentifié. Un des attributs transmis correspond à l attribut employeenumber du RIA (chaîne globalement unique de 8 caractères dérivée par CERBERE de l attribut cn du RIA), qui permet l identification du compte CERBERE responsable de la requête. D autres attributs sont transmis ; la liste exacte dépend de la population CERBERE concernée. Question. Comment le niveau d assurance d identification de l accès est-il transmis au code applicatif? Service web sous le contrôle de CAW-S [Input de Lilian Duchêne et/ou Stéphane Tongres requis] L authentification est réalisée à l extérieur de l application par le CAW-S sur base des titres d authentification stockés dans le RIA : le code applicatif ne doit donc pas s en préoccuper. Le code applicatif n est exécuté que si l authentification est exécutée avec succès. Question. Qui est vraiment authentifié? Le compte technique de l application remote? ou un compte individuel? Quand le code applicatif est exécuté, il reçoit le signalétique applicatif correspondant au compte qui a été authentifié. Un des attributs transmis correspond à l attribut employeenumber du RIA (chaîne globalement unique de 8 caractères dérivée par CERBERE de l attribut cn du RIA), qui permet l identification du compte CERBERE responsable de la requête. D autres attributs sont transmis ; la liste exacte dépend de la population CERBERE concernée. Question. Comment le niveau d assurance d identification de l accès est-il transmis au code applicatif? Application indépendante du CAW mais intégrée à CERBERE Dans ce cas c est l application (ou son environnement d exécution) qui est responsable de l exécution de la procédure d authentification. Il y a principalement deux cas à considérer : 1. Le référentiel utilisé par la procédure d authentification est le RIA de CERBERE 2. Le référentiel utilisé par la procédure d authentification n est pas le RIA de CERBERE La procédure d authentification accède au RIA Page 11/24

12 Ce cas correspond souvent à une application acquise sur le marché qui est déclarée «LDAPenabled». Cela signifie que la procédure d authentification interne à l application suppose qu un annuaire LDAP externe est accessible. Cet annuaire externe peut être le RIA de CERBERE ou mieux des réplicats dédiés à des requêtes d authentification. Recommandation. Déterminer quelles méthodes d authentification sont supportées. Collecter les contraintes techniques à satisfaire pour que la procédure interne d authentification soit capable d utiliser l annuaire externe. Vérifier si ces contraintes sont compatibles avec le RIA. Tester sur un environnement de développement la réalité des résultats de cette analyse technique. Recommandation. Investiguer comment, en cas d authentification réussie, l application reçoit l identification du compte authentifié ainsi que le niveau d assurance d identification de l accès. Note. L utilisation de plusieurs réplicats dédiés permet de découpler la charge due à la gestion des utilisateurs de la charge due au contrôle d accès. Les besoins en connectivité peuvent aussi être différents. Note. La possibilité d utiliser directement le RIA de CERBERE dépend aussi des conclusions tirées lors des investigations basées sur les sections suivantes La procédure d authentification n accède pas au RIA Ce cas se présente dans les contextes suivants : 1. les contraintes techniques imposées par le produit ne sont pas compatibles avec le RIA ; un référentiel intermédiaire doit donc être utilisé ; 2. le produit utilise nécessairement un référentiel interne pour l authentification Dans ces deux contextes, il y a lieu de mettre en oeuvre un connecteur CERBERE capable de synchroniser à partir du RIA les titres d authentification requis par la procédure d authentification spécifique à l application. Ce connecteur CERBERE devra pouvoir interagir avec le référentiel accessible à l application. Recommandation. Déterminer quelles méthodes d authentification sont supportées. Collecter les contraintes techniques à satisfaire pour que la procédure interne d authentification soit capable d utiliser les titres d authentification disponibles dans le RIA. Vérifier si ces contraintes sont compatibles avec le RIA. Tester sur un environnement de développement la réalité des résultats de cette analyse technique. Recommandation. Investiguer comment, en cas d authentification réussie, l application reçoit l identification du compte authentifié ainsi que le niveau d assurance d identification de l accès. Recommandation. Déterminer avec l équipe CERBERE l impact sur le planning : développer un nouveau connecteur requiert l intervention de l équipe CERBERE et donc dépend de sa disponibilité ACCES AUX DONNEES DE L UTILISATEUR RESPONSABLE L accès aux données relatives à l utilisateur responsable de la requête correspond au dispositif par lequel le code applicatif peut consulter les valeurs des attributs du signalétique applicatif relatif à l utilisateur authentifié et autorisé. Le signalétique applicatif doit comprendre au minimum : 1. l identification du compte CERBERE concerné (en pratique l attribut employeenumber, dérivé de l attribut cn du RIA) 2. la liste des instances de profils applicatifs assignés au compte CERBERE concerné Suivant les populations, d autres attributs sont disponibles. Page 12/24

13 Note. Il se peut que les utilisateurs d une application soient distribués sur plusieurs populations CERBERE. Dans ce cas il faut savoir que le signalétique (ensemble des attributs disponibles) est spécifique à la population. Exemple. Les utilisateurs de l application «Contrôle de l obligation scolaire» seront : 1. des agents du MCF, logés dans la population MCF 2. des citoyens, parents d élève, logés dans la population CITOYENS 3. des agents d administrations communales, logés dans la population A2A Application web sous le contrôle de CAW-IU Le mécanisme normal utilisé dans ce cas est l injection des attributs du signalétique applicatif comme paramètres de la requête HTTP. Cette injection est réalisée par le CAW-IU. La manière utilisée par le code applicatif pour consulter la valeur de ces attributs dépend de la technologie de programmation de l application Web. Pour les applications développées à l ETNIC en utilisant le langage EGL, c est l enveloppe de sécurité ACEGI qui détermine la manière dont les attributs sont présentés au code applicatif. Référence à une documentation technique de l enveloppe de sécurité ACEGI disponible. La médiation de l enveloppe ACEGI est-elle obligatoire? Si la technologie de développement est PHP, Python ou Ruby? Service web sous le contrôle de CAW-S [Input de Lilian Duchêne et/ou Stéphane Tongres requis] Le mécanisme utilisé est basé sur Layer 7 XML Gateway et l ESB déployés sur la plate-forme d exécution des services web. Référence à une documentation technique sur l intégration via Layer 7 et l ESB Application indépendante du CAW mais intégrée à CERBERE Les accès à l application n étant pas sous le contrôle du CAW de CERBERE, l accès aux données relatives à l utilisateur authentifié et autorisé est entièrement spécifique à l application. La liste des attributs disponibles dépendra aussi de la manière dont le référentiel sous-jacent à l application est synchronisé avec CERBERE. Il ne faut pas perdre de vue que les utilisateurs de l application peuvent être distribués sur plusieurs populations CERBERE ACCES AUX DONNEES D UN UTILISATEUR ARBITRAIRE L accès aux données relatives à un utilisateur arbitraire correspond au dispositif par lequel le code applicatif peut consulter les valeurs des attributs du signalétique applicatif relatif à un utilisateur enregistré dans le RIA comme utilisateur potentiel de l application. Comme ces utilisateurs sont différents de l utilisateur responsable de la requête, les méthodes de contrôle d accès n ont que peu d impact sur le dispositif de consultation. Le dispositif dépend essentiellement de l architecture technique de l application, et notamment des méthodes d accès aux données persistantes. Page 13/24

14 Applications «LDAP-enabled» Ces applications, souvent d origne libre (open source), utilisent un référentiel d utilisateurs implémenté sur base d un annuaire LDAP. Sur base d un identifiant de l utilisateur, elles peuvent retrouver l entrée LDAP correspondante et consulter les attributs enregistrés. Suivant les choix d architecture technique, l annuaire sera : 1. le RIA de CERBERE (attributs CERBERE suffisants ; option non recommandée) 2. un réplica partiel du RIA de CERBERE (attributs CERBERE suffisants) 3. un annuaire LDAP externe à CERBERE (attributs CERBERE insuffisants) Applications utilisant des tables relationnelles Les développeurs de pareilles applications maîtrisent d avantage les requêtes SQL que les requêtes LDAP ; de plus si toutes les données sont enregistrées selon le modèle relationnel, on peut définir des jointures. Il y a donc un intérêt certain à rendre disponible les données du signalétique applicatif des utilisateurs enregistrés sous la forme de tables relationnelles Méthode de constitution du référentiel externe à CERBERE Il y a essentiellement deux méthodes : 1. via un connecteur de publication sur base du RIA de CERBERE ; 2. via un enregistrement à la volée par l application du signalétique des utilisateurs lors d une requête d accès autorisée (seulement possible pour les applications contrôlées par le CAW). Le choix sera réalisé en étudiant les avantages et les désavantages des deux options dans le contexte spécifique de l intégration à réaliser Utilisateur et intervenant Par rapport à une application, les personnes physiques peuvent être classées en deux catégories complémentaires : 1. utilisateur : une personne qui interagit de manière électronique et directe avec l application 2. intervenant : une personne qui est enregistrée au sein de l application ; elle n est pas nécessairement un utilisateur ; elle peut avoir adressé un courrier ou un coup de téléphone qui a donné lieu à un dossier Si les utilisateurs sont d abord connus comme intervenants au niveau de l application, le référentiel des utilisateurs devient un sous-ensemble du référentiel des intervenants. Ce référentiel des utilisateurs ou des intervenants peut être : 1. spécifique à l application 2. partagé entre les applications d un domaine applicatif Cette question devrait sans doute être élaborée au niveau de l architecture d entreprise ASSOCIATIONS DE DONNEES «METIER» A UN UTILISATEUR Comme expliqué dans le Guide pour l analyse fonctionnelle, le RIA de CERBERE n a pas pour mission de consolider toutes les données «métier» utiles aux applications du MCF. Il faut donc envisager le cas où l application doit associer des données supplémentaires relatives à ses utilisateurs. On se retrouve dans un cas où un référentiel externe à CERBERE doit être utilisé. Selon l architecture technique de l application, le référentiel sera un annuaire LDAP ou une base de données relationnelle. Normalement, une partie des données sera synchronisée sur base du RIA de CERBERE tandis que les données «métier» spécifiques seront gérées par l application elle-même. Page 14/24

15 La constitution du référentiel pourra se faire comme décrit à la section 3.3.3, soit à la volée soit via un connecteur CERBERE. Le référentiel résultant pourra être spécifique à l application ou partagé entre les applications d un même domaine applicatif, comme déjà observé à la section 3.3. Page 15/24

16 4. INTEGRATION DES DROITS D ACCES 4.1. PROCEDURE D AUTORISATION : PERMISSIONS D ENTREPRISE L autorisation est la procédure qui permet de vérifier que le compte authentifié comme responsable de la requête d accès est bien en droit d exécuter la requête concernée. Au niveau de l entreprise, la vérification est basée sur (un sous-ensemble de) la liste des instances de profils applicatifs assignés au compte concerné dans le RIA de CERBERE. Note. Voir section 3 du [CERB-GD-AF]. Cette section doit être assimilée avant d aborder le reste du chapitre Application web sous le contrôle de CAW-IU L autorisation d accès à l URL demandée est réalisée à l extérieur de l application par le CAW-IU sur base des instances de profils applicatifs assignés au compte CERBERE responsable de la requête : le code applicatif ne doit donc pas s en préoccuper. Le code applicatif n est exécuté que si la procédure d autorisation est exécutée avec succès. Quand le code applicatif associé à l URL demandée est exécuté, il reçoit le signalétique applicatif correspondant au compte CERBERE responsable de la requête après qu il aie été authentifié et autorisé avec succès. Un des attributs transmis correspond à l attribut cfwbprofile du RIA, qui donne la liste des instances de profils applicatifs assignés au compte CERBERE responsable de la requête. D autres attributs sont transmis ; la liste exacte dépend de la population CERBERE concernée. Note. L autorisation acquise via le CAW-IU ne porte que sur les permissions d entreprise. Le code applicatif doit encore interpréter celles-ci pour en dériver les autorisations fines correspondantes. Voir section 3.6 du [CERB-GD-AF] Impact de l espace des URL à protéger sur la granularité des autorisations La procédure d autorisation du CAW-IU porte sur le droit d accès à des URL protégées. Dans les règles implémentées par le CAW-IU, les URL protégées sont spécifiées via des patrons («pattern») qui sont mis en correspondance avec l URL de la requête à autoriser. Vu le mécanisme, la structure de l espace d URL représentant les points d entrée de l application ainsi que l association des URL aux différents écrans et aux différentes transactions a toute son importance pour le partage opérationnel de responsabilité entre le CAW-IU et le code applicatif en termes de contrôle d accès. Typologie des patrons d URL à protéger Un seul patron d URL caractérise tous les points d entrée à protéger de l application. Exemple : https://dom-d/application-x/* Un patron d URL caractérise les points d entrée autorisés pour un profil applicatif spécifique à l application. Contrôle d accès Le CAW-IU vérifie que le compte possède au moins un des profils applicatifs spécifiques à l application. Le CAW-IU vérifie que le compte possède une instance du profil applicatif requis pour l URL de la requête. Exemple : https://dom-d/application-x/profil-p/* Page 16/24

17 Typologie des patrons d URL à protéger Un patron d URL caractérise les points d entrée autorisés pour un profil applicatif spécifique à l application et pour un contexte possible. On supposera par exemple que le contexte est représenté par la valeur du premier paramètre de l instance de profil applicatif. Exemple : https:// dom-d/application-x/profil-p/contexte-c/* Un patron d URL caractérise une catégorie de transactions disponibles à travers l application. Exemple : https:// dom-d/application-x/transaction-t/* Un patron d URL caractérise une catégorie de transactions et une collection d objets métier accessibles On supposera par exemple que le contexte est représenté par la valeur du premier paramètre de l instance de profil applicatif. Exemple : https:// dom-d/application-x/transaction-t/contexte-c/* Contrôle d accès Le CAW-IU vérifie que le compte possède une instance du profil applicatif requis pour l URL de la requête ainsi que le bon contexte. Note. Si le nombre de contextes est grand ou dynamique, cette option n est pas recommandée. Le CAW-IU vérifie que le compte possède une instance de l un des profils autorisés à exécuter la catégorie de transactions Le CAW-IU vérifie que le compte possède une instance de l un des profils autorisés à exécuter la catégorie de transactions ainsi que le bon contexte. Note. Si le nombre de contextes est grand ou dynamique, cette option n est pas recommandée. Le but de cette table est de montrer que la structure des URL a un impact important sur la granularité de l autorisation accordée par le CAW-IU, et donc, sur les hypothèses que le code applicatif peut considérer comme déjà validées Service web sous le contrôle de CAW-S [Input de Lilian Duchêne et/ou Stéphane Tongres requis] L autorisation d accès à l URL demandée est réalisée à l extérieur de l application par le CAW-S sur base des instances de profils applicatifs assignés au compte CERBERE responsable de la requête : le code applicatif ne doit donc pas s en préoccuper. Le code applicatif n est exécuté que si l autorisation est exécutée avec succès. Quand le code applicatif associé à l URL demandée est exécuté, il reçoit le signalétique applicatif correspondant au compte CERBERE responsable de la requête après qu il aie été authentifié et autorisé avec succès. Un des attributs transmis correspond à l attribut cfwbprofile du RIA, qui donne la liste des instances de profils applicatifs assignés au compte CERBERE responsable de la requête. D autres attributs sont transmis ; la liste exacte dépend de la population CERBERE concernée. Note. L autorisation acquise via le CAW-IU ne porte que sur les permissions d entreprise. Le code applicatif doit encore interpréter celles-ci pour en dériver les autorisations fines correspondantes. Voir section 3.6 du [CERB-GD-AF]. Règles de bonne pratique? Sur quoi portent les règles? l URL, le contenu de l enveloppe SOAP? Application indépendante du CAW mais intégrée à CERBERE Dans ce cas c est l application (ou son environnement d exécution) qui est responsable de l exécution. Il y a principalement deux cas à considérer : Page 17/24

18 1. Le référentiel utilisé par la procédure d autorisation est le RIA 2. Le référentiel utilisé par la procédure d autorisation n est pas le RIA La procédure d autorisation accède au RIA Ce cas correspond souvent à une application acquise considérée comme «LDAP-enabled». Cela signifie que la procédure d autorisation interne à l application suppose qu un annuaire LDAP externe est accessible. On peut sans doute imaginer qu une application développée sur mesure puisse utiliser directement la représentation CERBERE des instances de profils applicatifs. Par contre, il n y a aucune chance qu une application acquise sur le marché le fasse. Recommandation. Déterminer quelles méthodes d autorisation sont supportées. Collecter les contraintes techniques à satisfaire pour que la procédure interne d autorisation soit capable d utiliser l annuaire externe. Vérifier si ces contraintes sont compatibles avec le RIA. Tester sur un environnement de développement la réalité des résultats de cette analyse technique Autorisation basée sur les groupes de sécurité De manière traditionnelle, les méthodes d autorisation basées sur un annuaire LDAP utilise la notion de groupe LDAP. Les autorisations fines sont alors liées à (agrégées sur) ces groupes ; les comptes pouvant en bénéficier doivent donc être membres de ces groupes. Dans cette situation, il y a lieu 1. de définir un espace de valeurs dans le RIA pour stocker les groupes concernés, sans doute un groupe par instance de profil applicatif 2. de mettre en place un connecteur CERBERE pour traduire le bénéfice d instances de profils applicatifs en l appartenance dans les groupes correspondants. Recommandation. Cette situation n est pas recommandée dans la mesure où le RIA de CERBERE devient aussi (du moins en partie) un référentiel dédié aux besoins d une application particulière. Il vaut sans doute mieux mettre en oeuvre un annuaire intermédiaire, dédié à l application ou à un ensemble d applications qui utilisent les mêmes conventions. Note. Souvent dans ce contexte, la notion de groupe imbriqué est utilisée pour implémenter partiellement les autorisations fines. En effet, si le bénéfice d une instance de profil applicatif est représentée par l appartenance au groupe correspondant et si l accès à une transaction dans un contexte spécifique est aussi représenté par un groupe, alors les groupes représentant les instances de profils applicatifs autorisées pour la transaction peuvent être imbriqués dans le groupe représentant l accès à la transaction protégée Autorisation basée sur les attributs associés au compte responsable De plus en plus, on voit apparaître des approches basées sur un service d exécution de règles d autorisation faisant intervenir les valeurs de certains attributs liées au compte responsable de la requête ; c est l approche basée sur le modèle ABAC («attribute-based access control», contrôle des accès basé sur les attributs). Ces attributs peuvent faire partie du signalétique applicatif en provenance de CERBERE ; certains cependant pourraient être spécifiques à l application et non disponibles dans le RIA de CERBERE. Dans ce cas il faudrait ajouter un dispositif intermédiaire d acquisition des valeurs d attributs : c est la mission des composants du type «virtual directory». Les règles elles-mêmes peuvent être encodées directement dans le code applicatif ou externalisées dans un référentiel de règles ;cette base de règles est exécutable par un composant spécialisé, souvent appelé de «entitlement manager». Page 18/24

19 Quand ce type de règle est utilisé, alors ces règles d autorisation peuvent aussi être utilisées pour la spécification des autorisations fines. Recommandation. Cette situation n est pas recommandée dans la mesure où le RIA de CERBERE devient aussi (du moins en partie) un référentiel dédié aux besoins d une application particulière. Il vaut sans doute mieux mettre en oeuvre un annuaire intermédiaire, dédié à l application ou à un ensemble d applications qui utilisent les mêmes conventions. Note. Dans l infrastructure CERBERE, il n y a pas de composant de type «entitlement manager» ni de type «virtual directory». Si ces composants étaient acquis en même temps que l application à protéger, on peut adopter deux approches : 1. utiliser les nouveaux composants uniquement pour la nouvelle application 2. intégrer les nouveaux composants dans l infrastructure CERBERE à disposition de toute application qui le voudrait C est typiquement une question à explorer au niveau de l architecture d entreprise La procédure d autorisation n accède pas au RIA Ce cas se présente dans les contextes suivants : 1. les contraintes techniques imposées par le produit ne sont pas compatibles avec le RIA ; un référentiel intermédiaire doit donc être utilisé ; 2. le produit utilise nécessairement un référentiel interne pour l authentification Dans ces deux contextes, il y a lieu de mettre en oeuvre un connecteur CERBERE capable de synchroniser à partir du RIA les données d autorisation requises par la procédure d autorisation spécifique à l application. Ce connecteur CERBERE devra pouvoir interagir avec le référentiel accessible à l application. Recommandation. Déterminer quelles méthodes d autorisation sont supportées. Collecter les contraintes techniques à satisfaire pour que la procédure interne d autorisation soit capable d utiliser les données d autorisation disponibles dans le RIA. Tester sur un environnement de développement la réalité des résultats e cette analyse technique. Exemple 1. L application cible est un Active Directory qui gère l accès aux systèmes de fichiers et aux imprimantes. Les autorisations fines sont agrégées sur des groupes de sécurité dont les comptes doivent être membre pour en bénéficier. L intégration dans CERBERE de cet AD doit se faire sur base d un catalogue de profils applicatifs ; chaque instance de profil applicatif doit être mise en correspondance avec un groupe de sécurité dans l AD ; le groupe de sécurité de l AD sera le bénéficiaire des autorisations fines donnant l accès aux répertoires, fichiers et imprimantes. Exemple 2. L application cible est un module SAP. Dans ce cas, on utilise des rôles dans SAP pour agréger les autorisations fines donnant l accès aux transactions et aux données internes ; ces rôles serviront de base au catalogue de profils applicatifs CERBERE dont les instances seront mises en correspondance avec un rôle SAP distinct. Page 19/24

20 4.2. PROCEDURE D AUTORISATION : AUTORISATIONS FINES L autorisation est la procédure qui permet de vérifier que le compte authentifié comme responsable de la requête d accès est bien en droit d exécuter une transaction donnée sur un objet métier donné. Comme au niveau de l entreprise, la vérification est basée sur (un sous-ensemble de) la liste des instances de profils applicatifs assignés au compte concerné dans le RIA de CERBERE ; cependant elle peut aussi tenir compte d attributs supplémentaires, gérés par CERBERE ou par l application ellemême. Ce type de procédure peut être généralisé au cas de transactions qui porteraient sur plusieurs objets métier Interprétation des valeurs de paramètres des instances de profils applicatifs Les mécanismes d interprétation des valeurs de paramètres qualifiant les instances de profils applicatifs assignés au compte responsable de la requête ont pour but principal de sélectionner un sous-ensemble d objets métier parmi tous les objets métier gérés par l application et parfois de restreindre certaines propriétés de la transaction elle-même, comme un montant maximum autorisé. Le plus souvent les valeurs de paramètres proviennent d espaces de valeurs CERBERE eux-mêmes synchronisés avec des référentiels métier gérés par l application ou par d autres applications. Le filtrage des objets métier est possible parce que leur représentation possède au moins un attribut faisant référence aux mêmes référentiels métier concernés. Dans le cas contraire, un mécanisme «ad hoc» d interprétation doit être prévu du côté de l application, éventuellement basé sur des tables de transcodage Règles d autorisation Une règle d autorisation doit essentiellement décider quand l exécution de la transaction T sur l objet métier O appartenant à la collection C est autorisée pour l utilisateur U bénéficiant de l instance de profil applicatif P. Les explications de la section s appliquent ici. Page 20/24

21 5. INTEGRATION DES DONNEES DE CONTEXTE 5.1. ACCES AUX DONNEES DE CONTEXTE L accès aux données de contexte associées à un utilisateur est le dispositif qui permet à l application de consulter les attributs des entités de contexte (organisations, unités organisationnelles, sites d implantation, etc.) auxquelles un utilisateur est associé, dans CERBERE ou ailleurs. Comme ces utilisateurs sont le plus souvent différents de l utilisateur responsable de la requête, les méthodes de contrôle d accès n ont que peu d impact sur le dispositif de consultation. Le dispositif dépend essentiellement de l architecture technique de l application, et notamment des méthodes d accès aux données persistantes, ainsi que des clés d identification utilisées. L application doit avant tout être capable de faire correspondre les clés d identification des entités de contexte en provenance de CERBERE avec les clés primaires dans les référentiels accessibles contenant les signalétiques des entités de contexte. Comme les entités de contexte enregistrées dans CERBERE proviennent normalement d un référentiel métier, cela ne devrait pas poser de problème. Quand les entités de contexte proviennent d un référentiel externe, elles devront être publiées, par CERBERE ou mieux par un mécanisme d entreprise de partage de données, dans un référentiel accessible aux applications concernées ACQUISITION DES DONNEES DE CONTEXTE Si lors de l analyse fonctionnelle on constate qu il n y a pas de source disponible pour certaines données de contexte considérées comme requises pour la gestion des utilisateurs, le projet d acquisition de la nouvelle application doit implémenter les sources authentiques requises ainsi que les processus d acquisition et de mise à jour des données. Les sources authentiques étant implémentées, des connecteurs CERBERE alimenteront les espaces de valeurs CERBERE correspondants. Ces espaces permettront pour une population donnée soit de positionner les utilisateurs soit de qualifier les profils applicatifs soit les deux. Il est impératif que les sources authentiques alimentant les espaces de valeurs CERBERE soient des référentiels «métier» accessibles aux applications. Sinon, comment les applications peuvent-elles interpréter les valeurs de paramètre des instances de profils applicatifs CERBERE ou les données de contexte associées aux signalétiques applicatifs. Page 21/24

22 6. QUELQUES CONSIDERATIONS 6.1. SITUATION : ANNUAIRE LDAP EXTERNE A L APPLICATION Il est tentant d utiliser directement les populations CERBERE comme registre des utilisateurs. Avant de se décider il faut analyser les contraintes imposées par l application. Les points suivants sont importants : 1. des extensions de schéma sont requises 2. des attributs sont modifiables par le progiciel acquis 3. la charge induite par les requêtes exécutées par le progiciel est significative 4. le modèle d autorisation spécifique au progiciel demande des développements spécifiques Recommandation. Il est souvent plus sage de mettre en place un annuaire dédié qui supportera les contraintes et la charge spécifiques au progiciel acquis et qui sera alimenté périodiquement par un connecteur CERBERE SITUATION : REFERENTIEL DES UTILISATEURS INTERNE A L APPLICATION Il faut constituer un registre des utilisateurs selon les spécifications du progiciel acquis et l alimenter périodiquement avec un connecteur CERBERE. Voir section Error! Reference source not found.. Recommandation. Analyser le modèle de données des signalétiques requis. Recommandation. Analyser les mécanismes d authentification possibles. Recommandation. Analyser les mécanismes de contrôle d accès et le modèle de données d autorisation. Cette analyse est requise pour comprendre comment on peut importer les données d autorisation qui régiront le contrôle d accès à l intérieur du progiciel. Sans une compréhension du modèle opératoire des mécanismes internes, il ne sera pas possible de concevoir l assujettissement de ces mécanismes aux données d autorisation provenant de CERBERE. On sera particulièrement attentif à la transposition du signalétique et surtout à la transposition des instances de profils applicatifs dans le modèle d autorisation spécifique au progiciel acquis qui servira de base au mécanisme de contrôle d accès du progiciel PROCEDURE D AUTORISATION INTERNE A LA RESSOURCE Le catalogue CERBERE des profils applicatifs spécifiques à une application est une vue agrégée et externalisée : l objectif est de ne montrer à l extérieur que des agrégats orientés métier des autorisations fines régissant le contrôle interne des accès. Cependant, dépendant de l architecture de l application, le dispositif de vérification interne peut être très différent. On peut toutefois considérer deux grandes catégories. Recommandation. Pour les progiciels, analyser les mécanismes possibles d agrégation des autorisations fines supportées par l application. Pour un développement sur mesure, investiguer ce qui est le plus compatible avec la situation à traiter Dispositif d autorisation basé sur l association à un agrégat identifié Page 22/24

23 Souvent, les progiciels utilisent une notion de groupe ou de rôle qui permet l agrégation statique d autorisations fines représentant l accès aux transactions et aux collections d objets métier disponibles. C est une approche basée sur le modèle RBAC. Règle. Le groupe ou le rôle au niveau de la ressource seront mis en correspondance avec l instance de profil applicatif CERBERE correspondant via un connecteur CERBERE Dispositif d autorisation basé sur une règle exécutable Certains progiciels peuvent utiliser un approche plus dynamique basée sur un modèle ABAC (attribute-based access control : contrôle des accès basé sur les attributs caractérisant l utilisateur responsable de la requête ou même les circonstances concommitentes). Les règles de validation (spécifiant la combinaison de valeurs d attributs permettant d exécuter un transaction sur les objets métier d une collection spécifique) peuvent être encodés «en dur» dans le code applicatif ou externalisées dans un format (exemple XACML) supporté par un moteur d autorisation ( «entitlement manager»). Le dispositif d exécution de ces règles doit pouvoir accéder la valeur des attributs requis. Note. Pour s intégrer correctement avec CERBERE, les règles de vérification doivent utiliser au moins une instance de profil applicatif comme prérequis Applications développées sur mesure Recommandation. Investiguer le modèle de contrôle d accès sur base duquel les nouvelles applications développées sur mesure seront conçues : RBAC ou ABAC. Recommandation. Une fois le modèle choisi, développer un composant qui sera réutilisée dans chaque application TRAÇABILITE Exemple. Les champs traditionnels de traçabilité dans les référentiels métiers : 1. agent actif responsable de la création de l enregistrement 2. agent actif responsable de la dernière modification de l enregistrement Exemple. La génération de journaux en vue d audit interne ou externe. La clé d identification doit permettre d identifier le compte CERBERE responsable de la transaction métier de manière fiable. Les données non requises, surtout si elles sont sensibles, doivent être omises. En terme d intégration, il y a au moins deux cas à considérer : 1. La clé d identification est l identifiant unique du compte CERBERE 2. La clé d identification n est pas l identifiant unique du compte CERBERE Recommandation. Dans la mesure du possible, utiliser l identifiant unique du compte CERBERE. Sinon, documenter la procédure de mise en correspondance de la clé d identification utilisée avec l identifiant unique du compte CERBERE. Note. Dans le domaine applicatif, l identifiant du compte CERBERE est l attribut employeenumber de CERBERE, dont les valeurs sont garanties uniques et ont une taille de huit caractères. Page 23/24

Gestion des Identités et des Autorisations: Modèle générique

Gestion des Identités et des Autorisations: Modèle générique Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail

Plus en détail

Systèmes d Information Avancés (et répartis)

Systèmes d Information Avancés (et répartis) Systèmes d Information Avancés (et répartis) Université Lyon 1 MIAGE L. Médini, mars 2005 Plan des cours Protocole HTTP et programmation serveur Architectures réparties Objets distribués Introduction aux

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Applications orientées données (NSY135)

Applications orientées données (NSY135) Applications orientées données (NSY135) 2 Applications Web Dynamiques Auteurs: Raphaël Fournier-S niehotta et Philippe Rigaux (philippe.rigaux@cnam.fr,fournier@cnam.fr) Département d informatique Conservatoire

Plus en détail

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452 EXTENSION de Microsoft Dynamics CRM 2013 Réf FR 80452 Durée : 3 jours A propos de ce cours : Ce cours offre une information interactive et détaillée sur le développement d extensions pour Microsoft Dynamics

Plus en détail

Projet : Plan Assurance Qualité

Projet : Plan Assurance Qualité Projet : Document : Plan Assurance Qualité 2UP_SPEC_DEV1 VERSION 1.00 Objet Ce document a pour objectif de définir la démarche d analyse et de conception objet ainsi les activités liées. Auteur Eric PAPET

Plus en détail

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Par Katinka Weissenfeld, PMP Les différents processus mis en œuvre au sein des entreprises pour les activités de

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Instruction d installation de GIMACO

Instruction d installation de GIMACO IDENTIFICATION DU DOCUMENT Objet Procédure d installation de l application GIMACO Référence IN 1258 INF XXX VB - Installation de GIMACO.doc Numéro de version 3.0 Statut Valide Auteur(s) David Pujol, Stéphane

Plus en détail

gcaddy Suite Description du produit

gcaddy Suite Description du produit gcaddy Suite Description du produit Version 1.0 www.gweb.be @ info@gweb.be TVA : BE-863.684.238 SNCI : 143-0617856-67 1 / 8 1 Description de gcaddy gcaddy est le module E-commerce de Gweb. Il se présente

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Table des matières MODULE 1 : PRÉSENTATION D EXCHANGE 2003... 1-1 Qu est-ce qu Exchange?...1-2 A quoi sert Exchange?...1-3 A qui sert Exchange?...1-5

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

WinReporter et RemoteExec vs SMS Analyse comparative

WinReporter et RemoteExec vs SMS Analyse comparative White Paper WinReporter et RemoteExec vs Analyse comparative Ce document détaille les différences entre l environnement de gestion Microsoft Systems Management Server et l utilisation conjuguée de WinReporter

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement Mme BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Nouveautés CRM 2015 & Migration. By Tanguy Touzard MVP CRM

Nouveautés CRM 2015 & Migration. By Tanguy Touzard MVP CRM Nouveautés CRM 2015 & Migration By Tanguy Touzard MVP CRM Nouvelles fonctionnalités Sécurité Recherche Hiérarchies Champs calculés/agrégés Règles métier Processus métier Catalogue produit SLA Information

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015 Complaints Manager 4/06/2015 Page 1 Table des matières 1. Description du logiciel... 3 Le chapitre Dossier... 3 Le chapitre Plaignant... 5 Le chapitre Action... 6 Le chapitre Document... 7 La page d accueil...

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Génie logiciel avec UML. Notions sur le langage UML adapté pour les cours du programme Techniques de l informatique

Génie logiciel avec UML. Notions sur le langage UML adapté pour les cours du programme Techniques de l informatique Génie logiciel avec UML Notions sur le langage UML adapté pour les cours du programme Techniques de l informatique Claude Boutet Session hiver 2008 Modélisation de systèmes Table des matières TABLE DES

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Mise à jour : Octobre 2011

Mise à jour : Octobre 2011 FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Programmation PHP Septembre 2010

Programmation PHP Septembre 2010 IFT1147 Programmation Serveur Web avec PHP Plan La POO en PHP Lecture du chapitre 20. Programmation par objets Introduction à la POO Objets et classes Propriétés Méthodes Private Héritage Polymorphisme

Plus en détail

A. Architecture du serveur Tomcat 6

A. Architecture du serveur Tomcat 6 Administration du serveur A. Architecture du serveur Tomcat 6 La compréhension de l architecture interne du serveur Tomcat 6 est un pré-requis indispensable pour bien en maîtriser l administration et la

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche technique AppliDis Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche IS00286 Version document : 1.01 Diffusion limitée : Systancia, membres du programme

Plus en détail

Merise. Introduction

Merise. Introduction Merise Introduction MERISE:= Méthode d Etude et de Réalisation Informatique pour les Systèmes d Entreprise Méthode d Analyse et de Conception : Analyse: Etude du problème Etudier le système existant Comprendre

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Administration d un serveur de base de données SQL Server 2000 Et programmation

Administration d un serveur de base de données SQL Server 2000 Et programmation Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access)

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Programme Cisco Networking Academy (CNA) Accord Académie Régionale - Académie Locale. De: (Nom du Legal Main Contact [LMC] de l académie Régionale)

Programme Cisco Networking Academy (CNA) Accord Académie Régionale - Académie Locale. De: (Nom du Legal Main Contact [LMC] de l académie Régionale) Programme Cisco Networking Academy (CNA) Accord Régionale - Locale Date: A: Nom de l établissement: De: (Nom du Legal Main Contact [LMC] de l académie Régionale) L Régionale «Réseau CERTA» et ont convenu

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

CORRIGE 01.10. Éditions Foucher Expertise comptable

CORRIGE 01.10. Éditions Foucher Expertise comptable EXERCICE 01.10 Pour faciliter l'accès aux fichiers et initier le travail collaboratif, le responsable informatique d'une PME a mis en place l'architecture suivante : Chaque collaborateur est doté d'un

Plus en détail

Projet Génie Logiciel Avancé, Version 1.0

Projet Génie Logiciel Avancé, Version 1.0 Projet Génie Logiciel Avancé, Version 1.0 14 février 2012 1 Introduction Un certain client aimerait un clone de Worms. Sa demande est fournie séparément. Remarquez que l on ne vous demande pas : De prévoir

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Business Intelligence (BI) Stratégie de création d un outil BI

Business Intelligence (BI) Stratégie de création d un outil BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information indispensable, sous plusieurs

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

Auto-évaluation Aperçu de l architecture Java EE

Auto-évaluation Aperçu de l architecture Java EE Auto-évaluation Aperçu de l architecture Java EE Document: f1218test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION AUTO-ÉVALUATION APERÇU

Plus en détail

CHARTE D AUDIT INTERNE

CHARTE D AUDIT INTERNE CHARTE D AUDIT INTERNE adoptée par le Conseil des gouverneurs le 26 mars 2013 Centre de recherches pour le développement international Ottawa, Canada Assurances et conseils afin de soutenir le développement

Plus en détail

Table des matières. Page 1 de 7

Table des matières. Page 1 de 7 Table des matières Norme sur la prise en charge des navigateurs par les sites et applications Web... 2 1.0 Description de la norme... 2 2.0 Dans quels cas doit-on appliquer la présente norme?... 4 3.0

Plus en détail

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009»

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009» Concours EXTERNE d ingénieur des systèmes d information et de communication «Session 2009» Meilleure copie "Rapport Technique" Thème : conception et développement logiciel Note : 15,75/20 Rapport technique

Plus en détail

Table des matières. Statut de ce document

Table des matières. Statut de ce document L architecture du gestionnaire de profils Groupe 1B version 2.5 12 décembre 2003 Table des matières Statut de ce document Cliquez ici pour revenir au début Cliquez ici pour dérouler le diaporama Table

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED - WI Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED 3 décembre 2013 Moulins de Beez Sommaire Le besoin BCED WI : qu est-ce

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007

La gestion des identités à l École polytechnique Fédérale de Lausanne. Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 La gestion des identités à l École polytechnique Fédérale de Lausanne Claude Lecommandeur École Polytechnique Fédérale de Lausanne Novembre 2007 Plan Gestion des identités. Beaucoup (trop) d intervenants.

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Pôle technique - Projet Sinchro. Dernière modification : 18/03/2015 Nombre de pages : Etablissements adhérents

Pôle technique - Projet Sinchro. Dernière modification : 18/03/2015 Nombre de pages : Etablissements adhérents CAHIER DES CHARGES D IMPLANTATION SINCHRO Auteur : Pôle technique - Projet Sinchro Date de création : 10/11/2014 Version : 1.0 Dernière modification : 18/03/2015 Nombre de pages : Destinataires : Etablissements

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP SAS Web Report Studio offre depuis de nombreuses versions la possibilité de visualiser les observations spécifiques à partir des données

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 38 NFP111 Systèmes et Applications Réparties Cours 11 - Les Enterprise Java Beans (Introduction aux Enterprise Claude Duvallet Université du Havre UFR Sciences

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Centre de facturation UPS 2014 United Parcel Service of America, Inc. UPS, la marque de commerce UPS et la couleur brune sont des marques déposées de United Parcel Service of America,

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Projet «Banque Carrefour» - Note d orientation. Réception de la demande : 20/07/2011. Délai de remise d avis : 30/09/2011

Projet «Banque Carrefour» - Note d orientation. Réception de la demande : 20/07/2011. Délai de remise d avis : 30/09/2011 AVIS Réf. : CWEDD/11/AV.1149 Projet «Banque Carrefour» - Note d orientation 1. DONNEES INTRODUCTIVES Demandeur : Ministre-Président, Rudy DEMOTTE Décision du Gouvernement wallon du 14/07/2011 Réception

Plus en détail

Les serveurs applicatifs et les architectures Java

Les serveurs applicatifs et les architectures Java 03 Lucas Part 02 Page 179 Lundi, 20. août 2001 2:58 14 Chapitre 15 Les serveurs applicatifs et les architectures Java Nous avons vu jusqu ici, dans les chapitres précédents, que les utilisateurs accèdent

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail