Constitution d'un référentiel d'identités

Dimension: px
Commencer à balayer dès la page:

Download "Constitution d'un référentiel d'identités"

Transcription

1 Constitution d'un référentiel d'identités Best Practice Document Document rédigé par le groupe de travail «Gestion des identités» animé par le GIP RENATER (BPD R4.1) Auteurs: Jean Benoit - (Université de Strasbourg/GIP RENATER) Pascal Colombani - (Ministère de l éducation nationale, de l enseignement supérieur et de la recherche/gip RENATER) Jean-Philippe Floret - (Aix-Marseille Université/GIP RENATER) Nicolas Romero - (Ministère de l éducation nationale, de l enseignement supérieur et de la recherche/gip RENATER) Olivier Salaün (GIP RENATER) Alain Zamboni - (Université de Strasbourg/GIP RENATER) V1-27/11/14

2 GIP RENATER 2014 TERENA All rights reserved. Document No: GN3plus-NA3-T2-R4.1 Version / date: V1-27/11/14 Original language : French Original title: Constitution d'un référentiel d'identités Original version / date: V1-27/11/14 Contact: RENATER bears responsibility for the content of this document. The work has been carried out by a RENATER led working group on metropolitan network as part of a joint-venture project within the HE sector in France. Parts of the report may be freely copied, unaltered, provided that the original source is acknowledged and copyright preserved. The research leading to these results has received funding from the European Community's Seventh Framework Programme (FP7/ ) under grant agreement n , relating to the project 'Multi-Gigabit European Research and Education Network and Associated Services (GN3plus)'. 2

3 Table des matières Executive Summary 5 Introduction 6 1 Éléments de la gestion des identités Gestion des personnes (People Management) Référentiel des personnes (People Data Store) Référentiel des structures organisationnelles (Units Data Store) Référentiel des comptes (Accounts Data Store) Référentiel de groupes d'utilisateurs (Groups Data Store) Applications finales offrant des services (IT Services) Exemples d implémentation 10 2 Constitution d'un référentiel de comptes Analyser l existant Inventorier ses populations Inventorier les services potentiellement consommateurs d un référentiel de compte Analyser et prioriser Créer le référentiel de comptes Constituer son modèle Choisir la technologie Infrastructure technique 18 3 Cycle de vie et provisioning des identités Alimenter le référentiel de comptes Choix du mode d échange (R)évolution des processus métiers Gestion du référentiel de comptes Processus d activation Mises à jour Durée de vie et expiration Les identifiants Longueur des identifiants Format des identifiants Identifiant dédié à la connexion Recyclage 24 3

4 Conclusion 25 Références 27 Glossaire 28 Terminologie anglaise 29 4

5 Executive Summary Ce document propose une approche pour mettre en place le référentiel d'identités d un établissement d enseignement et de recherche. Le référentiel d'identités se positionne entre les applications produisant des identités en amont et les applications consommant les identités en aval. Nous recommandons un découpage fonctionnel du référentiel d'identités en deux couches. D une part, le référentiel des personnes et le référentiel des structures organisationnelles qui agrègent les données issues des applications sources et permettent de croiser, réconcilier et consolider ces données. D autre part le référentiel des comptes et le référentiel des groupes qui sont directement exploités par les applications consommant les identités. La constitution du référentiel d'identités nécessite une analyse de l existant ; nous proposons une méthode pour inventorier les populations, inventorier les applications gérant chaque population et évaluer les recouvrements de populations. L étape suivante consiste à définir un modèle de données, incluant des informations qui décrivent les personnes et des méta-informations associées (date d expiration, état, source de données). Un annuaire LDAP est un choix adapté pour mettre en œuvre le référentiel des comptes. La gestion des identités vise à automatiser le provisioning des identités. On peut envisager plusieurs modes de synchronisation entre les référentiels et leurs sources de données: la synchronisation batch complète, la synchronisation batch différentielle ou la synchronisation évènementielle. Cette automatisation va de pair avec la définition des processus d activation des comptes, de leur mise à jour, de leur expiration. La manipulation des identités implique l utilisation d identifiants permettant de faire référence à un utilisateur. Nous présentons différents formats d identifiants utilisables (nominatif, opaque et mixte) en évoquant les atouts et inconvénients de chacun. L identifiant de connexion est présenté comme une solution pour concilier ergonomie utilisateur et utilisation d identifiants opaques. Dans la mesure où ils sont associés à des droits applicatifs, les identifiants ne doivent pas être réassignés à un autre utilisateur. 5

6 Introduction On entend par identité numérique l'ensemble des informations concernant un utilisateur : les éléments permettant de l'identifier et l'authentifier (alias de login, mot de passe, certificat), les informations permettant des contrôles d'accès (identifiant, profil d'utilisateur, privilèges, groupes) et plus généralement les informations qui décrivent l'utilisateur (nom, prénom, adresse ). Chaque application gère certaines de ces données. Dans le contexte d'un système d'informations d'établissement, il est nécessaire de garantir la cohérence de ces identités au niveau global afin d'éviter les doublons, définir les profils des utilisateurs, contrôler la durée de vie des identités. Ce document propose une approche pour mettre en place le référentiel d'identités d un établissement d enseignement et de recherche. Nous évoquons également les questions liées au cycle de vie des identités (alimentation, expiration des comptes, format des identifiants). 1 Éléments de la gestion des identités La gestion des identités est une problématique complexe et transverse. Elle comprend évidemment la mise en place d'une infrastructure technique dédiée, mais le défi majeur de cette problématique réside dans les processus de gestion des identités: la création, mise à jour et suppression des données d'identités ont des impacts majeurs au-delà du simple référentiel d'identités. Le schéma suivant illustre cette notion en présentant les différents éléments fonctionnels d un système de gestion des identités ainsi que les flux majeurs théoriques de circulation d'information entre eux. Ces éléments seront explicités dans la suite de ce chapitre. 6

7 Figure 1 - Functionnal elements of Identity Management 7

8 1.1 Gestion des personnes (People Management) Les applications de gestion de personnes sont productrices d'informations de référence sur une personne. Elles ont une importance majeure dans le sens où elles seront les sources de données permettant d'automatiser de nombreux processus de gestion des identités. Sources de données autoritaires Dans un système d'information idéal, on ne devrait avoir qu'une source de données autoritaire pour chaque type de personne géré. Exemples de populations : étudiants, enseignants, administratifs, chercheurs, anciens diplômés. 1.2 Référentiel des personnes (People Data Store) Le référentiel des personnes est l élément fonctionnel garantissant la qualité des données de personnes au sein de l'établissement. Il contient des données métiers, mais il a essentiellement vocation à améliorer le fonctionnement global du système d'informations. Il s'agit donc d'un élément nécessitant une étroite collaboration entre la Direction des Systèmes d Informations et les directions métiers. Quelques exemples de fonctionnalités d un référentiel de personnes: dédoublonnage d entrées concernant une même personne, issues des différents applicatifs de gestion de personnes, croisement et réconciliation des données produites par les applications de gestion des personnes. Quand déployer une application spécifique comme référentiel de personnes? Un référentiel de personnes dédié devient pertinent lorsque les deux conditions suivantes sont réunies : plusieurs populations différentes, gérées par des applications différentes et étanches entre elles, présentent un taux de recouvrement significatif, l établissement a besoin de croiser les personnes entre ces applications : offrir un accès unique aux services authentifiés, disposer d une fiche personne recensant l ensemble des données de personnes. Dans cette situation, la démarche de mise en place d un référentiel des personnes implique encore plus fortement les directions métiers que le simple provisioning mono-source. En effet, la qualité et la cohérence des données ne sont plus simplement à garantir entre deux parties (référentiel de comptes et une application de gestion), mais entre toutes les parties (le référentiel des personnes et toutes les applications de gestion). Il s agit donc d un projet transversal d établissement mobilisant tous les processus de gestion de personnes de l établissement. Il est donc susceptible d être victime d une 8

9 inertie forte. Pour cette raison, nous recommandons généralement d entamer cette démarche après le déploiement d un référentiel de comptes qui permettra, lui, d offrir un service opérationnel plus rapidement. 1.3 Référentiel des structures organisationnelles (Units Data Store) Cet élément fonctionnel a le même objectif que le référentiel des personnes, mais pour les structures organisationnelles de l'établissement. Il contribue à la gestion des identités en permettant l'obtention des rôles des personnes au sein de l'établissement dans la mesure où ces rôles sont relatifs à une structure. De ces rôles pourront découler des autorisations pour l accès aux services utilisateurs. Il est en forte interaction avec le référentiel des personnes, et en conséquence souvent géré par le même applicatif. 1.4 Référentiel des comptes (Accounts Data Store) Cet élément fait office de base centralisée des utilisateurs de services authentifiés offerts par l'établissement. Il a pour vocation première d authentifier et d identifier les utilisateurs se connectant aux services. Il peut également fournir des informations permettant d autoriser l accès aux services restreints. Il est destiné à être utilisé par le plus grand nombre possible de services. Autres modes d authentification Pour simplifier la compréhension, le présent document traitera essentiellement de référentiel de compte basé sur une authentification par couple identifiant/mot de passe, mais son contenu reste valide pour tout autre type d authentification. Utiliser le référentiel de comptes Avantages : simplifie l'exploitation des comptes utilisateur dans l'applicatif final, simplifie l'expérience utilisateur et la sécurité : un seul mot de passe à retenir, donc moins de post-it, réduit les échanges directs entre services IT et applications de gestions de personnes. Inconvénients : l indisponibilité du référentiel des comptes bloque le fonctionnement de toutes les applications qui l utilisent, une compromission de compte a un impact potentiellement élevé, en donnant accès à un ensemble d'applicatifs. 1.5 Référentiel de groupes d'utilisateurs (Groups Data Store) Cette fonction vise à centraliser les groupes d'utilisateurs et à les rendre disponibles aux services finaux. Elle est dépendante du référentiel des comptes, car elle fait référence aux identités. Selon les stratégies 9

10 d'établissement, cet élément peut ne pas exister ou même cohabiter avec des informations métiers présentées par le référentiel des comptes (voire directement par le référentiel des personnes). Utiliser le référentiel de groupes Avantages : l application finale n a pas besoin d offrir une fonctionnalité de gestion de groupes ; la garantie d'une cohérence des groupes d'utilisateurs entre les applicatifs ; l'abstraction d'une information métier, propre à l'établissement, vers une donnée technique, respectant un standard interopérable. Exemple (groupe Unix): Jean Dupont est étudiant en licence 3 de mathématique devient l3math: jdupont. Inconvénients : perte de souplesse et d indépendance dans les applications finales. 1.6 Applications finales offrant des services (IT Services) Ces services finaux sont les consommateurs du référentiel des. Ils ne produisent aucune donnée de référence sur les utilisateurs. Si cela devait être le cas, ils deviendraient également des gestionnaire de personnes. 1.7 Exemples d implémentation Il faut noter que les éléments décrits ici sont fonctionnels et non des briques applicatives. Il semble théoriquement judicieux que chaque élément fonctionnel soit implémenté par une seule application. Mais, selon le contexte de l'établissement (taille, existant, organisation, stratégie SI, etc.), l architecture peut être différente tout en restant efficace. Une même application pourra ainsi avoir plusieurs rôles dans la gestion des identités. Le schéma suivant présente quelques exemples d implémentations possibles. 10

11 Figure 2 - Implementation examples of Identity Management Choisir ses applicatifs On peut catégoriser les applicatifs permettant d implémenter la gestion des identités selon deux critères : outils génériques versus outils spécialisés : les outils génériques ont théoriquement pour avantage de proposer des fonctionnalités étendues et permettre ainsi une rationalisation des technologies et compétences. En revanche, ils risquent de répondre plus difficilement à certains besoins très spécifiques. produit du marché vs. développement interne : les produits du marché permettent un démarrage rapide en limitant l investissement humain. Le développement interne garantit lui une adéquation forte avec les besoins de son établissement et une bonne maîtrise, mais au prix de coûts humains plus conséquents [homegrown]. Il n y a pas de meilleur choix. Ces choix dépendent fortement du besoin détaillé et de la stratégie 11

12 d établissement. 2 Constitution d'un référentiel de comptes Comme évoqué précédemment, le déploiement d un référentiel des comptes est à privilégier par rapport à celui d un référentiel de personnes dédié. La méthodologie permettra donc de constituer un référentiel des comptes tel que décrit dans les exemples 2 ou 3 du schéma Implementation examples of Identity Management, c est à dire se concentrant sur le provisioning des identités et mettant en arrière-plan les problématiques de gestions fonctionnelles des personnes. La problématique de gestion centralisée des groupes, qui peut s avérer un sujet complexe, est également ignorée ici. Nous considérerons que le référentiel des comptes propose les informations nécessaires pour que les services constituent leurs propres groupes locaux. 2.1 Analyser l existant L objectif de cette première étape est de recenser certaines informations de l existant qui permettront d effectuer des choix judicieux par la suite. Elle doit permettre d identifier les points positifs de la situation actuelle qui serviront de base de travail, tout en relevant les incohérences qui pourraient exister et qui gagneraient à être corrigées Inventorier ses populations Ce tableau recense les populations utilisatrices des services informatiques et pour chacune, l application utilisée pour les gérer. Nom de la population Application de gestion de la population Volume Administratif Enseignant Chercheur Etudiant... Tableau 1 : modèle de recensement de population Détail des colonnes : Nom de la population : nom donné à cette catégorie d utilisateurs ; 12

13 Application de gestion de la population : application du SI dans laquelle cette population est saisie informatiquement. Cette application contrôle les informations de la population ; Volume : nombre approximatif de personnes de ce type dans l établissement. Identifier les populations Quelques règles et conseils à suivre pour identifier les populations : Le couple population/source de données doit être unique Une même population ne devrait pas provenir de deux sources. Si c est le cas, vous devez pouvoir créer deux populations distinctes, en vous basant sur un critère de différenciation concret ; Une même application peut gérer plusieurs populations. Vous serez amené à les distinguer dans le tableau d inventaire si plusieurs des conditions suivantes sont réunies : la gestion de ces populations diffère beaucoup : services métiers responsables, cycle de vie, etc., l offre de services diffère beaucoup, il n y a pas ou peu de recouvrement entre ces populations. Cette typologie de premier niveau a pour objectif de déterminer une stratégie de mise en place, pas de spécifier des autorisations précises. Elle peut en conséquence rester de haut-niveau ; Cette typologie de premier niveau devrait, dans la mesure du possible, se baser sur l activité de la personne dans l établissement. Une ou plusieurs sous-catégories devront être déterminées lors de la conception du modèle afin de définir finement les autorisations. Par exemple, la population Enseignant pourrait se subdiviser en Enseignants permanents et Enseignants vacataires ; Dans les exemples nous utilisons l indication locale pour indiquer qu une population n est pas gérée par une application métier, mais directement dans la base d authentification des applications proposant les services à cette population ; Inventorier les services potentiellement consommateurs d un référentiel de compte Ce tableau permet d identifier les informations suivantes : les services potentiellement consommateurs du référentiel de comptes, les modes actuels d alimentation des comptes pour ces services. Service/application Base d authentification Populations utilisatrices : source de provisionning (issue du tableau 1; préciser si sous-ensemble) Volume d utilisateurs par population Messagerie électronique Intranet institutionnel Connexion Wifi... Tableau 2 : modèle de recensement des services 13

14 Remplir le tableau Certains services utilisent plusieurs bases d authentification (enchaînement). Dans ce cas, utiliser autant de lignes que de bases de comptes utilisateurs, en spécifiant pour chacune les populations concernées, les services/applications à l état de projet avancé doivent être pris en compte. Exemples de tableaux remplis : Nom de la population Application de gestion de la population Volume Administratif Harpège Enseignant Harpège Chercheur Graal Etudiant Apogée Lecteur de bibliothèque locale 100 Tableau 3 : exemple de recensement de population Service/application Base d authentification Populations utilisatrices : sources de provisionning Volume d utilisateurs par population Messagerie électronique Annuaire LDAP Administratif : manuel Enseignant : manuel Chercheur : manuel Messagerie électronique locale Etudiant : Apogée Connexion Wifi Annuaire LDAP Administratif : manuel Enseignant : manuel Chercheur : manuel Connexion Wifi locale Etudiant : Apogée Lecteur de bibliothèque : manuel Cours en ligne locale Enseignant : manuel Etudiant : Apogée Gestion de la scolarité (Apogée) locale Administratif (scolarité) : manuel 400 Connexion au poste de travail Active Directory Administratif : manuel Enseignant : manuel Tableau 4 : exemple de recensement des services 14

15 2.2 Analyser et prioriser La mise en place de bout en bout d un système de gestion des identités est une démarche d ampleur. La progression doit être itérative et chaque étape doit se terminer par une évolution significative améliorant la qualité du service ou rationalisant les ressources. Ces étapes doivent être réfléchies dès le départ et donner naissance à une feuille de route globale. La première étape visera à mettre en place les fondations. De sa réussite dépendra la suite des évolutions. Il convient donc de faire en sorte de se focaliser sur la mise en place d une infrastructure robuste et évolutive. Les travaux requérant des évolutions organisationnelles majeures risquant de ralentir la mise en service du référentiel de comptes devraient être planifiés dans une itération ultérieure. Les recensements doivent faire apparaître les pistes facilitant cette première étape. Il conviendra de privilégier : la fourniture d identités pour les populations à fort volume et gérées par des applications de gestion de personnes identifiées, l intégration des services proposés à un grand nombre d utilisateurs potentiels, la désignation d une base d authentification déjà utilisée par plusieurs services comme référentiel d'identités. Évidemment, ces règles sont à modérer selon les possibilités techniques. Par exemple : s il s avère très difficile d extraire des informations de l application de gestion de la plus grande population, il devient raisonnable de commencer la démarche par une population plus accessible ; si la qualité des données métiers pour une population est reconnue comme mauvaise, il est là aussi préférable d ignorer cette dernière pour la première étape ; si la base d authentification déjà utilisée n est pas extensible hors de son périmètre actuel, il conviendra de monter un autre référentiel. Dans une étape suivante, cette base de comptes devra être asservie au référentiel. Une fois le référentiel des comptes déployé, avec ses premières populations et ses premiers services consommateurs, les itérations suivantes peuvent consister, selon les priorités de l établissement à : étendre la gestion à de nouvelles populations ; étendre l usage par de nouveaux services ; faire évoluer le modèle de données pour ajouter des possibilités de catégorisation des identités (cf 2.3 Créer le référentiel de comptes ) ; contrôler et améliorer la qualité des données. Les paragraphes suivants présenteront les étapes majeures de la création du référentiel de comptes. Son évolution lors des itérations suivantes nécessitera des réflexions similaires, mais dans une optique d évolution plutôt que de création. Exemple - analyse de l existant Sur la base des tableaux d exemples 3 et 4, on pourrait identifier pour une première étape les objectifs suivants : La messagerie électronique et l accès Wi-Fi sont offerts à toutes les populations. Ces services doivent donc être traités en priorité ; Ces deux services utilisent déjà une base d authentification commune (LDAP) qui a le mérite de suivre un protocole standard et ouvert. Cette base de compte devrait donc être désignée comme référentiel de comptes de l établissement ; Les comptes étudiants sont provisionnés par des extractions de l application de gestion des étudiants (Apogée). Il est donc probablement peu coûteux d alimenter un référentiel de comptes commun de cette manière ; Les employés administratifs et enseignants proviennent d une application commune (Harpège) 15

16 et représentent plus de 20% de la population. La mise en place d un provisioning automatique depuis l application Harpège offrirait un bon retour sur investissement. Une deuxième étape de mise en œuvre pourrait concerner les sujets suivants : Étendre l utilisation du référentiel des comptes à l enseignement en ligne ou à la connexion au poste de travail ; automatiser le provisioning des comptes de chercheurs. L application de gestion de la scolarité ou la gestion des comptes lecteurs de bibliothèque concernent des populations moins nombreuses ; leur traitement nous apparaît donc moins prioritaire. 2.3 Créer le référentiel de comptes Constituer son modèle Sur un plan technique, le référentiel des comptes consiste en une base de données recensant les utilisateurs du système d information. Il convient donc de définir quelles sont les informations nécessaires pour modéliser une identité. Ces informations peuvent être de plusieurs types : informations d identification, données opérationnelles pour gérer le cycle de vie de l identité, données de contact, données métiers pour permettre l attribution de droits d accès aux services. Voici quelques données utilisateur basiques permettant de prendre un bon départ. Cette liste est cependant à adapter selon les besoins des services utilisant le référentiel d'identités, notamment les données métiers utilisées par ceux-ci. Information Identifiant de connexion mot de passe Identifiant immuable Date d expiration Etat Description Identifiant connu de l utilisateur pour s identifier. De préférence convivial. Potentiellement réattribué, donc ne doit pas servir de référence pour le stockage de données personnelles. Aussi appelé alias de login authentifiant Si différent de l identifiant de connexion. Peut-être opaque, immuable pour une même identité et non réattribué. A utiliser pour les références aux données personnelles ou les synchronisations de données. Date à laquelle l identité ne doit plus être utilisable. Selon le cycle de vie défini, plusieurs dates peuvent être nécessaires (désactivation, suppression, purge, etc.) L identité peut traverser plusieurs états pendant son cycle de vie. Quelques exemples : nouvelle, activé, verrouillé, en sursis. Ces états définissent les actions qui seront réalisables sur l identité et indiquent si le compte peut être utilisé. Selon les processus choisis par l établissement, l implémentation de cette notion peut se faire par un seul attribut prenant plusieurs valeurs, ou bien plusieurs attributs booléens, ou encore un mélange des deux. 16

17 Source de données Identifiant dans la source de données Prénom Nom patronymique Nom d usage Date de naissance Adresse électronique Numéro(s) de téléphone Adresse(s) postale(s) Population(s) Structure(s) d affectation Définit la base source pour les identités créées par synchronisation automatique depuis des applications métiers. Indispensable pour garantir la synchronisation des données. Identifiant référençant la personne dans la base de données source. Indispensable pour garantir la synchronisation des données. Données minimales nécessaires pour rapprocher l identité numérique avec une personne physique. Données de contact. Permet d identifier à quelle(s) population(s) (listée précédemment) appartient l identité. La définition d une population principale peut s avérer nécessaire pour les services ne gérant pas l appartenance à plusieurs populations simultanément. Affiche les structures organisationnelles auxquelles l individu est rattaché. Ces structures peuvent être de différents niveaux (établissement, direction service, composante, département, pôle, laboratoire, équipe de recherche). En conséquence, selon les besoins et les choix d implémentations, plusieurs attributs différents seront potentiellement employés. Statut d employé Information sur le statut professionnel d un employé. Exemples : type de contrat, corps/grade, date de fin de contrat. Cursus scolaire/universitaire Informations sur la scolarité de l étudiant. Exemples : inscription aux diplômes ou aux cours, état boursier, etc. Favoriser l utilisation de modèles standards La communauté de l enseignement et de la recherche a établi quelques modèles de données standards pour la gestion de comptes. Leur usage est fortement recommandé. Si les informations modélisées sont insuffisantes, il sera toujours possible d étendre le modèle. L utilisation de standards présente plusieurs intérêts. Elle permet un démarrage plus rapide et on évite les pièges qu ont connus les prédécesseurs dans le domaine. Elle facilite également la coopération entre établissements en termes de mutualisation, diffusion ou conception commune de services. Au chapitre des inconvénients, on peut noter que si le modèle du standard n est pas adapté aux services consommateurs, un travail de conversion de données intermédiaire peut s avérer nécessaire. Une majorité de services consommateurs inadaptés et inadaptables pourrait donc favoriser l usage d un modèle privé dans votre référentiel. Mais même dans cette situation extrême, pour bénéficier de services offerts par la communauté, il est fortement conseillé d être en mesure d exposer ses identités dans le format standard. Les formats standards reconnus en France pour l enseignement sont : eduperson (Internet2) : schéma LDAP pour la représentation de personnes dans l enseignement supérieur 17

18 eduorg/ SCHAC (TERENA) : schéma complémentaire à eduperson pour faciliter l échange de données au niveau Européen Supann (CRU/RENATER) [supann] : complément français à eduperson Choisir la technologie L usage d un annuaire LDAP s est aujourd hui imposé comme standard dans la communauté éducationrecherche pour constituer le référentiel de comptes utilisateurs. Ce type d annuaire est nativement conçu pour gérer des objets de type individu et offre effectivement plusieurs avantages : d excellentes performances en lecture, la possibilité d étendre ses schémas, des facilités de répartition sur plusieurs serveurs, le support par de nombreux applicatifs clients LDAP, un vaste choix d implémentations, notamment dans le monde du logiciel libre. L implémentation OpenLDAP semble aujourd hui être majoritairement déployée dans les établissements d enseignement français, mais d autres alternatives libres existent. Active Directory comme référentiel d'identités? D un point de vue technique, Microsoft Active Directory est un annuaire LDAP gérant des comptes utilisateurs. Il semble donc adapté pour réaliser la fonction de référentiel de compte. Cependant, en raison de son objectif initial (gestion de parc de machines Microsoft) et de sa nature propriétaire, il impose un certain nombre de contraintes sur le modèle et son organisation. Il est ainsi rarement choisi pour devenir le référentiel central de comptes dans les grands établissements. Il reste cependant un choix pertinent dans des petits établissements et/ou ceux utilisant beaucoup de produits spécifiquement compatibles Infrastructure technique La conception de l infrastructure technique pour supporter le service de référentiel de comptes ne présente pas de spécificité majeure par rapport à d autres applicatifs. Il est cependant nécessaire d insister sur le fait que cet élément sera central et vital pour le bon fonctionnement des autres services du Système d Information. En conséquence, il est indispensable de monter une architecture redondante permettant de résister à des défaillances éventuelles de certains composants. Il est également conseillé de disposer d un plan de reprise d activité afin de remettre rapidement ce service en fonctionnement en cas de sinistre majeur (incendie, inondation, catastrophe naturelle, etc.). 18

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD)

FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD) FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD) BIEN GERER SES REFERENTIELS DE DONNEES : UN ENJEU POUR MIEUX PILOTER LA PERFORMANCE DE SON ETABLISSEMENT octobre 2008 GMSIH 44, Rue de Cambronne 75015 Paris.

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU

Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU Gestion d'identités pour les utilisateurs en marge de la fédération du CRU : le Service d'authentification du CRU Mehdi Hached Comité Réseau des Universités CRU Campus Centre de Ressources Informatiques

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D ésormais, les entreprises utilisent des solutions variées pour gérer les multiples aspects des ressources

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Gestion de l'annuaire pour l'administrateur ENT. V1.2 décembre 2010

Gestion de l'annuaire pour l'administrateur ENT. V1.2 décembre 2010 Gestion de l'annuaire pour l'administrateur ENT V1.2 décembre 2010 I N D E X INTRODUCTION... 4 I. PRINCIPES DE FONCTIONNEMENT... 5 II. GESTION DES IDENTIFIANTS (LOGINS) ET DES MOTS DE PASSE UTILISATEURS...

Plus en détail

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009 AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne L'intégration de Moodle à l'université Rennes 2 Haute Bretagne Intervenant : Arnaud Saint-Georges Centre de Ressources Informatiques de l'université Rennes 2 Haute Bretagne Arnaud.Saint-Georges @uhb.fr.

Plus en détail

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject)

Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject) Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject) Objectifs et Enjeux Contexte et objectifs du projet Objectifs Mettre à disposition

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

La Gestion Electronique des Documents

La Gestion Electronique des Documents La Gestion Electronique des Documents La mise en place d une solution La gestion de l information est devenue un enjeu stratégique majeur à l intérieur des organisations. D après l observation des projets

Plus en détail

V1.0 du 16/03/15 Par JL ERCOLANI. Guide de visite. m aarch R m

V1.0 du 16/03/15 Par JL ERCOLANI. Guide de visite. m aarch R m V1.0 du 16/03/15 Par JL ERCOLANI Sommaire 1 INTRODUCTION...3 2 UN PETIT TOUR DANS L'ADMINISTRATION...4 2.1 UTILISATEURS, 2.2 GESTION GROUPES ET ORGANISATIONS... 4 DU STOCKAGE... 7 2.3 PROFILS D'ARCHIVAGE...

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Créer le modèle multidimensionnel

Créer le modèle multidimensionnel 231 Chapitre 6 Créer le modèle multidimensionnel 1. Présentation de SSAS multidimensionnel Créer le modèle multidimensionnel SSAS (SQL Server Analysis Services) multidimensionnel est un serveur de bases

Plus en détail

Directives d'utilisation 12 avril 2013. Gestion des identités et des accès de Ceridian Version 1.5

Directives d'utilisation 12 avril 2013. Gestion des identités et des accès de Ceridian Version 1.5 Directives d'utilisation 12 avril 2013 Gestion des identités et des accès de Ceridian Version 1.5 Historique de publication Version logicielle Date de publication Description 1.5 12 avril 2013 Publié pour

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex Tel : 01 30 48 91 88 / Fax : 01 30 57 49 70

Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex Tel : 01 30 48 91 88 / Fax : 01 30 57 49 70 Utilisateurs et Groupes Stage personnes ressources réseau en établissement janvier 2005 Formateurs : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Sage 100 CRM Guide de l Analyseur de Logs Intégration de Sage 100 CRM Version 8

Sage 100 CRM Guide de l Analyseur de Logs Intégration de Sage 100 CRM Version 8 Sage 100 CRM Guide de l Analyseur de Logs Intégration de Sage 100 CRM Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant :

Plus en détail

Gestion des données de référence (MDM)

Gestion des données de référence (MDM) Chapitre 1 - COMPRENDRE LE MARCHÉ Gestion des données de référence (MDM) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without

Plus en détail

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2 Page 164 Chapitre 5 LINUX Pré-requis - et Préparation objectifs à la certification LPIC-2 Pré-requis Authentification des utilisateurs Les connaissances acquises lors de la certification LPI niveau 1,

Plus en détail

Positionnement de UP

Positionnement de UP UNIFIED PROCESS Positionnement de UP Unified Process Langage Méthode Outil logiciel UML UP RUP 6 BONNES PRATIQUES développement itératif gestion des exigences architecture basée sur des composants modélisation

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP

Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP Livre blanc relatif à OSDP OSDP est l'acronyme de «Open Supervised Device Protocol» SCP est l'acronyme de «Secure Channel Protocol» Le secteur

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Document révisé en Mars 2006 Introduction, historique et rappels Le filtrage des accès aux ressources électroniques

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch Le projet d'annuaire LDAP à Rennes 1 - Raymond Bourges - Gérard Delpeuch Les besoins De plus en plus d'outils informatiques sont utilisés à l'université Leur accès est souvent lié à une validation de la

Plus en détail

S424-4 LA MAINTENANCE DE L UC ET LA GESTION DES RISQUE. 1 Les enjeux de la maintenance et de la gestion des risques et incidents

S424-4 LA MAINTENANCE DE L UC ET LA GESTION DES RISQUE. 1 Les enjeux de la maintenance et de la gestion des risques et incidents S424-4 LA MAINTENANCE DE L UC ET LA GESTION DES RISQUE S424 Le contexte organisationnel de la relation commerciale S42 La relation commerciale 1 Les enjeux de la maintenance et de la gestion des risques

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise Lucid e-globalizer, solution globale de gestion de contenu multilingue. Ce document a pour objectif de vous présenter Lucid e-globalizer, la solution de gestion de contenu multilingue de Lucid i.t., ses

Plus en détail

PLANIFICATION ET SUIVI D'UN PROJET

PLANIFICATION ET SUIVI D'UN PROJET Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique PLANIFICATION ET SUIVI D'UN PROJET Référence : CNRS/DSI/conduite-projet/developpement/gestion-projet/guide-planfi-suivi-projet

Plus en détail

HighPush. document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale.

HighPush. document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale. Version du Date document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale Commentaires 1 Table des matières 1 Introduction / Identification...

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Exemple de projet. «Gestion de contacts»

Exemple de projet. «Gestion de contacts» Université Paul Valéry Montpellier 3 Antenne universitaire de Béziers L3 AES parcours MISASHS ECUE «Logiciels spécialisés» Exemple de projet «Gestion de contacts» G. Richomme Table des matières 1. Introduction...

Plus en détail

PITAGORE. Pour tout renseignement complémentaire, veuillez contacter le Pôle de Compétences PITAGORE

PITAGORE. Pour tout renseignement complémentaire, veuillez contacter le Pôle de Compétences PITAGORE MINISTÈRE DE LA DÉFENSE MINISTÈRE DE LA DÉFENSE Pour tout renseignement complémentaire, veuillez contacter le Pôle de Compétences Téléphone : 01 44 42 51 04 Télécopie : 01 44 42 51 21 Messagerie : pitagore-pc@sga.defense.gouv.fr

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

Gestion de l identitl et des accès, pour bien se faire connaître!

Gestion de l identitl et des accès, pour bien se faire connaître! Gestion de l identitl identité numérique et des accès, pour bien se faire connaître! Par : André Adam et André Forget Secteur Développement & Technologies Société GRICS Plan de la présentation Présentation

Plus en détail

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants. Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Document de préconisations DSI (équipe 'informatique scientifique' SIL de Montpellier) Offre d hébergement d'applications scientifiques

Document de préconisations DSI (équipe 'informatique scientifique' SIL de Montpellier) Offre d hébergement d'applications scientifiques Référence : Document de préconisations DSI (équipe IS SIL de Montpellier) Version : 2.1 Page 1 Description : Offre d hébergement d'applications scientifiques au SIL de Montpellier Auteurs : Alexis Egorov

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France Mise en œuvre d Office 365 Gestion de projet et conduite du changement Préface de Alain CROZIER, Président de Microsoft France Denis MEINGAN Gilles BALMISSE Table des matières 1 Préface Avant-propos Partie

Plus en détail