Gestion et contrôle des accès informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Gestion et contrôle des accès informatiques"

Transcription

1 Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable Marketing Sommaire Description du cas client Solution mise en place à la CCIA Simplifier, contrôler et sécuriser l accès utilisateurs aux ressources de l entreprise

2 2013 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.

3 Table des matières Description du cas client... 4 La Chambre de Commerce et d Industrie d Alençon (CCIA).4 Un SSO sécurisé... 4 Solution mise en place à la CCIA... 5 Environnement technique et applicatif... 5 Implémentation... 5 Des gains de productivité... 6 Pour ses utilisateurs internes... 6 Pour ses administrateurs... 6 Pour le Help desk... 6 AccessMaster SAM SE s'intègre simplement dans le SI du CCIA... 6 Simplifier, contrôler et sécuriser l accès utilisateurs aux ressources de l entreprise... 7 Evidian Secure Access Manager - Standard Edition... 7 Sélection des attributs à gérer dans les annuaires LDAP 8 Gestion des accès unifiée pour tous les environnements, du système central au Web... 8 Gestion des authentifications... 9 Gestion avancée des accès avec délégation et auto-enregistrement des utilisateurs... 9 Un terminal utilisateur personnalisé et sécurisé... 9 Une signature unique avancée Contrôle des accès avec certificat utilisateur pour les applications "mot de passe" Audit et alarmes centralisés Haute disponibilité et évolutivité Facilité de déploiement Environnements terminaux et serveurs supportés F2 66LS Rev00 3

4 Description du cas client La Chambre de Commerce et d Industrie d Alençon (CCIA) La CCI d'alençon Un SSO sécurisé Une assemblée de 26 membres titulaires et 13 membres associés représentant les 5000 chefs d'entreprises de sa circonscription. Au delà de ses principales missions de : porte-parole des entreprises, appui aux entreprises, appui aux territoires, centre de ressources, la CCIA inscrit ses actions au travers d une stratégie définie par l'assemblée des chefs d'entreprises qui se décline en projets conduits pendant la mandature. La plasturgie, la formation, les services à la personne et les Nouvelles Technologies de l Information et de la Communication sont des axes forts de sa politique générale. Depuis 1998, la CCIA a revu l'ensemble de son organisation interne en se fondant sur les nouvelles technologies. L'ensemble des informations, des données et des connaissances est structuré, mutualisé et capitalisé dans un système d'information global accessible à partir d'un portail interne. A l'issue de cette structuration, la CCIA a souhaité garantir la sécurité des informations, simplifier l'accès et la navigation sur les différentes applications pour favoriser l'appropriation des utilisateurs. 39 F2 66LS Rev00 4

5 Solution mise en place à la CCIA La CCIA a mis en place la solution AccessMaster Secure Access Manager Standard Edition (SAM SE) permettant de prendre en compte l ensemble des applications tout en centralisant l administration des comptes Lotus, Unix et Windows. SAM SE a permis de couvrir les fonctions suivantes : La gestion centralisée de la sécurité des accès, des postes de travail et de l'authentification. Les connexions SSO permettant d offrir aux utilisateurs du système d information un logon unique qui autorise l accès automatique aux applications (Lotus Notes, client/serveur, HTML, Windows, ), évitant ainsi de mémoriser de 5 à 15 mots de passe. La prise en compte de l administration Lotus Notes. Environnement technique et applicatif L'environnement technique se compose de postes Windows et de serveurs Unix et Windows pour des applications Web, Windows et Unix. Implémentation Les principales applications sont : Messagerie : Lotus Notes Gestion des FCE, FC et apprentissage : progiciel Proconsulix Accès Internet : via un proxy Comptabilité : logiciel Sigma sous Windows Gestion des contrats: logiciel Eracines Sites Internet institutionnels : CCINet, CCI.fr, site des Directeurs Généraux Les applications sont de type client/serveur ou Web. L installation de base initiale a été effectuée en 4 jours. Les applications ont été ensuite intégrées progressivement dans l'infrastructure de SSO. 39 F2 66LS Rev00 5

6 Des gains de productivité L architecture flexible d AccessMaster a permis une intégration simple avec le système informatique de la CCI d Alençon. L outil a permis des gains de productivité. Pour ses utilisateurs internes AccessMaster offre aux utilisateurs le moyen d avoir un logon unique et donc un accès automatique aux différents applications (provisioning). Pour ses administrateurs Pour le Help desk AccessMaster centralise la gestion de la sécurité et permet ainsi de réduire les coûts et de simplifier les multiples procédures de sécurité. L intégration et la centralisation de l administration simplifient la tâche des administrateurs. La console d administration qui gère l ensemble des alarmes alerte en temps réel les responsables sécurité. AccessMaster a également apporté un avantage conséquent, qui est la réduction du coût de la cellule de Help desk, les oublis de mots de passe étant considérablement réduits. La facilité d installation de l outil a permis un rapide déploiement et la solution a donc été opérationnelle au plus vite à la CCIA. AccessMaster SAM SE s'intègre simplement dans le SI du CCIA AccessMaster a permis à la CCIA de mettre en place rapidement une solution de sécurisation des accès. Simplicité de l'administration Gestion depuis un point unique des accès à toutes les applications et ressources informatiques. Personnalisation du poste de travail Affichage des icônes correspondant aux applications accessibles par l utilisateur. Intégration au SI Aucune modification des systèmes cibles et des applications. Facilité de connexion Réduction du nombre de mots de passe. Contrôle des accès Point unique de gestion de toutes les applications accessibles à chaque utilisateur. 39 F2 66LS Rev00 6

7 Simplifier, contrôler et sécuriser l accès utilisateurs aux ressources de l entreprise Evidian Secure Access Manager - Standard Edition Ce gestionnaire d'authentifications et d'autorisations délégué est conçu pour le contrôle des accès aux applications Web et au système central. Figure 1. Un gestionnaire des authentifications et autorisations délégué contrôlant les accès aux applications, depuis le système central jusqu'au Web Annuaires LDAP Employés Partenaires Clients IBM MVS SAP, Oracle, Citrix WebSphere Administration Vision uniforme des identités Admin. politiques & ressour. Délégation & RBM Audit & alarmes Haute disponibilité Authentification Connexion sûre, temporisation ID/mot de passe, X.509, cartes DES Haute disponibilité Caches locaux Signature unique Moteur SSO : Central ET Web Mode auto-administration Install. Wizard Utilisateurs finals : PC Windows ou Citrix (Client léger + Unix + OS/2 + Linux) Cette solution compile les événements d'audit et émet des alarmes en cas d'événements critiques pour la sécurité. Cette solution prévoit un point unique pour la gestion de toutes les applications et ressources informatiques auxquelles un utilisateur peut accéder. AccessMaster permet à l'entreprise de tirer pleinement parti des annuaires utilisateurs en reprenant la définition des employés, partenaires et clients dans des annuaires LDAP multiples et de différentes natures (Microsoft Active Directory, annuaires Sun ONE Directory Server, Lotus Notes, OpenLDAP, etc.). Secure Access Manager - Standard Edition met à disposition une SSO (signature unique) transparente pour les accès à toute application locale, centrale, client/serveur ou Web. Le moteur de sécurité SSO extrait les mots de passe demandés du profil utilisateur et les dirige de façon dynamique vers chaque application. Les utilisateurs finals peuvent également recourir aux fonctions d'auto-enregistrement et de gestion des mots de passe primaires. 39 F2 66LS Rev00 7

8 Sélection des attributs à gérer dans les annuaires LDAP Ainsi qu'il a été vu précédemment, la souplesse offerte par le concept "multiannuaires" d'accessmaster permet d'intégrer sans difficulté la gestion de la sécurité dans l'environnement mis en place pour les informations publiques des utilisateurs. Aussi, est-il conseillé de conserver les outils et procédures d'administration en cours pour ces informations publiques tout en recourant au référentiel de sécurité d'accessmaster pour la gestion des informations de sécurité des utilisateurs. Voici une liste type des informations de sécurité étendues : Gestion des identités Rôles administratifs, politiques de mots de passe, événements et identifiants d'audit, attributs associés aux cartes à puce 3DES, alarmes de sécurité, calendriers, méthodes d'authentification, configurations de sessions (délai de changement du mot de passe, temporisation, etc.), points d'accès (postes de travail, serveurs Radius, serveurs de groupes de travail, etc.). Si les ID/mots de passe des utilisateurs sont déjà gérés dans les annuaires, AccessMaster peut prendre en compte naturellement ces informations. Cela permet de minimiser les changements en conservant les procédures existantes. Provisioning de la sécurité URL, pages d'accueil, systèmes, applications, groupes d'applications, comptes utilisateurs (ID/mots de passe, annuaire principal, paramètres système). Gestion des certificats Modèles de certificats/clés, clés de récupération et cartes à puce cryptographiques. Gestion des accès unifiée pour tous les environnements, du système central au Web Le gestionnaire Evidian Secure Access Manager - Standard Edition permet de gérer depuis un point unique toutes les applications et ressources informatiques auxquelles un utilisateur peut accéder. À partir d'un serveur de politiques centralisé et des composants de sécurité propres aux postes des utilisateurs - Windows, Citrix, Linux ou Unix - le gestionnaire authentifie centralement les utilisateurs à la première connexion, via un mot de passe, un jeton Radius ou Kerberos, un certificat X.509 ou une carte à puce. Cette première connexion sécurisée déclenche l'extraction et la mise en place automatiques d'un profil de sécurité et de connexion sur le terminal utilisateur pour la session ouverte. 39 F2 66LS Rev00 8

9 Gestion des authentifications Evidian Secure Access Manager - Standard Edition permet de gérer plusieurs méthodes d'authentification telles que mot de passe crypté, certificat à clé publique, carte à puce cryptographique ou 3DES. Un dictionnaire des mots de passe interdits, basé sur des listes très exhaustives d'expressions régulières et sur divers autres mécanismes, évite le recours à des mots de passe primaires peu sécurisés (ex. : séquences de chiffres ou de lettres). Secure Access Manager - Standard Edition permet la gestion des cartes à puce 3DES. Il est notamment possible d'enregistrer sur chacune des cartes les données nécessaires pour leur utilisation dans le système de sécurité. Si l'utilisateur final perd sa carte, l'administrateur peut lui en prêter une nouvelle. Dans le cadre de l'authentification des certificats de clés publiques, Secure Access Manager - Standard Edition s'assure de la validité de chaque certificat reçu. À cet effet, il configure dans le référentiel AccessMaster le certificat à clé publique de l'autorité de certification signataire du certificat, puis il vérifie que le certificat reçu n'a pas été révoqué dans les CRL (listes des certificats révoqués). Gestion avancée des accès avec délégation et auto-enregistrement des utilisateurs Une console décentralisée permet aux administrateurs de gérer les droits d'accès en tous points de l'entreprise à partir des annuaires LDAP existants et de la solution en cours pour la gestion des identités. Cette console permet également de gérer les droits et profils des utilisateurs. En outre, grâce aux fonctions d'auto-enregistrement, les utilisateurs peuvent s'enregistrer depuis leurs terminaux sur les services autorisés. La délégation basée sur les rôles permet de déléguer une sélection de fonctionnalités de gestion vers des unités d'activité ou des partenaires autorisés qui ne visualiseront que les éléments mis à leur disposition. Les utilisateurs finals peuvent également bénéficier de fonctions personnalisées en "libre-service", telles que l'autoenregistrement ou la gestion des mots de passe et profils. Un terminal utilisateur personnalisé et sécurisé Une fois la connexion établie, les terminaux utilisant Windows ou Citrix peuvent être chargés dynamiquement. Seules les icônes correspondant aux applications accessibles par l'utilisateur sont affichées. Pour les postes de travail Unix ou Linux, les composants de la connexion locale et de la SSO sont fournis via une offre proposée par des partenaires d Evidian. Le terminal devient une interface spécifique à l'utilisateur et constitue dès lors un point d'entrée vers les ressources informatiques autorisées. Des fonctions de sécurité locale sont par ailleurs disponibles, dont la temporisation des activités et le contrôle du retrait de la carte à puce. Les partenaires d Evidian peuvent également fournir des fonctions de sécurité PC supplémentaires (moteurs de cryptage des fichiers, par exemple). Toute connexion ultérieure sur une quelconque application locale, centrale, client/serveur, Citrix ou Web sera transparente pour l'utilisateur. 39 F2 66LS Rev00 9

10 Une signature unique avancée Le moteur SSO de Secure Access Manager - Standard Edition extrait les mots de passe demandés du profil utilisateur et les transmet de façon dynamique à chaque application. Contrairement aux simples solutions de synchronisation des mots de passe, qui ne font qu'affaiblir la sécurité en unifiant les mots de passe utilisateurs sur tous les systèmes, Secure Access Manager - Standard Edition préserve l'individualité de chaque mot de passe, et donc la sécurité individuelle de chaque application. Éventuellement combiné à un contrôle rigoureux des accès par authentification, le produit constitue l'une des solutions SSO les plus sûres du marché. En outre, si l'application impose un changement de mot de passe, le moteur SSO automatise ce changement de façon transparente pour l'utilisateur final. En épargnant les désagréments liés aux connexions multiples, Secure Access Manager - Standard Edition accroît la productivité et le confort de l'utilisateur. Contrôle des accès avec certificat utilisateur pour les applications "mot de passe" Secure Access Manager - Standard Edition permet de recourir aux certificats utilisateurs pour contrôler les accès aux applications exigeant une protection par mot de passe. Dans un premier temps, le logiciel authentifie l'utilisateur via son certificat enregistré sur une carte cryptographique ou un jeton USB. À partir du contenu de ce certificat, il vérifie ensuite les autorisations de l'utilisateur et le connecte de façon transparente sur l'application, que celle-ci soit protégée par mot de passe ou par certificat. Via l'interface PKCS#11 de la carte ou du jeton USB, Secure Access Manager - Standard Edition extrait le certificat X.509 de l'utilisateur et une formule d'identification ("challenge") signée par la clé privée de cet utilisateur. La page d'accueil du logiciel transmet ensuite le certificat et la formule d'identification signée au serveur de sécurité d'accessmaster. Le serveur de sécurité vérifie la signature de la formule d'identification en se référant à la clé publique transmise dans le certificat. Il vérifie par ailleurs la validité de ce certificat en s'assurant qu'il n'a pas été révoqué ; il utilise pour cela les services PKI CRL (Certificate Revocation Lists) ou OCSP (On-Line Certificate Status Protocol). En dernier lieu, le serveur de sécurité d'accessmaster extrait du certificat les attributs propres à la personne (nom X.509, adresse électronique, etc.) et retrouve le profil utilisateur précédemment défini par l'administrateur AccessMaster. Le profil utilisateur contient les droits d'accès de la personne au système informatique de l'entreprise ainsi que ses identifiants et mots de passe. Le profil de travail est ensuite redirigé sur le poste sécurisé de l'utilisateur, ou vers le serveur MetaFrame dans le cas des accès Citrix. 39 F2 66LS Rev00 10

11 Audit et alarmes centralisés Tous les accès utilisateurs et toutes les tâches administratives sont "audités" et des alarmes peuvent être générées en cas d'événements suspects. Optionnellement, AccessMaster offre la possibilité de compléter l'analyse des journaux d'audit à l'aide d'un puissant moteur de corrélation. Il est alors possible d'élaborer des filtres des événements journalisés et de disposer ainsi d'un support de décision en temps réel. Haute disponibilité et évolutivité Facilité de déploiement Secure Access Manager - Standard Edition peut être distribué vers tous les sites de l'entreprise à l'échelle mondiale, avec une synchronisation en temps réel des profils utilisateurs, des règles de sécurité et des alertes. Les annuaires utilisateurs LDAP répartis, les serveurs de politiques AccessMaster répliqués et les fichiers caches locaux assurent une évolutivité totale ainsi qu'une disponibilité permanente des services. Les utilisateurs peuvent ainsi accéder quotidiennement aux applications associées à leurs activités. Secure Access Manager - Standard Edition ne requiert aucune modification des systèmes cibles et s'intègre rapidement à toutes les applications. Automatiquement activée à partir du terminal, la fonction SSO (signature unique) est transparente pour l'utilisateur final et reste invisible pour les ressources cibles. Contrairement à ce qui se passe avec les autres produits SSO, la plupart des applications ne nécessitent aucun script ou développement spécifique : Secure Access Manager - Standard Edition permet une configuration graphique par "glisserdéposer" et il suffit à l'administrateur de quelques minutes pour définir les applications à prendre en charge par SSO. Secure Access Manager - Standard Edition dispose d'un assistant d'installation. Le déploiement et la mise à jour du logiciel PC sur les terminaux sont ainsi automatisés via le logiciel de distribution intégré. 39 F2 66LS Rev00 11

12 Environnements terminaux et serveurs supportés Le serveur de sécurité est disponible sur Windows, Solaris et AIX. Le côté client est disponible sur : Les postes de travail Windows, Windows Terminal Server, Citrix MetaFrame et NFuse. Composants AccessMaster pour ces postes : logiciel d authentification sécurisée (authentification, temporisation, retrait cartes à puce, audit), logiciel Security Data Manager (partie client du serveur de sécurité AccessMaster), moteur SSO et API SSO et audit. Les postes Unix (AIX, Solaris) et Linux. Composants AccessMaster sur ces postes : Security Data Manager et API SSO & Audit. Le logiciel d authentification sécurisée et le moteur SSO sont fournis par les partenaires AccessMaster. 39 F2 66LS Rev00 12

13 Les informations contenues dans ce livre blanc concernent AccessMaster en version 6.2. Evidian se réserve le droit de modifier à tous moments les caractéristiques de ses produits sans avis préalable. Pour plus d'informations, consultez le site

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Authentification unique (SSO) et Système d Information de l Hôpital

Authentification unique (SSO) et Système d Information de l Hôpital Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

La sécurité de votre e-business

La sécurité de votre e-business PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Fiche Produit Global Directory pour Jabber

Fiche Produit Global Directory pour Jabber Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate

Plus en détail

Communiqué de Lancement

Communiqué de Lancement Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Guide de l'administrateur de VMware Workspace Portal

Guide de l'administrateur de VMware Workspace Portal Guide de l'administrateur de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail