Constitution d'un référentiel d'identités

Dimension: px
Commencer à balayer dès la page:

Download "Constitution d'un référentiel d'identités"

Transcription

1 Constitution d'un référentiel d'identités Best Practice Document Document rédigé par le groupe de travail «Gestion des identités» animé par le GIP RENATER (BPD R4.1) Auteurs: Jean Benoit - (Université de Strasbourg/GIP RENATER) Pascal Colombani - (Ministère de l éducation nationale, de l enseignement supérieur et de la recherche/gip RENATER) Jean-Philippe Floret - (Aix-Marseille Université/GIP RENATER) Nicolas Romero - (Ministère de l éducation nationale, de l enseignement supérieur et de la recherche/gip RENATER) Olivier Salaün (GIP RENATER) Alain Zamboni - (Université de Strasbourg/GIP RENATER) V1-27/11/14

2 GIP RENATER 2014 TERENA All rights reserved. Document No: GN3plus-NA3-T2-R4.1 Version / date: V1-27/11/14 Original language : French Original title: Constitution d'un référentiel d'identités Original version / date: V1-27/11/14 Contact: RENATER bears responsibility for the content of this document. The work has been carried out by a RENATER led working group on metropolitan network as part of a joint-venture project within the HE sector in France. Parts of the report may be freely copied, unaltered, provided that the original source is acknowledged and copyright preserved. The research leading to these results has received funding from the European Community's Seventh Framework Programme (FP7/ ) under grant agreement n , relating to the project 'Multi-Gigabit European Research and Education Network and Associated Services (GN3plus)'. 2

3 Table des matières Executive Summary 5 Introduction 6 1 Éléments de la gestion des identités Gestion des personnes (People Management) Référentiel des personnes (People Data Store) Référentiel des structures organisationnelles (Units Data Store) Référentiel des comptes (Accounts Data Store) Référentiel de groupes d'utilisateurs (Groups Data Store) Applications finales offrant des services (IT Services) Exemples d implémentation 10 2 Constitution d'un référentiel de comptes Analyser l existant Inventorier ses populations Inventorier les services potentiellement consommateurs d un référentiel de compte Analyser et prioriser Créer le référentiel de comptes Constituer son modèle Choisir la technologie Infrastructure technique 18 3 Cycle de vie et provisioning des identités Alimenter le référentiel de comptes Choix du mode d échange (R)évolution des processus métiers Gestion du référentiel de comptes Processus d activation Mises à jour Durée de vie et expiration Les identifiants Longueur des identifiants Format des identifiants Identifiant dédié à la connexion Recyclage 24 3

4 Conclusion 25 Références 27 Glossaire 28 Terminologie anglaise 29 4

5 Executive Summary Ce document propose une approche pour mettre en place le référentiel d'identités d un établissement d enseignement et de recherche. Le référentiel d'identités se positionne entre les applications produisant des identités en amont et les applications consommant les identités en aval. Nous recommandons un découpage fonctionnel du référentiel d'identités en deux couches. D une part, le référentiel des personnes et le référentiel des structures organisationnelles qui agrègent les données issues des applications sources et permettent de croiser, réconcilier et consolider ces données. D autre part le référentiel des comptes et le référentiel des groupes qui sont directement exploités par les applications consommant les identités. La constitution du référentiel d'identités nécessite une analyse de l existant ; nous proposons une méthode pour inventorier les populations, inventorier les applications gérant chaque population et évaluer les recouvrements de populations. L étape suivante consiste à définir un modèle de données, incluant des informations qui décrivent les personnes et des méta-informations associées (date d expiration, état, source de données). Un annuaire LDAP est un choix adapté pour mettre en œuvre le référentiel des comptes. La gestion des identités vise à automatiser le provisioning des identités. On peut envisager plusieurs modes de synchronisation entre les référentiels et leurs sources de données: la synchronisation batch complète, la synchronisation batch différentielle ou la synchronisation évènementielle. Cette automatisation va de pair avec la définition des processus d activation des comptes, de leur mise à jour, de leur expiration. La manipulation des identités implique l utilisation d identifiants permettant de faire référence à un utilisateur. Nous présentons différents formats d identifiants utilisables (nominatif, opaque et mixte) en évoquant les atouts et inconvénients de chacun. L identifiant de connexion est présenté comme une solution pour concilier ergonomie utilisateur et utilisation d identifiants opaques. Dans la mesure où ils sont associés à des droits applicatifs, les identifiants ne doivent pas être réassignés à un autre utilisateur. 5

6 Introduction On entend par identité numérique l'ensemble des informations concernant un utilisateur : les éléments permettant de l'identifier et l'authentifier (alias de login, mot de passe, certificat), les informations permettant des contrôles d'accès (identifiant, profil d'utilisateur, privilèges, groupes) et plus généralement les informations qui décrivent l'utilisateur (nom, prénom, adresse ). Chaque application gère certaines de ces données. Dans le contexte d'un système d'informations d'établissement, il est nécessaire de garantir la cohérence de ces identités au niveau global afin d'éviter les doublons, définir les profils des utilisateurs, contrôler la durée de vie des identités. Ce document propose une approche pour mettre en place le référentiel d'identités d un établissement d enseignement et de recherche. Nous évoquons également les questions liées au cycle de vie des identités (alimentation, expiration des comptes, format des identifiants). 1 Éléments de la gestion des identités La gestion des identités est une problématique complexe et transverse. Elle comprend évidemment la mise en place d'une infrastructure technique dédiée, mais le défi majeur de cette problématique réside dans les processus de gestion des identités: la création, mise à jour et suppression des données d'identités ont des impacts majeurs au-delà du simple référentiel d'identités. Le schéma suivant illustre cette notion en présentant les différents éléments fonctionnels d un système de gestion des identités ainsi que les flux majeurs théoriques de circulation d'information entre eux. Ces éléments seront explicités dans la suite de ce chapitre. 6

7 Figure 1 - Functionnal elements of Identity Management 7

8 1.1 Gestion des personnes (People Management) Les applications de gestion de personnes sont productrices d'informations de référence sur une personne. Elles ont une importance majeure dans le sens où elles seront les sources de données permettant d'automatiser de nombreux processus de gestion des identités. Sources de données autoritaires Dans un système d'information idéal, on ne devrait avoir qu'une source de données autoritaire pour chaque type de personne géré. Exemples de populations : étudiants, enseignants, administratifs, chercheurs, anciens diplômés. 1.2 Référentiel des personnes (People Data Store) Le référentiel des personnes est l élément fonctionnel garantissant la qualité des données de personnes au sein de l'établissement. Il contient des données métiers, mais il a essentiellement vocation à améliorer le fonctionnement global du système d'informations. Il s'agit donc d'un élément nécessitant une étroite collaboration entre la Direction des Systèmes d Informations et les directions métiers. Quelques exemples de fonctionnalités d un référentiel de personnes: dédoublonnage d entrées concernant une même personne, issues des différents applicatifs de gestion de personnes, croisement et réconciliation des données produites par les applications de gestion des personnes. Quand déployer une application spécifique comme référentiel de personnes? Un référentiel de personnes dédié devient pertinent lorsque les deux conditions suivantes sont réunies : plusieurs populations différentes, gérées par des applications différentes et étanches entre elles, présentent un taux de recouvrement significatif, l établissement a besoin de croiser les personnes entre ces applications : offrir un accès unique aux services authentifiés, disposer d une fiche personne recensant l ensemble des données de personnes. Dans cette situation, la démarche de mise en place d un référentiel des personnes implique encore plus fortement les directions métiers que le simple provisioning mono-source. En effet, la qualité et la cohérence des données ne sont plus simplement à garantir entre deux parties (référentiel de comptes et une application de gestion), mais entre toutes les parties (le référentiel des personnes et toutes les applications de gestion). Il s agit donc d un projet transversal d établissement mobilisant tous les processus de gestion de personnes de l établissement. Il est donc susceptible d être victime d une 8

9 inertie forte. Pour cette raison, nous recommandons généralement d entamer cette démarche après le déploiement d un référentiel de comptes qui permettra, lui, d offrir un service opérationnel plus rapidement. 1.3 Référentiel des structures organisationnelles (Units Data Store) Cet élément fonctionnel a le même objectif que le référentiel des personnes, mais pour les structures organisationnelles de l'établissement. Il contribue à la gestion des identités en permettant l'obtention des rôles des personnes au sein de l'établissement dans la mesure où ces rôles sont relatifs à une structure. De ces rôles pourront découler des autorisations pour l accès aux services utilisateurs. Il est en forte interaction avec le référentiel des personnes, et en conséquence souvent géré par le même applicatif. 1.4 Référentiel des comptes (Accounts Data Store) Cet élément fait office de base centralisée des utilisateurs de services authentifiés offerts par l'établissement. Il a pour vocation première d authentifier et d identifier les utilisateurs se connectant aux services. Il peut également fournir des informations permettant d autoriser l accès aux services restreints. Il est destiné à être utilisé par le plus grand nombre possible de services. Autres modes d authentification Pour simplifier la compréhension, le présent document traitera essentiellement de référentiel de compte basé sur une authentification par couple identifiant/mot de passe, mais son contenu reste valide pour tout autre type d authentification. Utiliser le référentiel de comptes Avantages : simplifie l'exploitation des comptes utilisateur dans l'applicatif final, simplifie l'expérience utilisateur et la sécurité : un seul mot de passe à retenir, donc moins de post-it, réduit les échanges directs entre services IT et applications de gestions de personnes. Inconvénients : l indisponibilité du référentiel des comptes bloque le fonctionnement de toutes les applications qui l utilisent, une compromission de compte a un impact potentiellement élevé, en donnant accès à un ensemble d'applicatifs. 1.5 Référentiel de groupes d'utilisateurs (Groups Data Store) Cette fonction vise à centraliser les groupes d'utilisateurs et à les rendre disponibles aux services finaux. Elle est dépendante du référentiel des comptes, car elle fait référence aux identités. Selon les stratégies 9

10 d'établissement, cet élément peut ne pas exister ou même cohabiter avec des informations métiers présentées par le référentiel des comptes (voire directement par le référentiel des personnes). Utiliser le référentiel de groupes Avantages : l application finale n a pas besoin d offrir une fonctionnalité de gestion de groupes ; la garantie d'une cohérence des groupes d'utilisateurs entre les applicatifs ; l'abstraction d'une information métier, propre à l'établissement, vers une donnée technique, respectant un standard interopérable. Exemple (groupe Unix): Jean Dupont est étudiant en licence 3 de mathématique devient l3math: jdupont. Inconvénients : perte de souplesse et d indépendance dans les applications finales. 1.6 Applications finales offrant des services (IT Services) Ces services finaux sont les consommateurs du référentiel des. Ils ne produisent aucune donnée de référence sur les utilisateurs. Si cela devait être le cas, ils deviendraient également des gestionnaire de personnes. 1.7 Exemples d implémentation Il faut noter que les éléments décrits ici sont fonctionnels et non des briques applicatives. Il semble théoriquement judicieux que chaque élément fonctionnel soit implémenté par une seule application. Mais, selon le contexte de l'établissement (taille, existant, organisation, stratégie SI, etc.), l architecture peut être différente tout en restant efficace. Une même application pourra ainsi avoir plusieurs rôles dans la gestion des identités. Le schéma suivant présente quelques exemples d implémentations possibles. 10

11 Figure 2 - Implementation examples of Identity Management Choisir ses applicatifs On peut catégoriser les applicatifs permettant d implémenter la gestion des identités selon deux critères : outils génériques versus outils spécialisés : les outils génériques ont théoriquement pour avantage de proposer des fonctionnalités étendues et permettre ainsi une rationalisation des technologies et compétences. En revanche, ils risquent de répondre plus difficilement à certains besoins très spécifiques. produit du marché vs. développement interne : les produits du marché permettent un démarrage rapide en limitant l investissement humain. Le développement interne garantit lui une adéquation forte avec les besoins de son établissement et une bonne maîtrise, mais au prix de coûts humains plus conséquents [homegrown]. Il n y a pas de meilleur choix. Ces choix dépendent fortement du besoin détaillé et de la stratégie 11

12 d établissement. 2 Constitution d'un référentiel de comptes Comme évoqué précédemment, le déploiement d un référentiel des comptes est à privilégier par rapport à celui d un référentiel de personnes dédié. La méthodologie permettra donc de constituer un référentiel des comptes tel que décrit dans les exemples 2 ou 3 du schéma Implementation examples of Identity Management, c est à dire se concentrant sur le provisioning des identités et mettant en arrière-plan les problématiques de gestions fonctionnelles des personnes. La problématique de gestion centralisée des groupes, qui peut s avérer un sujet complexe, est également ignorée ici. Nous considérerons que le référentiel des comptes propose les informations nécessaires pour que les services constituent leurs propres groupes locaux. 2.1 Analyser l existant L objectif de cette première étape est de recenser certaines informations de l existant qui permettront d effectuer des choix judicieux par la suite. Elle doit permettre d identifier les points positifs de la situation actuelle qui serviront de base de travail, tout en relevant les incohérences qui pourraient exister et qui gagneraient à être corrigées Inventorier ses populations Ce tableau recense les populations utilisatrices des services informatiques et pour chacune, l application utilisée pour les gérer. Nom de la population Application de gestion de la population Volume Administratif Enseignant Chercheur Etudiant... Tableau 1 : modèle de recensement de population Détail des colonnes : Nom de la population : nom donné à cette catégorie d utilisateurs ; 12

13 Application de gestion de la population : application du SI dans laquelle cette population est saisie informatiquement. Cette application contrôle les informations de la population ; Volume : nombre approximatif de personnes de ce type dans l établissement. Identifier les populations Quelques règles et conseils à suivre pour identifier les populations : Le couple population/source de données doit être unique Une même population ne devrait pas provenir de deux sources. Si c est le cas, vous devez pouvoir créer deux populations distinctes, en vous basant sur un critère de différenciation concret ; Une même application peut gérer plusieurs populations. Vous serez amené à les distinguer dans le tableau d inventaire si plusieurs des conditions suivantes sont réunies : la gestion de ces populations diffère beaucoup : services métiers responsables, cycle de vie, etc., l offre de services diffère beaucoup, il n y a pas ou peu de recouvrement entre ces populations. Cette typologie de premier niveau a pour objectif de déterminer une stratégie de mise en place, pas de spécifier des autorisations précises. Elle peut en conséquence rester de haut-niveau ; Cette typologie de premier niveau devrait, dans la mesure du possible, se baser sur l activité de la personne dans l établissement. Une ou plusieurs sous-catégories devront être déterminées lors de la conception du modèle afin de définir finement les autorisations. Par exemple, la population Enseignant pourrait se subdiviser en Enseignants permanents et Enseignants vacataires ; Dans les exemples nous utilisons l indication locale pour indiquer qu une population n est pas gérée par une application métier, mais directement dans la base d authentification des applications proposant les services à cette population ; Inventorier les services potentiellement consommateurs d un référentiel de compte Ce tableau permet d identifier les informations suivantes : les services potentiellement consommateurs du référentiel de comptes, les modes actuels d alimentation des comptes pour ces services. Service/application Base d authentification Populations utilisatrices : source de provisionning (issue du tableau 1; préciser si sous-ensemble) Volume d utilisateurs par population Messagerie électronique Intranet institutionnel Connexion Wifi... Tableau 2 : modèle de recensement des services 13

14 Remplir le tableau Certains services utilisent plusieurs bases d authentification (enchaînement). Dans ce cas, utiliser autant de lignes que de bases de comptes utilisateurs, en spécifiant pour chacune les populations concernées, les services/applications à l état de projet avancé doivent être pris en compte. Exemples de tableaux remplis : Nom de la population Application de gestion de la population Volume Administratif Harpège Enseignant Harpège Chercheur Graal Etudiant Apogée Lecteur de bibliothèque locale 100 Tableau 3 : exemple de recensement de population Service/application Base d authentification Populations utilisatrices : sources de provisionning Volume d utilisateurs par population Messagerie électronique Annuaire LDAP Administratif : manuel Enseignant : manuel Chercheur : manuel Messagerie électronique locale Etudiant : Apogée Connexion Wifi Annuaire LDAP Administratif : manuel Enseignant : manuel Chercheur : manuel Connexion Wifi locale Etudiant : Apogée Lecteur de bibliothèque : manuel Cours en ligne locale Enseignant : manuel Etudiant : Apogée Gestion de la scolarité (Apogée) locale Administratif (scolarité) : manuel 400 Connexion au poste de travail Active Directory Administratif : manuel Enseignant : manuel Tableau 4 : exemple de recensement des services 14

15 2.2 Analyser et prioriser La mise en place de bout en bout d un système de gestion des identités est une démarche d ampleur. La progression doit être itérative et chaque étape doit se terminer par une évolution significative améliorant la qualité du service ou rationalisant les ressources. Ces étapes doivent être réfléchies dès le départ et donner naissance à une feuille de route globale. La première étape visera à mettre en place les fondations. De sa réussite dépendra la suite des évolutions. Il convient donc de faire en sorte de se focaliser sur la mise en place d une infrastructure robuste et évolutive. Les travaux requérant des évolutions organisationnelles majeures risquant de ralentir la mise en service du référentiel de comptes devraient être planifiés dans une itération ultérieure. Les recensements doivent faire apparaître les pistes facilitant cette première étape. Il conviendra de privilégier : la fourniture d identités pour les populations à fort volume et gérées par des applications de gestion de personnes identifiées, l intégration des services proposés à un grand nombre d utilisateurs potentiels, la désignation d une base d authentification déjà utilisée par plusieurs services comme référentiel d'identités. Évidemment, ces règles sont à modérer selon les possibilités techniques. Par exemple : s il s avère très difficile d extraire des informations de l application de gestion de la plus grande population, il devient raisonnable de commencer la démarche par une population plus accessible ; si la qualité des données métiers pour une population est reconnue comme mauvaise, il est là aussi préférable d ignorer cette dernière pour la première étape ; si la base d authentification déjà utilisée n est pas extensible hors de son périmètre actuel, il conviendra de monter un autre référentiel. Dans une étape suivante, cette base de comptes devra être asservie au référentiel. Une fois le référentiel des comptes déployé, avec ses premières populations et ses premiers services consommateurs, les itérations suivantes peuvent consister, selon les priorités de l établissement à : étendre la gestion à de nouvelles populations ; étendre l usage par de nouveaux services ; faire évoluer le modèle de données pour ajouter des possibilités de catégorisation des identités (cf 2.3 Créer le référentiel de comptes ) ; contrôler et améliorer la qualité des données. Les paragraphes suivants présenteront les étapes majeures de la création du référentiel de comptes. Son évolution lors des itérations suivantes nécessitera des réflexions similaires, mais dans une optique d évolution plutôt que de création. Exemple - analyse de l existant Sur la base des tableaux d exemples 3 et 4, on pourrait identifier pour une première étape les objectifs suivants : La messagerie électronique et l accès Wi-Fi sont offerts à toutes les populations. Ces services doivent donc être traités en priorité ; Ces deux services utilisent déjà une base d authentification commune (LDAP) qui a le mérite de suivre un protocole standard et ouvert. Cette base de compte devrait donc être désignée comme référentiel de comptes de l établissement ; Les comptes étudiants sont provisionnés par des extractions de l application de gestion des étudiants (Apogée). Il est donc probablement peu coûteux d alimenter un référentiel de comptes commun de cette manière ; Les employés administratifs et enseignants proviennent d une application commune (Harpège) 15

16 et représentent plus de 20% de la population. La mise en place d un provisioning automatique depuis l application Harpège offrirait un bon retour sur investissement. Une deuxième étape de mise en œuvre pourrait concerner les sujets suivants : Étendre l utilisation du référentiel des comptes à l enseignement en ligne ou à la connexion au poste de travail ; automatiser le provisioning des comptes de chercheurs. L application de gestion de la scolarité ou la gestion des comptes lecteurs de bibliothèque concernent des populations moins nombreuses ; leur traitement nous apparaît donc moins prioritaire. 2.3 Créer le référentiel de comptes Constituer son modèle Sur un plan technique, le référentiel des comptes consiste en une base de données recensant les utilisateurs du système d information. Il convient donc de définir quelles sont les informations nécessaires pour modéliser une identité. Ces informations peuvent être de plusieurs types : informations d identification, données opérationnelles pour gérer le cycle de vie de l identité, données de contact, données métiers pour permettre l attribution de droits d accès aux services. Voici quelques données utilisateur basiques permettant de prendre un bon départ. Cette liste est cependant à adapter selon les besoins des services utilisant le référentiel d'identités, notamment les données métiers utilisées par ceux-ci. Information Identifiant de connexion mot de passe Identifiant immuable Date d expiration Etat Description Identifiant connu de l utilisateur pour s identifier. De préférence convivial. Potentiellement réattribué, donc ne doit pas servir de référence pour le stockage de données personnelles. Aussi appelé alias de login authentifiant Si différent de l identifiant de connexion. Peut-être opaque, immuable pour une même identité et non réattribué. A utiliser pour les références aux données personnelles ou les synchronisations de données. Date à laquelle l identité ne doit plus être utilisable. Selon le cycle de vie défini, plusieurs dates peuvent être nécessaires (désactivation, suppression, purge, etc.) L identité peut traverser plusieurs états pendant son cycle de vie. Quelques exemples : nouvelle, activé, verrouillé, en sursis. Ces états définissent les actions qui seront réalisables sur l identité et indiquent si le compte peut être utilisé. Selon les processus choisis par l établissement, l implémentation de cette notion peut se faire par un seul attribut prenant plusieurs valeurs, ou bien plusieurs attributs booléens, ou encore un mélange des deux. 16

17 Source de données Identifiant dans la source de données Prénom Nom patronymique Nom d usage Date de naissance Adresse électronique Numéro(s) de téléphone Adresse(s) postale(s) Population(s) Structure(s) d affectation Définit la base source pour les identités créées par synchronisation automatique depuis des applications métiers. Indispensable pour garantir la synchronisation des données. Identifiant référençant la personne dans la base de données source. Indispensable pour garantir la synchronisation des données. Données minimales nécessaires pour rapprocher l identité numérique avec une personne physique. Données de contact. Permet d identifier à quelle(s) population(s) (listée précédemment) appartient l identité. La définition d une population principale peut s avérer nécessaire pour les services ne gérant pas l appartenance à plusieurs populations simultanément. Affiche les structures organisationnelles auxquelles l individu est rattaché. Ces structures peuvent être de différents niveaux (établissement, direction service, composante, département, pôle, laboratoire, équipe de recherche). En conséquence, selon les besoins et les choix d implémentations, plusieurs attributs différents seront potentiellement employés. Statut d employé Information sur le statut professionnel d un employé. Exemples : type de contrat, corps/grade, date de fin de contrat. Cursus scolaire/universitaire Informations sur la scolarité de l étudiant. Exemples : inscription aux diplômes ou aux cours, état boursier, etc. Favoriser l utilisation de modèles standards La communauté de l enseignement et de la recherche a établi quelques modèles de données standards pour la gestion de comptes. Leur usage est fortement recommandé. Si les informations modélisées sont insuffisantes, il sera toujours possible d étendre le modèle. L utilisation de standards présente plusieurs intérêts. Elle permet un démarrage plus rapide et on évite les pièges qu ont connus les prédécesseurs dans le domaine. Elle facilite également la coopération entre établissements en termes de mutualisation, diffusion ou conception commune de services. Au chapitre des inconvénients, on peut noter que si le modèle du standard n est pas adapté aux services consommateurs, un travail de conversion de données intermédiaire peut s avérer nécessaire. Une majorité de services consommateurs inadaptés et inadaptables pourrait donc favoriser l usage d un modèle privé dans votre référentiel. Mais même dans cette situation extrême, pour bénéficier de services offerts par la communauté, il est fortement conseillé d être en mesure d exposer ses identités dans le format standard. Les formats standards reconnus en France pour l enseignement sont : eduperson (Internet2) : schéma LDAP pour la représentation de personnes dans l enseignement supérieur 17

18 eduorg/ SCHAC (TERENA) : schéma complémentaire à eduperson pour faciliter l échange de données au niveau Européen Supann (CRU/RENATER) [supann] : complément français à eduperson Choisir la technologie L usage d un annuaire LDAP s est aujourd hui imposé comme standard dans la communauté éducationrecherche pour constituer le référentiel de comptes utilisateurs. Ce type d annuaire est nativement conçu pour gérer des objets de type individu et offre effectivement plusieurs avantages : d excellentes performances en lecture, la possibilité d étendre ses schémas, des facilités de répartition sur plusieurs serveurs, le support par de nombreux applicatifs clients LDAP, un vaste choix d implémentations, notamment dans le monde du logiciel libre. L implémentation OpenLDAP semble aujourd hui être majoritairement déployée dans les établissements d enseignement français, mais d autres alternatives libres existent. Active Directory comme référentiel d'identités? D un point de vue technique, Microsoft Active Directory est un annuaire LDAP gérant des comptes utilisateurs. Il semble donc adapté pour réaliser la fonction de référentiel de compte. Cependant, en raison de son objectif initial (gestion de parc de machines Microsoft) et de sa nature propriétaire, il impose un certain nombre de contraintes sur le modèle et son organisation. Il est ainsi rarement choisi pour devenir le référentiel central de comptes dans les grands établissements. Il reste cependant un choix pertinent dans des petits établissements et/ou ceux utilisant beaucoup de produits spécifiquement compatibles Infrastructure technique La conception de l infrastructure technique pour supporter le service de référentiel de comptes ne présente pas de spécificité majeure par rapport à d autres applicatifs. Il est cependant nécessaire d insister sur le fait que cet élément sera central et vital pour le bon fonctionnement des autres services du Système d Information. En conséquence, il est indispensable de monter une architecture redondante permettant de résister à des défaillances éventuelles de certains composants. Il est également conseillé de disposer d un plan de reprise d activité afin de remettre rapidement ce service en fonctionnement en cas de sinistre majeur (incendie, inondation, catastrophe naturelle, etc.). 18

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3 La phase de stratégie de services Page 83 ITIL Pré-requis V3-2011 et objectifs Pré-requis La phase de stratégie de services Maîtriser le chapitre Introduction et généralités d'itil V3. Avoir appréhendé

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Comment seront gérées les sources du prochain package ESUP-Portail?

Comment seront gérées les sources du prochain package ESUP-Portail? Comment seront gérées les sources du prochain package ESUP-Portail? En utilisant GIT. Cet outil facilitera l'intégration de la démarche Open-Source JASIG GIT JASIG GIT ESUP sourcesup Votre ENT Quel est

Plus en détail

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D ésormais, les entreprises utilisent des solutions variées pour gérer les multiples aspects des ressources

Plus en détail

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009 AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE Management par les processus Les facteurs clés de succès Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

Fonctionnalités d un logiciel de GMAO

Fonctionnalités d un logiciel de GMAO I.1. Introduction : Le caractère stratégique de la panne, préoccupe de plus en plus les responsables de la production ayant à faire face aux équipements complexes qui ne cessent de prendre de l ampleur

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Créer le modèle multidimensionnel

Créer le modèle multidimensionnel 231 Chapitre 6 Créer le modèle multidimensionnel 1. Présentation de SSAS multidimensionnel Créer le modèle multidimensionnel SSAS (SQL Server Analysis Services) multidimensionnel est un serveur de bases

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS Méthode de tests MODE D EMPLOI Cette première partie est destinée à ceux qui débutent en tests et permet une approche progressive et simple de la méthodologie des tests. L introduction vous aura permis

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes FICHE JANVIER 2009 THÉMATIQUE Direction de projets et programmes La représentation par les processus pour les projets Système d Information (SI) La modélisation de l'entreprise par les processus devient

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

CELCAT est un leader mondial de la gestion d emploi du temps et du suivi de l assiduité des étudiants dans l enseignement supérieur.

CELCAT est un leader mondial de la gestion d emploi du temps et du suivi de l assiduité des étudiants dans l enseignement supérieur. CELCAT Timetabler Le gestionnaire interactif d emploi du temps CELCAT est un leader mondial de la gestion d emploi du temps et du suivi de l assiduité des étudiants dans l enseignement supérieur. Notre

Plus en détail

C2 ATOM Guide de démarrage

C2 ATOM Guide de démarrage C2 ATOM Guide de démarrage Créé par : C2 Innovations Version : 1.0 Dernière modification : 30/03/2015 FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION DE SERVICES FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

LES OUTILS DE LA GESTION DE PROJET

LES OUTILS DE LA GESTION DE PROJET LES OUTILS DE LA GESTION DE PROJET PROJET : «ensemble des actions à entreprendre afin de répondre à un besoin défini dans des délais fixés». Délimité dans le temps avec un début et une fin, mobilisant

Plus en détail

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Entre: Le Centre National pour la Recherche Scientifique et Technique (CNRST), établissement public

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

L E P A I E M E N T E N T R O I S F O I S : A I D E A L I M P L A N T A T I O N

L E P A I E M E N T E N T R O I S F O I S : A I D E A L I M P L A N T A T I O N L E P A I E M E N T E N T R O I S F O I S : A I D E A L I M P L A N T A T I O N Tableau des Versions de Document Version Auteur Date Nature de la modification 1.00 AMUE 03/03/2010 Création du document

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Processus Gestion de Projet

Processus Gestion de Projet Processus Gestion de Projet 1 / 11 Contenu 1 Introduction... 3 2 Le cycle de vie du projet... 4 2.1 Présentation... 4 2.2 Cycle de vie d un projet... 5 2.3 Les livrables... 5 3 Les étapes du management

Plus en détail

Directives d'utilisation 12 avril 2013. Gestion des identités et des accès de Ceridian Version 1.5

Directives d'utilisation 12 avril 2013. Gestion des identités et des accès de Ceridian Version 1.5 Directives d'utilisation 12 avril 2013 Gestion des identités et des accès de Ceridian Version 1.5 Historique de publication Version logicielle Date de publication Description 1.5 12 avril 2013 Publié pour

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Introduction à la conduite de projet "systèmes d'information"

Introduction à la conduite de projet systèmes d'information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Introduction à la conduite de projet "systèmes d'information" Référence : CNRS/DSI/conduite-projet/principes/guide-introduction

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject)

Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject) Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject) Objectifs et Enjeux Contexte et objectifs du projet Objectifs Mettre à disposition

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Document de travail issu de la commission CTI-SMF-SMAI

Document de travail issu de la commission CTI-SMF-SMAI Document de travail issu de la commission CTI-SMF-SMAI 1) Place des mathématiques actuellement dans le document de référence de la CTI Le document CTI - Références et Orientations n évoque pas explicitement

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

DEMANDE D INFORMATIONS. (Request For Information) SOLUTIONS DE VEILLE AUTOMATISEE

DEMANDE D INFORMATIONS. (Request For Information) SOLUTIONS DE VEILLE AUTOMATISEE Demande d informations - SOLUTIONS DE VEILLE AUTOMATISÉE RFI_Veille_Automatisée.docx Nom de l entreprise DEMANDE D INFORMATIONS (Request For Information) - SOLUTIONS DE VEILLE AUTOMATISEE R F I S o l u

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Description du logiciel Smart-MED-Parks Article technique

Description du logiciel Smart-MED-Parks Article technique Introduction Description du logiciel Smart-MED-Parks Article technique Depuis le lancement du projet en février 2013, différentes actions ont été effectuées dans le but d'accroître la sensibilisation et

Plus en détail

MASTER II ECONOMIE ET GESTION Spécialité Management des Organisations de la Neteconomie

MASTER II ECONOMIE ET GESTION Spécialité Management des Organisations de la Neteconomie MASTER II ECONOMIE ET GESTION Spécialité Management des Organisations de la Neteconomie MODULE C03 - Séquence 1 INTRODUCTION I. UN PEU D'HISTOIRE II. LES RESSOURCES D'UN SI III. LA DÉFINITION D UN SI À

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

les outils de la gestion de projet

les outils de la gestion de projet les outils de la gestion de projet Sommaire Objectifs de la gestion de projet Les étapes du projet Les outils de gestion de projets Paramétrage de l outil PROJET : «ensemble des actions à entreprendre

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

BOSTONI Sacha NGUYEN Linh. Rapport de projet : Annuaire des anciens élèves

BOSTONI Sacha NGUYEN Linh. Rapport de projet : Annuaire des anciens élèves BOSTONI Sacha NGUYEN Linh Rapport de projet : Annuaire des anciens élèves Tuteur : Mr Muller Mai 2007 SOMMAIRE Introduction 1/ Les utilisateurs du site 2/ Les fonctionnalités 3/ La réalisation Conclusion

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch Le projet d'annuaire LDAP à Rennes 1 - Raymond Bourges - Gérard Delpeuch Les besoins De plus en plus d'outils informatiques sont utilisés à l'université Leur accès est souvent lié à une validation de la

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Vous accompagner à la maîtrise de vos projets SIRH

Vous accompagner à la maîtrise de vos projets SIRH Vous accompagner à la maîtrise de vos projets SIRH I.Vous accompagner au pilotage métier de projet Le pilotage métier est le levier de sécurisation du projet de refonte SIRH. Avec Magn Ulteam, conjuguez

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Axe 1 Réussir la phase de conception des RSE

Axe 1 Réussir la phase de conception des RSE 60 PROPOSITIONS POUR DEVELOPPER DES USAGES INNOVANTS DES RESEAUX SOCIAUX D ENTREPRISE DANS LES ADMINISTRATIONS Piloté par le secrétariat général pour la modernisation de l action publique (SGMAP) et la

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

PLANIFICATION ET SUIVI D'UN PROJET

PLANIFICATION ET SUIVI D'UN PROJET Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique PLANIFICATION ET SUIVI D'UN PROJET Référence : CNRS/DSI/conduite-projet/developpement/gestion-projet/guide-planfi-suivi-projet

Plus en détail