Gestion et contrôle des accès informatiques
|
|
- Lucille Goudreau
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable Marketing Sommaire Description du cas client Solution mise en place à la CCIA Simplifier, contrôler et sécuriser l accès utilisateurs aux ressources de l entreprise
2 2013 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.
3 Table des matières Description du cas client... 4 La Chambre de Commerce et d Industrie d Alençon (CCIA).4 Un SSO sécurisé... 4 Solution mise en place à la CCIA... 5 Environnement technique et applicatif... 5 Implémentation... 5 Des gains de productivité... 6 Pour ses utilisateurs internes... 6 Pour ses administrateurs... 6 Pour le Help desk... 6 AccessMaster SAM SE s'intègre simplement dans le SI du CCIA... 6 Simplifier, contrôler et sécuriser l accès utilisateurs aux ressources de l entreprise... 7 Evidian Secure Access Manager - Standard Edition... 7 Sélection des attributs à gérer dans les annuaires LDAP 8 Gestion des accès unifiée pour tous les environnements, du système central au Web... 8 Gestion des authentifications... 9 Gestion avancée des accès avec délégation et auto-enregistrement des utilisateurs... 9 Un terminal utilisateur personnalisé et sécurisé... 9 Une signature unique avancée Contrôle des accès avec certificat utilisateur pour les applications "mot de passe" Audit et alarmes centralisés Haute disponibilité et évolutivité Facilité de déploiement Environnements terminaux et serveurs supportés F2 66LS Rev00 3
4 Description du cas client La Chambre de Commerce et d Industrie d Alençon (CCIA) La CCI d'alençon Un SSO sécurisé Une assemblée de 26 membres titulaires et 13 membres associés représentant les 5000 chefs d'entreprises de sa circonscription. Au delà de ses principales missions de : porte-parole des entreprises, appui aux entreprises, appui aux territoires, centre de ressources, la CCIA inscrit ses actions au travers d une stratégie définie par l'assemblée des chefs d'entreprises qui se décline en projets conduits pendant la mandature. La plasturgie, la formation, les services à la personne et les Nouvelles Technologies de l Information et de la Communication sont des axes forts de sa politique générale. Depuis 1998, la CCIA a revu l'ensemble de son organisation interne en se fondant sur les nouvelles technologies. L'ensemble des informations, des données et des connaissances est structuré, mutualisé et capitalisé dans un système d'information global accessible à partir d'un portail interne. A l'issue de cette structuration, la CCIA a souhaité garantir la sécurité des informations, simplifier l'accès et la navigation sur les différentes applications pour favoriser l'appropriation des utilisateurs. 39 F2 66LS Rev00 4
5 Solution mise en place à la CCIA La CCIA a mis en place la solution AccessMaster Secure Access Manager Standard Edition (SAM SE) permettant de prendre en compte l ensemble des applications tout en centralisant l administration des comptes Lotus, Unix et Windows. SAM SE a permis de couvrir les fonctions suivantes : La gestion centralisée de la sécurité des accès, des postes de travail et de l'authentification. Les connexions SSO permettant d offrir aux utilisateurs du système d information un logon unique qui autorise l accès automatique aux applications (Lotus Notes, client/serveur, HTML, Windows, ), évitant ainsi de mémoriser de 5 à 15 mots de passe. La prise en compte de l administration Lotus Notes. Environnement technique et applicatif L'environnement technique se compose de postes Windows et de serveurs Unix et Windows pour des applications Web, Windows et Unix. Implémentation Les principales applications sont : Messagerie : Lotus Notes Gestion des FCE, FC et apprentissage : progiciel Proconsulix Accès Internet : via un proxy Comptabilité : logiciel Sigma sous Windows Gestion des contrats: logiciel Eracines Sites Internet institutionnels : CCINet, CCI.fr, site des Directeurs Généraux Les applications sont de type client/serveur ou Web. L installation de base initiale a été effectuée en 4 jours. Les applications ont été ensuite intégrées progressivement dans l'infrastructure de SSO. 39 F2 66LS Rev00 5
6 Des gains de productivité L architecture flexible d AccessMaster a permis une intégration simple avec le système informatique de la CCI d Alençon. L outil a permis des gains de productivité. Pour ses utilisateurs internes AccessMaster offre aux utilisateurs le moyen d avoir un logon unique et donc un accès automatique aux différents applications (provisioning). Pour ses administrateurs Pour le Help desk AccessMaster centralise la gestion de la sécurité et permet ainsi de réduire les coûts et de simplifier les multiples procédures de sécurité. L intégration et la centralisation de l administration simplifient la tâche des administrateurs. La console d administration qui gère l ensemble des alarmes alerte en temps réel les responsables sécurité. AccessMaster a également apporté un avantage conséquent, qui est la réduction du coût de la cellule de Help desk, les oublis de mots de passe étant considérablement réduits. La facilité d installation de l outil a permis un rapide déploiement et la solution a donc été opérationnelle au plus vite à la CCIA. AccessMaster SAM SE s'intègre simplement dans le SI du CCIA AccessMaster a permis à la CCIA de mettre en place rapidement une solution de sécurisation des accès. Simplicité de l'administration Gestion depuis un point unique des accès à toutes les applications et ressources informatiques. Personnalisation du poste de travail Affichage des icônes correspondant aux applications accessibles par l utilisateur. Intégration au SI Aucune modification des systèmes cibles et des applications. Facilité de connexion Réduction du nombre de mots de passe. Contrôle des accès Point unique de gestion de toutes les applications accessibles à chaque utilisateur. 39 F2 66LS Rev00 6
7 Simplifier, contrôler et sécuriser l accès utilisateurs aux ressources de l entreprise Evidian Secure Access Manager - Standard Edition Ce gestionnaire d'authentifications et d'autorisations délégué est conçu pour le contrôle des accès aux applications Web et au système central. Figure 1. Un gestionnaire des authentifications et autorisations délégué contrôlant les accès aux applications, depuis le système central jusqu'au Web Annuaires LDAP Employés Partenaires Clients IBM MVS SAP, Oracle, Citrix WebSphere Administration Vision uniforme des identités Admin. politiques & ressour. Délégation & RBM Audit & alarmes Haute disponibilité Authentification Connexion sûre, temporisation ID/mot de passe, X.509, cartes DES Haute disponibilité Caches locaux Signature unique Moteur SSO : Central ET Web Mode auto-administration Install. Wizard Utilisateurs finals : PC Windows ou Citrix (Client léger + Unix + OS/2 + Linux) Cette solution compile les événements d'audit et émet des alarmes en cas d'événements critiques pour la sécurité. Cette solution prévoit un point unique pour la gestion de toutes les applications et ressources informatiques auxquelles un utilisateur peut accéder. AccessMaster permet à l'entreprise de tirer pleinement parti des annuaires utilisateurs en reprenant la définition des employés, partenaires et clients dans des annuaires LDAP multiples et de différentes natures (Microsoft Active Directory, annuaires Sun ONE Directory Server, Lotus Notes, OpenLDAP, etc.). Secure Access Manager - Standard Edition met à disposition une SSO (signature unique) transparente pour les accès à toute application locale, centrale, client/serveur ou Web. Le moteur de sécurité SSO extrait les mots de passe demandés du profil utilisateur et les dirige de façon dynamique vers chaque application. Les utilisateurs finals peuvent également recourir aux fonctions d'auto-enregistrement et de gestion des mots de passe primaires. 39 F2 66LS Rev00 7
8 Sélection des attributs à gérer dans les annuaires LDAP Ainsi qu'il a été vu précédemment, la souplesse offerte par le concept "multiannuaires" d'accessmaster permet d'intégrer sans difficulté la gestion de la sécurité dans l'environnement mis en place pour les informations publiques des utilisateurs. Aussi, est-il conseillé de conserver les outils et procédures d'administration en cours pour ces informations publiques tout en recourant au référentiel de sécurité d'accessmaster pour la gestion des informations de sécurité des utilisateurs. Voici une liste type des informations de sécurité étendues : Gestion des identités Rôles administratifs, politiques de mots de passe, événements et identifiants d'audit, attributs associés aux cartes à puce 3DES, alarmes de sécurité, calendriers, méthodes d'authentification, configurations de sessions (délai de changement du mot de passe, temporisation, etc.), points d'accès (postes de travail, serveurs Radius, serveurs de groupes de travail, etc.). Si les ID/mots de passe des utilisateurs sont déjà gérés dans les annuaires, AccessMaster peut prendre en compte naturellement ces informations. Cela permet de minimiser les changements en conservant les procédures existantes. Provisioning de la sécurité URL, pages d'accueil, systèmes, applications, groupes d'applications, comptes utilisateurs (ID/mots de passe, annuaire principal, paramètres système). Gestion des certificats Modèles de certificats/clés, clés de récupération et cartes à puce cryptographiques. Gestion des accès unifiée pour tous les environnements, du système central au Web Le gestionnaire Evidian Secure Access Manager - Standard Edition permet de gérer depuis un point unique toutes les applications et ressources informatiques auxquelles un utilisateur peut accéder. À partir d'un serveur de politiques centralisé et des composants de sécurité propres aux postes des utilisateurs - Windows, Citrix, Linux ou Unix - le gestionnaire authentifie centralement les utilisateurs à la première connexion, via un mot de passe, un jeton Radius ou Kerberos, un certificat X.509 ou une carte à puce. Cette première connexion sécurisée déclenche l'extraction et la mise en place automatiques d'un profil de sécurité et de connexion sur le terminal utilisateur pour la session ouverte. 39 F2 66LS Rev00 8
9 Gestion des authentifications Evidian Secure Access Manager - Standard Edition permet de gérer plusieurs méthodes d'authentification telles que mot de passe crypté, certificat à clé publique, carte à puce cryptographique ou 3DES. Un dictionnaire des mots de passe interdits, basé sur des listes très exhaustives d'expressions régulières et sur divers autres mécanismes, évite le recours à des mots de passe primaires peu sécurisés (ex. : séquences de chiffres ou de lettres). Secure Access Manager - Standard Edition permet la gestion des cartes à puce 3DES. Il est notamment possible d'enregistrer sur chacune des cartes les données nécessaires pour leur utilisation dans le système de sécurité. Si l'utilisateur final perd sa carte, l'administrateur peut lui en prêter une nouvelle. Dans le cadre de l'authentification des certificats de clés publiques, Secure Access Manager - Standard Edition s'assure de la validité de chaque certificat reçu. À cet effet, il configure dans le référentiel AccessMaster le certificat à clé publique de l'autorité de certification signataire du certificat, puis il vérifie que le certificat reçu n'a pas été révoqué dans les CRL (listes des certificats révoqués). Gestion avancée des accès avec délégation et auto-enregistrement des utilisateurs Une console décentralisée permet aux administrateurs de gérer les droits d'accès en tous points de l'entreprise à partir des annuaires LDAP existants et de la solution en cours pour la gestion des identités. Cette console permet également de gérer les droits et profils des utilisateurs. En outre, grâce aux fonctions d'auto-enregistrement, les utilisateurs peuvent s'enregistrer depuis leurs terminaux sur les services autorisés. La délégation basée sur les rôles permet de déléguer une sélection de fonctionnalités de gestion vers des unités d'activité ou des partenaires autorisés qui ne visualiseront que les éléments mis à leur disposition. Les utilisateurs finals peuvent également bénéficier de fonctions personnalisées en "libre-service", telles que l'autoenregistrement ou la gestion des mots de passe et profils. Un terminal utilisateur personnalisé et sécurisé Une fois la connexion établie, les terminaux utilisant Windows ou Citrix peuvent être chargés dynamiquement. Seules les icônes correspondant aux applications accessibles par l'utilisateur sont affichées. Pour les postes de travail Unix ou Linux, les composants de la connexion locale et de la SSO sont fournis via une offre proposée par des partenaires d Evidian. Le terminal devient une interface spécifique à l'utilisateur et constitue dès lors un point d'entrée vers les ressources informatiques autorisées. Des fonctions de sécurité locale sont par ailleurs disponibles, dont la temporisation des activités et le contrôle du retrait de la carte à puce. Les partenaires d Evidian peuvent également fournir des fonctions de sécurité PC supplémentaires (moteurs de cryptage des fichiers, par exemple). Toute connexion ultérieure sur une quelconque application locale, centrale, client/serveur, Citrix ou Web sera transparente pour l'utilisateur. 39 F2 66LS Rev00 9
10 Une signature unique avancée Le moteur SSO de Secure Access Manager - Standard Edition extrait les mots de passe demandés du profil utilisateur et les transmet de façon dynamique à chaque application. Contrairement aux simples solutions de synchronisation des mots de passe, qui ne font qu'affaiblir la sécurité en unifiant les mots de passe utilisateurs sur tous les systèmes, Secure Access Manager - Standard Edition préserve l'individualité de chaque mot de passe, et donc la sécurité individuelle de chaque application. Éventuellement combiné à un contrôle rigoureux des accès par authentification, le produit constitue l'une des solutions SSO les plus sûres du marché. En outre, si l'application impose un changement de mot de passe, le moteur SSO automatise ce changement de façon transparente pour l'utilisateur final. En épargnant les désagréments liés aux connexions multiples, Secure Access Manager - Standard Edition accroît la productivité et le confort de l'utilisateur. Contrôle des accès avec certificat utilisateur pour les applications "mot de passe" Secure Access Manager - Standard Edition permet de recourir aux certificats utilisateurs pour contrôler les accès aux applications exigeant une protection par mot de passe. Dans un premier temps, le logiciel authentifie l'utilisateur via son certificat enregistré sur une carte cryptographique ou un jeton USB. À partir du contenu de ce certificat, il vérifie ensuite les autorisations de l'utilisateur et le connecte de façon transparente sur l'application, que celle-ci soit protégée par mot de passe ou par certificat. Via l'interface PKCS#11 de la carte ou du jeton USB, Secure Access Manager - Standard Edition extrait le certificat X.509 de l'utilisateur et une formule d'identification ("challenge") signée par la clé privée de cet utilisateur. La page d'accueil du logiciel transmet ensuite le certificat et la formule d'identification signée au serveur de sécurité d'accessmaster. Le serveur de sécurité vérifie la signature de la formule d'identification en se référant à la clé publique transmise dans le certificat. Il vérifie par ailleurs la validité de ce certificat en s'assurant qu'il n'a pas été révoqué ; il utilise pour cela les services PKI CRL (Certificate Revocation Lists) ou OCSP (On-Line Certificate Status Protocol). En dernier lieu, le serveur de sécurité d'accessmaster extrait du certificat les attributs propres à la personne (nom X.509, adresse électronique, etc.) et retrouve le profil utilisateur précédemment défini par l'administrateur AccessMaster. Le profil utilisateur contient les droits d'accès de la personne au système informatique de l'entreprise ainsi que ses identifiants et mots de passe. Le profil de travail est ensuite redirigé sur le poste sécurisé de l'utilisateur, ou vers le serveur MetaFrame dans le cas des accès Citrix. 39 F2 66LS Rev00 10
11 Audit et alarmes centralisés Tous les accès utilisateurs et toutes les tâches administratives sont "audités" et des alarmes peuvent être générées en cas d'événements suspects. Optionnellement, AccessMaster offre la possibilité de compléter l'analyse des journaux d'audit à l'aide d'un puissant moteur de corrélation. Il est alors possible d'élaborer des filtres des événements journalisés et de disposer ainsi d'un support de décision en temps réel. Haute disponibilité et évolutivité Facilité de déploiement Secure Access Manager - Standard Edition peut être distribué vers tous les sites de l'entreprise à l'échelle mondiale, avec une synchronisation en temps réel des profils utilisateurs, des règles de sécurité et des alertes. Les annuaires utilisateurs LDAP répartis, les serveurs de politiques AccessMaster répliqués et les fichiers caches locaux assurent une évolutivité totale ainsi qu'une disponibilité permanente des services. Les utilisateurs peuvent ainsi accéder quotidiennement aux applications associées à leurs activités. Secure Access Manager - Standard Edition ne requiert aucune modification des systèmes cibles et s'intègre rapidement à toutes les applications. Automatiquement activée à partir du terminal, la fonction SSO (signature unique) est transparente pour l'utilisateur final et reste invisible pour les ressources cibles. Contrairement à ce qui se passe avec les autres produits SSO, la plupart des applications ne nécessitent aucun script ou développement spécifique : Secure Access Manager - Standard Edition permet une configuration graphique par "glisserdéposer" et il suffit à l'administrateur de quelques minutes pour définir les applications à prendre en charge par SSO. Secure Access Manager - Standard Edition dispose d'un assistant d'installation. Le déploiement et la mise à jour du logiciel PC sur les terminaux sont ainsi automatisés via le logiciel de distribution intégré. 39 F2 66LS Rev00 11
12 Environnements terminaux et serveurs supportés Le serveur de sécurité est disponible sur Windows, Solaris et AIX. Le côté client est disponible sur : Les postes de travail Windows, Windows Terminal Server, Citrix MetaFrame et NFuse. Composants AccessMaster pour ces postes : logiciel d authentification sécurisée (authentification, temporisation, retrait cartes à puce, audit), logiciel Security Data Manager (partie client du serveur de sécurité AccessMaster), moteur SSO et API SSO et audit. Les postes Unix (AIX, Solaris) et Linux. Composants AccessMaster sur ces postes : Security Data Manager et API SSO & Audit. Le logiciel d authentification sécurisée et le moteur SSO sont fournis par les partenaires AccessMaster. 39 F2 66LS Rev00 12
13 Les informations contenues dans ce livre blanc concernent AccessMaster en version 6.2. Evidian se réserve le droit de modifier à tous moments les caractéristiques de ses produits sans avis préalable. Pour plus d'informations, consultez le site
Evidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailAuthentification unique (SSO) et Système d Information de l Hôpital
Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailFiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSafeKit. Sommaire. Un livre blanc de Bull Evidian
Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité
Plus en détailSamson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailFORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net
FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailIntroduction aux services Active Directory
63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailWindows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes
Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailLa sécurité de votre e-business
PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailVersion 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailTable des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailBlackBerry Enterprise Server pour Microsoft Exchange
BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailStructure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation
Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailManuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailExercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailFiche Produit Global Directory pour Jabber
Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate
Plus en détailCommuniqué de Lancement
Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailFiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu
Plus en détailREQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit
v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailGuide de l'administrateur de VMware Workspace Portal
Guide de l'administrateur de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détail