Constitution d'un référentiel d'identités

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Constitution d'un référentiel d'identités"

Transcription

1 Constitution d'un référentiel d'identités Best Practice Document Document rédigé par le groupe de travail «Gestion des identités» animé par le GIP RENATER (BPD R4.1) Auteurs: Jean Benoit - (Université de Strasbourg/GIP RENATER) Pascal Colombani - (Ministère de l éducation nationale, de l enseignement supérieur et de la recherche/gip RENATER) Jean-Philippe Floret - (Aix-Marseille Université/GIP RENATER) Nicolas Romero - (Ministère de l éducation nationale, de l enseignement supérieur et de la recherche/gip RENATER) Olivier Salaün (GIP RENATER) Alain Zamboni - (Université de Strasbourg/GIP RENATER) V1-27/11/14

2 GIP RENATER 2014 TERENA All rights reserved. Document No: GN3plus-NA3-T2-R4.1 Version / date: V1-27/11/14 Original language : French Original title: Constitution d'un référentiel d'identités Original version / date: V1-27/11/14 Contact: RENATER bears responsibility for the content of this document. The work has been carried out by a RENATER led working group on metropolitan network as part of a joint-venture project within the HE sector in France. Parts of the report may be freely copied, unaltered, provided that the original source is acknowledged and copyright preserved. The research leading to these results has received funding from the European Community's Seventh Framework Programme (FP7/ ) under grant agreement n , relating to the project 'Multi-Gigabit European Research and Education Network and Associated Services (GN3plus)'. 2

3 Table des matières Executive Summary 5 Introduction 6 1 Éléments de la gestion des identités Gestion des personnes (People Management) Référentiel des personnes (People Data Store) Référentiel des structures organisationnelles (Units Data Store) Référentiel des comptes (Accounts Data Store) Référentiel de groupes d'utilisateurs (Groups Data Store) Applications finales offrant des services (IT Services) Exemples d implémentation 10 2 Constitution d'un référentiel de comptes Analyser l existant Inventorier ses populations Inventorier les services potentiellement consommateurs d un référentiel de compte Analyser et prioriser Créer le référentiel de comptes Constituer son modèle Choisir la technologie Infrastructure technique 18 3 Cycle de vie et provisioning des identités Alimenter le référentiel de comptes Choix du mode d échange (R)évolution des processus métiers Gestion du référentiel de comptes Processus d activation Mises à jour Durée de vie et expiration Les identifiants Longueur des identifiants Format des identifiants Identifiant dédié à la connexion Recyclage 24 3

4 Conclusion 25 Références 27 Glossaire 28 Terminologie anglaise 29 4

5 Executive Summary Ce document propose une approche pour mettre en place le référentiel d'identités d un établissement d enseignement et de recherche. Le référentiel d'identités se positionne entre les applications produisant des identités en amont et les applications consommant les identités en aval. Nous recommandons un découpage fonctionnel du référentiel d'identités en deux couches. D une part, le référentiel des personnes et le référentiel des structures organisationnelles qui agrègent les données issues des applications sources et permettent de croiser, réconcilier et consolider ces données. D autre part le référentiel des comptes et le référentiel des groupes qui sont directement exploités par les applications consommant les identités. La constitution du référentiel d'identités nécessite une analyse de l existant ; nous proposons une méthode pour inventorier les populations, inventorier les applications gérant chaque population et évaluer les recouvrements de populations. L étape suivante consiste à définir un modèle de données, incluant des informations qui décrivent les personnes et des méta-informations associées (date d expiration, état, source de données). Un annuaire LDAP est un choix adapté pour mettre en œuvre le référentiel des comptes. La gestion des identités vise à automatiser le provisioning des identités. On peut envisager plusieurs modes de synchronisation entre les référentiels et leurs sources de données: la synchronisation batch complète, la synchronisation batch différentielle ou la synchronisation évènementielle. Cette automatisation va de pair avec la définition des processus d activation des comptes, de leur mise à jour, de leur expiration. La manipulation des identités implique l utilisation d identifiants permettant de faire référence à un utilisateur. Nous présentons différents formats d identifiants utilisables (nominatif, opaque et mixte) en évoquant les atouts et inconvénients de chacun. L identifiant de connexion est présenté comme une solution pour concilier ergonomie utilisateur et utilisation d identifiants opaques. Dans la mesure où ils sont associés à des droits applicatifs, les identifiants ne doivent pas être réassignés à un autre utilisateur. 5

6 Introduction On entend par identité numérique l'ensemble des informations concernant un utilisateur : les éléments permettant de l'identifier et l'authentifier (alias de login, mot de passe, certificat), les informations permettant des contrôles d'accès (identifiant, profil d'utilisateur, privilèges, groupes) et plus généralement les informations qui décrivent l'utilisateur (nom, prénom, adresse ). Chaque application gère certaines de ces données. Dans le contexte d'un système d'informations d'établissement, il est nécessaire de garantir la cohérence de ces identités au niveau global afin d'éviter les doublons, définir les profils des utilisateurs, contrôler la durée de vie des identités. Ce document propose une approche pour mettre en place le référentiel d'identités d un établissement d enseignement et de recherche. Nous évoquons également les questions liées au cycle de vie des identités (alimentation, expiration des comptes, format des identifiants). 1 Éléments de la gestion des identités La gestion des identités est une problématique complexe et transverse. Elle comprend évidemment la mise en place d'une infrastructure technique dédiée, mais le défi majeur de cette problématique réside dans les processus de gestion des identités: la création, mise à jour et suppression des données d'identités ont des impacts majeurs au-delà du simple référentiel d'identités. Le schéma suivant illustre cette notion en présentant les différents éléments fonctionnels d un système de gestion des identités ainsi que les flux majeurs théoriques de circulation d'information entre eux. Ces éléments seront explicités dans la suite de ce chapitre. 6

7 Figure 1 - Functionnal elements of Identity Management 7

8 1.1 Gestion des personnes (People Management) Les applications de gestion de personnes sont productrices d'informations de référence sur une personne. Elles ont une importance majeure dans le sens où elles seront les sources de données permettant d'automatiser de nombreux processus de gestion des identités. Sources de données autoritaires Dans un système d'information idéal, on ne devrait avoir qu'une source de données autoritaire pour chaque type de personne géré. Exemples de populations : étudiants, enseignants, administratifs, chercheurs, anciens diplômés. 1.2 Référentiel des personnes (People Data Store) Le référentiel des personnes est l élément fonctionnel garantissant la qualité des données de personnes au sein de l'établissement. Il contient des données métiers, mais il a essentiellement vocation à améliorer le fonctionnement global du système d'informations. Il s'agit donc d'un élément nécessitant une étroite collaboration entre la Direction des Systèmes d Informations et les directions métiers. Quelques exemples de fonctionnalités d un référentiel de personnes: dédoublonnage d entrées concernant une même personne, issues des différents applicatifs de gestion de personnes, croisement et réconciliation des données produites par les applications de gestion des personnes. Quand déployer une application spécifique comme référentiel de personnes? Un référentiel de personnes dédié devient pertinent lorsque les deux conditions suivantes sont réunies : plusieurs populations différentes, gérées par des applications différentes et étanches entre elles, présentent un taux de recouvrement significatif, l établissement a besoin de croiser les personnes entre ces applications : offrir un accès unique aux services authentifiés, disposer d une fiche personne recensant l ensemble des données de personnes. Dans cette situation, la démarche de mise en place d un référentiel des personnes implique encore plus fortement les directions métiers que le simple provisioning mono-source. En effet, la qualité et la cohérence des données ne sont plus simplement à garantir entre deux parties (référentiel de comptes et une application de gestion), mais entre toutes les parties (le référentiel des personnes et toutes les applications de gestion). Il s agit donc d un projet transversal d établissement mobilisant tous les processus de gestion de personnes de l établissement. Il est donc susceptible d être victime d une 8

9 inertie forte. Pour cette raison, nous recommandons généralement d entamer cette démarche après le déploiement d un référentiel de comptes qui permettra, lui, d offrir un service opérationnel plus rapidement. 1.3 Référentiel des structures organisationnelles (Units Data Store) Cet élément fonctionnel a le même objectif que le référentiel des personnes, mais pour les structures organisationnelles de l'établissement. Il contribue à la gestion des identités en permettant l'obtention des rôles des personnes au sein de l'établissement dans la mesure où ces rôles sont relatifs à une structure. De ces rôles pourront découler des autorisations pour l accès aux services utilisateurs. Il est en forte interaction avec le référentiel des personnes, et en conséquence souvent géré par le même applicatif. 1.4 Référentiel des comptes (Accounts Data Store) Cet élément fait office de base centralisée des utilisateurs de services authentifiés offerts par l'établissement. Il a pour vocation première d authentifier et d identifier les utilisateurs se connectant aux services. Il peut également fournir des informations permettant d autoriser l accès aux services restreints. Il est destiné à être utilisé par le plus grand nombre possible de services. Autres modes d authentification Pour simplifier la compréhension, le présent document traitera essentiellement de référentiel de compte basé sur une authentification par couple identifiant/mot de passe, mais son contenu reste valide pour tout autre type d authentification. Utiliser le référentiel de comptes Avantages : simplifie l'exploitation des comptes utilisateur dans l'applicatif final, simplifie l'expérience utilisateur et la sécurité : un seul mot de passe à retenir, donc moins de post-it, réduit les échanges directs entre services IT et applications de gestions de personnes. Inconvénients : l indisponibilité du référentiel des comptes bloque le fonctionnement de toutes les applications qui l utilisent, une compromission de compte a un impact potentiellement élevé, en donnant accès à un ensemble d'applicatifs. 1.5 Référentiel de groupes d'utilisateurs (Groups Data Store) Cette fonction vise à centraliser les groupes d'utilisateurs et à les rendre disponibles aux services finaux. Elle est dépendante du référentiel des comptes, car elle fait référence aux identités. Selon les stratégies 9

10 d'établissement, cet élément peut ne pas exister ou même cohabiter avec des informations métiers présentées par le référentiel des comptes (voire directement par le référentiel des personnes). Utiliser le référentiel de groupes Avantages : l application finale n a pas besoin d offrir une fonctionnalité de gestion de groupes ; la garantie d'une cohérence des groupes d'utilisateurs entre les applicatifs ; l'abstraction d'une information métier, propre à l'établissement, vers une donnée technique, respectant un standard interopérable. Exemple (groupe Unix): Jean Dupont est étudiant en licence 3 de mathématique devient l3math: jdupont. Inconvénients : perte de souplesse et d indépendance dans les applications finales. 1.6 Applications finales offrant des services (IT Services) Ces services finaux sont les consommateurs du référentiel des. Ils ne produisent aucune donnée de référence sur les utilisateurs. Si cela devait être le cas, ils deviendraient également des gestionnaire de personnes. 1.7 Exemples d implémentation Il faut noter que les éléments décrits ici sont fonctionnels et non des briques applicatives. Il semble théoriquement judicieux que chaque élément fonctionnel soit implémenté par une seule application. Mais, selon le contexte de l'établissement (taille, existant, organisation, stratégie SI, etc.), l architecture peut être différente tout en restant efficace. Une même application pourra ainsi avoir plusieurs rôles dans la gestion des identités. Le schéma suivant présente quelques exemples d implémentations possibles. 10

11 Figure 2 - Implementation examples of Identity Management Choisir ses applicatifs On peut catégoriser les applicatifs permettant d implémenter la gestion des identités selon deux critères : outils génériques versus outils spécialisés : les outils génériques ont théoriquement pour avantage de proposer des fonctionnalités étendues et permettre ainsi une rationalisation des technologies et compétences. En revanche, ils risquent de répondre plus difficilement à certains besoins très spécifiques. produit du marché vs. développement interne : les produits du marché permettent un démarrage rapide en limitant l investissement humain. Le développement interne garantit lui une adéquation forte avec les besoins de son établissement et une bonne maîtrise, mais au prix de coûts humains plus conséquents [homegrown]. Il n y a pas de meilleur choix. Ces choix dépendent fortement du besoin détaillé et de la stratégie 11

12 d établissement. 2 Constitution d'un référentiel de comptes Comme évoqué précédemment, le déploiement d un référentiel des comptes est à privilégier par rapport à celui d un référentiel de personnes dédié. La méthodologie permettra donc de constituer un référentiel des comptes tel que décrit dans les exemples 2 ou 3 du schéma Implementation examples of Identity Management, c est à dire se concentrant sur le provisioning des identités et mettant en arrière-plan les problématiques de gestions fonctionnelles des personnes. La problématique de gestion centralisée des groupes, qui peut s avérer un sujet complexe, est également ignorée ici. Nous considérerons que le référentiel des comptes propose les informations nécessaires pour que les services constituent leurs propres groupes locaux. 2.1 Analyser l existant L objectif de cette première étape est de recenser certaines informations de l existant qui permettront d effectuer des choix judicieux par la suite. Elle doit permettre d identifier les points positifs de la situation actuelle qui serviront de base de travail, tout en relevant les incohérences qui pourraient exister et qui gagneraient à être corrigées Inventorier ses populations Ce tableau recense les populations utilisatrices des services informatiques et pour chacune, l application utilisée pour les gérer. Nom de la population Application de gestion de la population Volume Administratif Enseignant Chercheur Etudiant... Tableau 1 : modèle de recensement de population Détail des colonnes : Nom de la population : nom donné à cette catégorie d utilisateurs ; 12

13 Application de gestion de la population : application du SI dans laquelle cette population est saisie informatiquement. Cette application contrôle les informations de la population ; Volume : nombre approximatif de personnes de ce type dans l établissement. Identifier les populations Quelques règles et conseils à suivre pour identifier les populations : Le couple population/source de données doit être unique Une même population ne devrait pas provenir de deux sources. Si c est le cas, vous devez pouvoir créer deux populations distinctes, en vous basant sur un critère de différenciation concret ; Une même application peut gérer plusieurs populations. Vous serez amené à les distinguer dans le tableau d inventaire si plusieurs des conditions suivantes sont réunies : la gestion de ces populations diffère beaucoup : services métiers responsables, cycle de vie, etc., l offre de services diffère beaucoup, il n y a pas ou peu de recouvrement entre ces populations. Cette typologie de premier niveau a pour objectif de déterminer une stratégie de mise en place, pas de spécifier des autorisations précises. Elle peut en conséquence rester de haut-niveau ; Cette typologie de premier niveau devrait, dans la mesure du possible, se baser sur l activité de la personne dans l établissement. Une ou plusieurs sous-catégories devront être déterminées lors de la conception du modèle afin de définir finement les autorisations. Par exemple, la population Enseignant pourrait se subdiviser en Enseignants permanents et Enseignants vacataires ; Dans les exemples nous utilisons l indication locale pour indiquer qu une population n est pas gérée par une application métier, mais directement dans la base d authentification des applications proposant les services à cette population ; Inventorier les services potentiellement consommateurs d un référentiel de compte Ce tableau permet d identifier les informations suivantes : les services potentiellement consommateurs du référentiel de comptes, les modes actuels d alimentation des comptes pour ces services. Service/application Base d authentification Populations utilisatrices : source de provisionning (issue du tableau 1; préciser si sous-ensemble) Volume d utilisateurs par population Messagerie électronique Intranet institutionnel Connexion Wifi... Tableau 2 : modèle de recensement des services 13

14 Remplir le tableau Certains services utilisent plusieurs bases d authentification (enchaînement). Dans ce cas, utiliser autant de lignes que de bases de comptes utilisateurs, en spécifiant pour chacune les populations concernées, les services/applications à l état de projet avancé doivent être pris en compte. Exemples de tableaux remplis : Nom de la population Application de gestion de la population Volume Administratif Harpège Enseignant Harpège Chercheur Graal Etudiant Apogée Lecteur de bibliothèque locale 100 Tableau 3 : exemple de recensement de population Service/application Base d authentification Populations utilisatrices : sources de provisionning Volume d utilisateurs par population Messagerie électronique Annuaire LDAP Administratif : manuel Enseignant : manuel Chercheur : manuel Messagerie électronique locale Etudiant : Apogée Connexion Wifi Annuaire LDAP Administratif : manuel Enseignant : manuel Chercheur : manuel Connexion Wifi locale Etudiant : Apogée Lecteur de bibliothèque : manuel Cours en ligne locale Enseignant : manuel Etudiant : Apogée Gestion de la scolarité (Apogée) locale Administratif (scolarité) : manuel 400 Connexion au poste de travail Active Directory Administratif : manuel Enseignant : manuel Tableau 4 : exemple de recensement des services 14

15 2.2 Analyser et prioriser La mise en place de bout en bout d un système de gestion des identités est une démarche d ampleur. La progression doit être itérative et chaque étape doit se terminer par une évolution significative améliorant la qualité du service ou rationalisant les ressources. Ces étapes doivent être réfléchies dès le départ et donner naissance à une feuille de route globale. La première étape visera à mettre en place les fondations. De sa réussite dépendra la suite des évolutions. Il convient donc de faire en sorte de se focaliser sur la mise en place d une infrastructure robuste et évolutive. Les travaux requérant des évolutions organisationnelles majeures risquant de ralentir la mise en service du référentiel de comptes devraient être planifiés dans une itération ultérieure. Les recensements doivent faire apparaître les pistes facilitant cette première étape. Il conviendra de privilégier : la fourniture d identités pour les populations à fort volume et gérées par des applications de gestion de personnes identifiées, l intégration des services proposés à un grand nombre d utilisateurs potentiels, la désignation d une base d authentification déjà utilisée par plusieurs services comme référentiel d'identités. Évidemment, ces règles sont à modérer selon les possibilités techniques. Par exemple : s il s avère très difficile d extraire des informations de l application de gestion de la plus grande population, il devient raisonnable de commencer la démarche par une population plus accessible ; si la qualité des données métiers pour une population est reconnue comme mauvaise, il est là aussi préférable d ignorer cette dernière pour la première étape ; si la base d authentification déjà utilisée n est pas extensible hors de son périmètre actuel, il conviendra de monter un autre référentiel. Dans une étape suivante, cette base de comptes devra être asservie au référentiel. Une fois le référentiel des comptes déployé, avec ses premières populations et ses premiers services consommateurs, les itérations suivantes peuvent consister, selon les priorités de l établissement à : étendre la gestion à de nouvelles populations ; étendre l usage par de nouveaux services ; faire évoluer le modèle de données pour ajouter des possibilités de catégorisation des identités (cf 2.3 Créer le référentiel de comptes ) ; contrôler et améliorer la qualité des données. Les paragraphes suivants présenteront les étapes majeures de la création du référentiel de comptes. Son évolution lors des itérations suivantes nécessitera des réflexions similaires, mais dans une optique d évolution plutôt que de création. Exemple - analyse de l existant Sur la base des tableaux d exemples 3 et 4, on pourrait identifier pour une première étape les objectifs suivants : La messagerie électronique et l accès Wi-Fi sont offerts à toutes les populations. Ces services doivent donc être traités en priorité ; Ces deux services utilisent déjà une base d authentification commune (LDAP) qui a le mérite de suivre un protocole standard et ouvert. Cette base de compte devrait donc être désignée comme référentiel de comptes de l établissement ; Les comptes étudiants sont provisionnés par des extractions de l application de gestion des étudiants (Apogée). Il est donc probablement peu coûteux d alimenter un référentiel de comptes commun de cette manière ; Les employés administratifs et enseignants proviennent d une application commune (Harpège) 15

16 et représentent plus de 20% de la population. La mise en place d un provisioning automatique depuis l application Harpège offrirait un bon retour sur investissement. Une deuxième étape de mise en œuvre pourrait concerner les sujets suivants : Étendre l utilisation du référentiel des comptes à l enseignement en ligne ou à la connexion au poste de travail ; automatiser le provisioning des comptes de chercheurs. L application de gestion de la scolarité ou la gestion des comptes lecteurs de bibliothèque concernent des populations moins nombreuses ; leur traitement nous apparaît donc moins prioritaire. 2.3 Créer le référentiel de comptes Constituer son modèle Sur un plan technique, le référentiel des comptes consiste en une base de données recensant les utilisateurs du système d information. Il convient donc de définir quelles sont les informations nécessaires pour modéliser une identité. Ces informations peuvent être de plusieurs types : informations d identification, données opérationnelles pour gérer le cycle de vie de l identité, données de contact, données métiers pour permettre l attribution de droits d accès aux services. Voici quelques données utilisateur basiques permettant de prendre un bon départ. Cette liste est cependant à adapter selon les besoins des services utilisant le référentiel d'identités, notamment les données métiers utilisées par ceux-ci. Information Identifiant de connexion mot de passe Identifiant immuable Date d expiration Etat Description Identifiant connu de l utilisateur pour s identifier. De préférence convivial. Potentiellement réattribué, donc ne doit pas servir de référence pour le stockage de données personnelles. Aussi appelé alias de login authentifiant Si différent de l identifiant de connexion. Peut-être opaque, immuable pour une même identité et non réattribué. A utiliser pour les références aux données personnelles ou les synchronisations de données. Date à laquelle l identité ne doit plus être utilisable. Selon le cycle de vie défini, plusieurs dates peuvent être nécessaires (désactivation, suppression, purge, etc.) L identité peut traverser plusieurs états pendant son cycle de vie. Quelques exemples : nouvelle, activé, verrouillé, en sursis. Ces états définissent les actions qui seront réalisables sur l identité et indiquent si le compte peut être utilisé. Selon les processus choisis par l établissement, l implémentation de cette notion peut se faire par un seul attribut prenant plusieurs valeurs, ou bien plusieurs attributs booléens, ou encore un mélange des deux. 16

17 Source de données Identifiant dans la source de données Prénom Nom patronymique Nom d usage Date de naissance Adresse électronique Numéro(s) de téléphone Adresse(s) postale(s) Population(s) Structure(s) d affectation Définit la base source pour les identités créées par synchronisation automatique depuis des applications métiers. Indispensable pour garantir la synchronisation des données. Identifiant référençant la personne dans la base de données source. Indispensable pour garantir la synchronisation des données. Données minimales nécessaires pour rapprocher l identité numérique avec une personne physique. Données de contact. Permet d identifier à quelle(s) population(s) (listée précédemment) appartient l identité. La définition d une population principale peut s avérer nécessaire pour les services ne gérant pas l appartenance à plusieurs populations simultanément. Affiche les structures organisationnelles auxquelles l individu est rattaché. Ces structures peuvent être de différents niveaux (établissement, direction service, composante, département, pôle, laboratoire, équipe de recherche). En conséquence, selon les besoins et les choix d implémentations, plusieurs attributs différents seront potentiellement employés. Statut d employé Information sur le statut professionnel d un employé. Exemples : type de contrat, corps/grade, date de fin de contrat. Cursus scolaire/universitaire Informations sur la scolarité de l étudiant. Exemples : inscription aux diplômes ou aux cours, état boursier, etc. Favoriser l utilisation de modèles standards La communauté de l enseignement et de la recherche a établi quelques modèles de données standards pour la gestion de comptes. Leur usage est fortement recommandé. Si les informations modélisées sont insuffisantes, il sera toujours possible d étendre le modèle. L utilisation de standards présente plusieurs intérêts. Elle permet un démarrage plus rapide et on évite les pièges qu ont connus les prédécesseurs dans le domaine. Elle facilite également la coopération entre établissements en termes de mutualisation, diffusion ou conception commune de services. Au chapitre des inconvénients, on peut noter que si le modèle du standard n est pas adapté aux services consommateurs, un travail de conversion de données intermédiaire peut s avérer nécessaire. Une majorité de services consommateurs inadaptés et inadaptables pourrait donc favoriser l usage d un modèle privé dans votre référentiel. Mais même dans cette situation extrême, pour bénéficier de services offerts par la communauté, il est fortement conseillé d être en mesure d exposer ses identités dans le format standard. Les formats standards reconnus en France pour l enseignement sont : eduperson (Internet2) : schéma LDAP pour la représentation de personnes dans l enseignement supérieur 17

18 eduorg/ SCHAC (TERENA) : schéma complémentaire à eduperson pour faciliter l échange de données au niveau Européen Supann (CRU/RENATER) [supann] : complément français à eduperson Choisir la technologie L usage d un annuaire LDAP s est aujourd hui imposé comme standard dans la communauté éducationrecherche pour constituer le référentiel de comptes utilisateurs. Ce type d annuaire est nativement conçu pour gérer des objets de type individu et offre effectivement plusieurs avantages : d excellentes performances en lecture, la possibilité d étendre ses schémas, des facilités de répartition sur plusieurs serveurs, le support par de nombreux applicatifs clients LDAP, un vaste choix d implémentations, notamment dans le monde du logiciel libre. L implémentation OpenLDAP semble aujourd hui être majoritairement déployée dans les établissements d enseignement français, mais d autres alternatives libres existent. Active Directory comme référentiel d'identités? D un point de vue technique, Microsoft Active Directory est un annuaire LDAP gérant des comptes utilisateurs. Il semble donc adapté pour réaliser la fonction de référentiel de compte. Cependant, en raison de son objectif initial (gestion de parc de machines Microsoft) et de sa nature propriétaire, il impose un certain nombre de contraintes sur le modèle et son organisation. Il est ainsi rarement choisi pour devenir le référentiel central de comptes dans les grands établissements. Il reste cependant un choix pertinent dans des petits établissements et/ou ceux utilisant beaucoup de produits spécifiquement compatibles Infrastructure technique La conception de l infrastructure technique pour supporter le service de référentiel de comptes ne présente pas de spécificité majeure par rapport à d autres applicatifs. Il est cependant nécessaire d insister sur le fait que cet élément sera central et vital pour le bon fonctionnement des autres services du Système d Information. En conséquence, il est indispensable de monter une architecture redondante permettant de résister à des défaillances éventuelles de certains composants. Il est également conseillé de disposer d un plan de reprise d activité afin de remettre rapidement ce service en fonctionnement en cas de sinistre majeur (incendie, inondation, catastrophe naturelle, etc.). 18

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3 La phase de stratégie de services Page 83 ITIL Pré-requis V3-2011 et objectifs Pré-requis La phase de stratégie de services Maîtriser le chapitre Introduction et généralités d'itil V3. Avoir appréhendé

Plus en détail

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D ésormais, les entreprises utilisent des solutions variées pour gérer les multiples aspects des ressources

Plus en détail

C2 ATOM Guide de démarrage

C2 ATOM Guide de démarrage C2 ATOM Guide de démarrage Créé par : C2 Innovations Version : 1.0 Dernière modification : 30/03/2015 FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION DE SERVICES FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009 AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS Méthode de tests MODE D EMPLOI Cette première partie est destinée à ceux qui débutent en tests et permet une approche progressive et simple de la méthodologie des tests. L introduction vous aura permis

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Description du logiciel Smart-MED-Parks Article technique

Description du logiciel Smart-MED-Parks Article technique Introduction Description du logiciel Smart-MED-Parks Article technique Depuis le lancement du projet en février 2013, différentes actions ont été effectuées dans le but d'accroître la sensibilisation et

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

DEMANDE D INFORMATIONS. (Request For Information) SOLUTIONS DE VEILLE AUTOMATISEE

DEMANDE D INFORMATIONS. (Request For Information) SOLUTIONS DE VEILLE AUTOMATISEE Demande d informations - SOLUTIONS DE VEILLE AUTOMATISÉE RFI_Veille_Automatisée.docx Nom de l entreprise DEMANDE D INFORMATIONS (Request For Information) - SOLUTIONS DE VEILLE AUTOMATISEE R F I S o l u

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

L approche processus. Muriel Pinel Laurent Tabourot

L approche processus. Muriel Pinel Laurent Tabourot L approche processus Muriel Pinel Laurent Tabourot Introduction Des exigences venues de l ISO La Norme ISO 9001 v 2000 «encourage l'adoption d'une approche processus lors du développement, de la mise en

Plus en détail

NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) UNEEM PREMIERE CONNEXION - CREATION & GESTION DE VOTRE COMPTE UTILISATEUR

NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) UNEEM PREMIERE CONNEXION - CREATION & GESTION DE VOTRE COMPTE UTILISATEUR NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) UNEEM PREMIERE CONNEXION - CREATION & GESTION DE VOTRE COMPTE UTILISATEUR SOMMAIRE 1 PREMIERE CONNEXION : ACCEDER A LA PAR 2 2- CREER SON

Plus en détail

CELCAT est un leader mondial de la gestion d emploi du temps et du suivi de l assiduité des étudiants dans l enseignement supérieur.

CELCAT est un leader mondial de la gestion d emploi du temps et du suivi de l assiduité des étudiants dans l enseignement supérieur. CELCAT Timetabler Le gestionnaire interactif d emploi du temps CELCAT est un leader mondial de la gestion d emploi du temps et du suivi de l assiduité des étudiants dans l enseignement supérieur. Notre

Plus en détail

Guide utilisateur HarpGest

Guide utilisateur HarpGest Direction Informatique Guide utilisateur HarpGest Ce guide est destiné à toute personne vouée à se servir de l application HarpGest, soit dans le cadre de la création de ressources numériques, soit dans

Plus en détail

Document de travail issu de la commission CTI-SMF-SMAI

Document de travail issu de la commission CTI-SMF-SMAI Document de travail issu de la commission CTI-SMF-SMAI 1) Place des mathématiques actuellement dans le document de référence de la CTI Le document CTI - Références et Orientations n évoque pas explicitement

Plus en détail

Glossaire GRH. Il vise à proposer un langage commun, et permet d éviter d éventuels risques de malentendus ou de confusions.

Glossaire GRH. Il vise à proposer un langage commun, et permet d éviter d éventuels risques de malentendus ou de confusions. Ce glossaire a été élaboré dans un souci de clarification des notions et concepts clés communément utilisés en Gestion des Ressources Humaines, et notamment dans le champ de la gestion prévisionnelle des

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

LES OUTILS DE LA GESTION DE PROJET

LES OUTILS DE LA GESTION DE PROJET LES OUTILS DE LA GESTION DE PROJET PROJET : «ensemble des actions à entreprendre afin de répondre à un besoin défini dans des délais fixés». Délimité dans le temps avec un début et une fin, mobilisant

Plus en détail

Le modèle de données

Le modèle de données Le modèle de données Introduction : Une fois que l étude des besoins est complétée, deux points importants sont à retenir : Les données du système étudié Les traitements effectués par le système documentaire.

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

version def septembre 2010

version def septembre 2010 GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE 1 La plate-forme de dématérialisation des marchés publics du Conseil général de l Isère

Plus en détail

8 réponses indispensables sur la qualité des données. Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données

8 réponses indispensables sur la qualité des données. Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données 8 réponses indispensables sur la qualité des données Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données 2010 Sommaire 1. Quels sont les services de mon entreprise

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Aide à l utilisation de

Aide à l utilisation de A C T I C E accompagnement à l usage des TICE année 2009-2010 Guide d usage Aide à l utilisation de livret 5b : les annuaires-catalogues Sommaire (version du 6 décembre 2010) Introduction... 3 1. Création

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

Migration d un logiciel de gestion

Migration d un logiciel de gestion Auteur : David PERRET Publication : 01/11/2015 Toute société utilisatrice de logiciel de gestion est inéluctablement confrontée à des migrations de données. Ces migrations représentent des risques et un

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

GPA 789 : Analyse et Conception Orientées Objet. ETS Mickaël Gardoni Bureau A 3588 tel 84 11. Mise en Œuvre UML version du 24 avril 2009

GPA 789 : Analyse et Conception Orientées Objet. ETS Mickaël Gardoni Bureau A 3588 tel 84 11. Mise en Œuvre UML version du 24 avril 2009 GPA 789 : Analyse et Conception Orientées Objet ETS Mickaël Gardoni Bureau A 3588 tel 84 11 Mise en œuvre UML 1/ 25 Introduction Mise en œuvre d UML UML n est pas une méthode 2/ 25 1 UML n est qu un langage

Plus en détail

Les principes et les thèmes PRINCE2

Les principes et les thèmes PRINCE2 31 Chapitre 3 Les principes et les thèmes PRINCE2 1. Les principes de la méthode PRINCE2 Les principes et les thèmes PRINCE2 Les principes de la méthode PRINCE2 définissent un cadre de bonnes pratiques

Plus en détail

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9 Valoriser vos bases de connaissances avec AMI Help Desk AMI Enterprise Discovery version 3.9 Février 2005 Sommaire 1 Objectifs d AMI Help Desk...3 2 Principes de fonctionnement...3 2.1 Mode de travail

Plus en détail

Document d information a l usage des professionnels du diagnostic de performance e nerge tique

Document d information a l usage des professionnels du diagnostic de performance e nerge tique Document d information a l usage des professionnels du diagnostic de performance e nerge tique Voilà maintenant près d un an que l Observatoire des DPE est opérationnel pour la collecte des diagnostics.

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

CYCLISE LOGICIEL DE GESTION DE PARCOURS DES ÉCOLES DE LA DEUXIÈME CHANCE

CYCLISE LOGICIEL DE GESTION DE PARCOURS DES ÉCOLES DE LA DEUXIÈME CHANCE CYCLISE LOGICIEL DE GESTION DE PARCOURS DES ÉCOLES DE LA DEUXIÈME CHANCE HISTORIQUE Le logiciel Cyclise est issu de l expérience acquise depuis 10 ans par l École de la 2ème Chance en Champagne-Ardenne,

Plus en détail

Annexe 4 Service Messagerie DSI CNRS

Annexe 4 Service Messagerie DSI CNRS Annexe 4 Service Messagerie DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Messagerie unifiée... 2 1. Services proposés... 2 2. Utilisation... 2 3. Types de fournitures...

Plus en détail

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010 Livre Blanc Optimiser la gestion et le pilotage des opérations Août 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com Web : http://www.nqicorp.com

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

Les accès à Admission-Postbac

Les accès à Admission-Postbac Guide B Les accès à Admission-Postbac Pour se connecter au site de gestion (https://gestion.admission-postbac.fr) qui est le site des établissements d origine des élèves et des établissements d accueil,

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction

Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction A : Analyse des émissions sectorielles clés B : Dispositions institutionnelles pour les activités de réduction

Plus en détail

Mise en place des services réseau d'entreprise

Mise en place des services réseau d'entreprise 261 Chapitre 5 Mise en place des services réseau d'entreprise 1. Introduction Mise en place des services réseau d'entreprise Ce chapitre est consacré à la définition et la configuration des composants

Plus en détail

Fiche FOCUS. Les téléprocédures

Fiche FOCUS. Les téléprocédures Fiche FOCUS Les téléprocédures Changer d'adresse électronique ou de mot de passe (identifiants des espaces sans certificat) Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1.Objet

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Programme détaillé BTS COMPTABILITE ET GESTION DES ORGANISATIONS. Objectifs de la formation. Les métiers DIPLÔME D ETAT

Programme détaillé BTS COMPTABILITE ET GESTION DES ORGANISATIONS. Objectifs de la formation. Les métiers DIPLÔME D ETAT Objectifs de la formation Le Brevet de Technicien Supérieur de Comptabilité et Gestion des Organisations est un diplôme national de l enseignement supérieur dont le titulaire, au sein des services administratifs,

Plus en détail

Extended Communication server

Extended Communication server Extended Communication server P-5288 : Backup / Restore Juin, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 INTRODUCTION...3 NOUVEAUTES DU BACKUP/RESTORE...3 SAUVEGARDE...3

Plus en détail

CREATION & GESTION DE VOTRE COMPTE UTILISATEUR

CREATION & GESTION DE VOTRE COMPTE UTILISATEUR NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES CREATION & GESTION DE VOTRE COMPTE UTILISATEUR SOMMAIRE 1- PREMIERE CONNEXION : ACCEDER A LA PAR... 2 2-CREER SON COMPTE UTILISATEUR SUR LA PAR...

Plus en détail

Organisation de l informatique au Collège du Management de la Technologie

Organisation de l informatique au Collège du Management de la Technologie ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Document interne Collège CDM Auteur P. Bangerter Version 2.0 Création 04.11.2002 13:05 Modification 19/03/2010 09:34:00 Distribution Sujet Organisation de l'informatique

Plus en détail

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil Guide d achat et de commande Dell Premier Dell Premier est votre site Web d achat et d assistance sécurisé et personnalisé vous donnant accès à un processus d achat simple, efficace et économique. Consultez

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

L achat de formation en 3 étapes :

L achat de formation en 3 étapes : L achat de formation en 3 étapes : 1- La définition du besoin de formation L origine du besoin en formation peut avoir 4 sources : Une évolution des choix stratégiques de l entreprise (nouveau métier,

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Utiliser le PEB via PEBWEB PRO Version : 02-12-2015

Utiliser le PEB via PEBWEB PRO Version : 02-12-2015 Table des matières... iii 1. Introduction...4 2. Connexion au système PEBWEB PRO...5 2.1. Principes de navigation...5 2.2. Login et mot de passe...6 2.2.1. Changement du mot de passe...6 2.2.2. Identification

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Gestion de documents. Découvrez HYDMedia. Système de gestion électronique de documents médicaux

Gestion de documents. Découvrez HYDMedia. Système de gestion électronique de documents médicaux Gestion de documents Découvrez HYDMedia Système de gestion électronique de documents médicaux Découvrez HYDMedia HYDMedia d Agfa HealthCare permet aux hôpitaux et aux établissements de soins de toute taille

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0.

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0. Chorus Factures, solution de dématérialisation fiscale des Kit de communication à destination des fournisseurs Version 2.0 Réf : SOMMAIRE Introduction Enjeux de la dématérialisation fiscale des Description

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Sage 100 CRM - Guide de l Assistant de Création d Entité Spécifique Version 8. Mise à jour : 2015 version 8

Sage 100 CRM - Guide de l Assistant de Création d Entité Spécifique Version 8. Mise à jour : 2015 version 8 Sage 100 CRM - Guide de l Assistant de Création d Entité Spécifique Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE

GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE La plate-forme de dématérialisation des marchés publics du Conseil général de l Isère permet

Plus en détail

Cours de Génie Logiciel. David Janiszek. Le projet. En résumé. Troisième partie III. Eléments de gestion de projet

Cours de Génie Logiciel. David Janiszek. Le projet. En résumé. Troisième partie III. Eléments de gestion de projet Troisième partie III Eléments de gestion de projet Un projet informatique est l ensemble des activités et des actions à entreprendre pour répondre au besoin d informatisation d un ensemble de tâches dans

Plus en détail

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS?

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS? TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS? INTRODUCTION Aujourd hui, dans un contexte de crises sanitaires et de concurrence internationale croissante au niveau du secteur

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

Webmail. académique. Mode d emploi

Webmail. académique. Mode d emploi Webmail académique Mode d emploi DSI rectorat de Strasbourg 2014 Incontournable : la messagerie électronique professionnelle Tous les personnels de l'académie disposent d'une adresse professionnelle en

Plus en détail