Constitution d'un référentiel d'identités

Dimension: px
Commencer à balayer dès la page:

Download "Constitution d'un référentiel d'identités"

Transcription

1 Constitution d'un référentiel d'identités Best Practice Document Document rédigé par le groupe de travail «Gestion des identités» animé par le GIP RENATER (BPD R4.1) Auteurs: Jean Benoit - jean@unistra.fr (Université de Strasbourg/GIP RENATER) Pascal Colombani - pascal.colombani@education.gouv.fr (Ministère de l éducation nationale, de l enseignement supérieur et de la recherche/gip RENATER) Jean-Philippe Floret - jp.floret@univ-amu.fr (Aix-Marseille Université/GIP RENATER) Nicolas Romero - nicolas.romero@ac-orleans-tours.fr (Ministère de l éducation nationale, de l enseignement supérieur et de la recherche/gip RENATER) Olivier Salaün olivier.salaun@renater.fr (GIP RENATER) Alain Zamboni - alain.zamboni@unistra.fr (Université de Strasbourg/GIP RENATER) V1-27/11/14

2 GIP RENATER 2014 TERENA All rights reserved. Document No: GN3plus-NA3-T2-R4.1 Version / date: V1-27/11/14 Original language : French Original title: Constitution d'un référentiel d'identités Original version / date: V1-27/11/14 Contact: cbp@listes.renater.fr RENATER bears responsibility for the content of this document. The work has been carried out by a RENATER led working group on metropolitan network as part of a joint-venture project within the HE sector in France. Parts of the report may be freely copied, unaltered, provided that the original source is acknowledged and copyright preserved. The research leading to these results has received funding from the European Community's Seventh Framework Programme (FP7/ ) under grant agreement n , relating to the project 'Multi-Gigabit European Research and Education Network and Associated Services (GN3plus)'. 2

3 Table des matières Executive Summary 5 Introduction 6 1 Éléments de la gestion des identités Gestion des personnes (People Management) Référentiel des personnes (People Data Store) Référentiel des structures organisationnelles (Units Data Store) Référentiel des comptes (Accounts Data Store) Référentiel de groupes d'utilisateurs (Groups Data Store) Applications finales offrant des services (IT Services) Exemples d implémentation 10 2 Constitution d'un référentiel de comptes Analyser l existant Inventorier ses populations Inventorier les services potentiellement consommateurs d un référentiel de compte Analyser et prioriser Créer le référentiel de comptes Constituer son modèle Choisir la technologie Infrastructure technique 18 3 Cycle de vie et provisioning des identités Alimenter le référentiel de comptes Choix du mode d échange (R)évolution des processus métiers Gestion du référentiel de comptes Processus d activation Mises à jour Durée de vie et expiration Les identifiants Longueur des identifiants Format des identifiants Identifiant dédié à la connexion Recyclage 24 3

4 Conclusion 25 Références 27 Glossaire 28 Terminologie anglaise 29 4

5 Executive Summary Ce document propose une approche pour mettre en place le référentiel d'identités d un établissement d enseignement et de recherche. Le référentiel d'identités se positionne entre les applications produisant des identités en amont et les applications consommant les identités en aval. Nous recommandons un découpage fonctionnel du référentiel d'identités en deux couches. D une part, le référentiel des personnes et le référentiel des structures organisationnelles qui agrègent les données issues des applications sources et permettent de croiser, réconcilier et consolider ces données. D autre part le référentiel des comptes et le référentiel des groupes qui sont directement exploités par les applications consommant les identités. La constitution du référentiel d'identités nécessite une analyse de l existant ; nous proposons une méthode pour inventorier les populations, inventorier les applications gérant chaque population et évaluer les recouvrements de populations. L étape suivante consiste à définir un modèle de données, incluant des informations qui décrivent les personnes et des méta-informations associées (date d expiration, état, source de données). Un annuaire LDAP est un choix adapté pour mettre en œuvre le référentiel des comptes. La gestion des identités vise à automatiser le provisioning des identités. On peut envisager plusieurs modes de synchronisation entre les référentiels et leurs sources de données: la synchronisation batch complète, la synchronisation batch différentielle ou la synchronisation évènementielle. Cette automatisation va de pair avec la définition des processus d activation des comptes, de leur mise à jour, de leur expiration. La manipulation des identités implique l utilisation d identifiants permettant de faire référence à un utilisateur. Nous présentons différents formats d identifiants utilisables (nominatif, opaque et mixte) en évoquant les atouts et inconvénients de chacun. L identifiant de connexion est présenté comme une solution pour concilier ergonomie utilisateur et utilisation d identifiants opaques. Dans la mesure où ils sont associés à des droits applicatifs, les identifiants ne doivent pas être réassignés à un autre utilisateur. 5

6 Introduction On entend par identité numérique l'ensemble des informations concernant un utilisateur : les éléments permettant de l'identifier et l'authentifier (alias de login, mot de passe, certificat), les informations permettant des contrôles d'accès (identifiant, profil d'utilisateur, privilèges, groupes) et plus généralement les informations qui décrivent l'utilisateur (nom, prénom, adresse ). Chaque application gère certaines de ces données. Dans le contexte d'un système d'informations d'établissement, il est nécessaire de garantir la cohérence de ces identités au niveau global afin d'éviter les doublons, définir les profils des utilisateurs, contrôler la durée de vie des identités. Ce document propose une approche pour mettre en place le référentiel d'identités d un établissement d enseignement et de recherche. Nous évoquons également les questions liées au cycle de vie des identités (alimentation, expiration des comptes, format des identifiants). 1 Éléments de la gestion des identités La gestion des identités est une problématique complexe et transverse. Elle comprend évidemment la mise en place d'une infrastructure technique dédiée, mais le défi majeur de cette problématique réside dans les processus de gestion des identités: la création, mise à jour et suppression des données d'identités ont des impacts majeurs au-delà du simple référentiel d'identités. Le schéma suivant illustre cette notion en présentant les différents éléments fonctionnels d un système de gestion des identités ainsi que les flux majeurs théoriques de circulation d'information entre eux. Ces éléments seront explicités dans la suite de ce chapitre. 6

7 Figure 1 - Functionnal elements of Identity Management 7

8 1.1 Gestion des personnes (People Management) Les applications de gestion de personnes sont productrices d'informations de référence sur une personne. Elles ont une importance majeure dans le sens où elles seront les sources de données permettant d'automatiser de nombreux processus de gestion des identités. Sources de données autoritaires Dans un système d'information idéal, on ne devrait avoir qu'une source de données autoritaire pour chaque type de personne géré. Exemples de populations : étudiants, enseignants, administratifs, chercheurs, anciens diplômés. 1.2 Référentiel des personnes (People Data Store) Le référentiel des personnes est l élément fonctionnel garantissant la qualité des données de personnes au sein de l'établissement. Il contient des données métiers, mais il a essentiellement vocation à améliorer le fonctionnement global du système d'informations. Il s'agit donc d'un élément nécessitant une étroite collaboration entre la Direction des Systèmes d Informations et les directions métiers. Quelques exemples de fonctionnalités d un référentiel de personnes: dédoublonnage d entrées concernant une même personne, issues des différents applicatifs de gestion de personnes, croisement et réconciliation des données produites par les applications de gestion des personnes. Quand déployer une application spécifique comme référentiel de personnes? Un référentiel de personnes dédié devient pertinent lorsque les deux conditions suivantes sont réunies : plusieurs populations différentes, gérées par des applications différentes et étanches entre elles, présentent un taux de recouvrement significatif, l établissement a besoin de croiser les personnes entre ces applications : offrir un accès unique aux services authentifiés, disposer d une fiche personne recensant l ensemble des données de personnes. Dans cette situation, la démarche de mise en place d un référentiel des personnes implique encore plus fortement les directions métiers que le simple provisioning mono-source. En effet, la qualité et la cohérence des données ne sont plus simplement à garantir entre deux parties (référentiel de comptes et une application de gestion), mais entre toutes les parties (le référentiel des personnes et toutes les applications de gestion). Il s agit donc d un projet transversal d établissement mobilisant tous les processus de gestion de personnes de l établissement. Il est donc susceptible d être victime d une 8

9 inertie forte. Pour cette raison, nous recommandons généralement d entamer cette démarche après le déploiement d un référentiel de comptes qui permettra, lui, d offrir un service opérationnel plus rapidement. 1.3 Référentiel des structures organisationnelles (Units Data Store) Cet élément fonctionnel a le même objectif que le référentiel des personnes, mais pour les structures organisationnelles de l'établissement. Il contribue à la gestion des identités en permettant l'obtention des rôles des personnes au sein de l'établissement dans la mesure où ces rôles sont relatifs à une structure. De ces rôles pourront découler des autorisations pour l accès aux services utilisateurs. Il est en forte interaction avec le référentiel des personnes, et en conséquence souvent géré par le même applicatif. 1.4 Référentiel des comptes (Accounts Data Store) Cet élément fait office de base centralisée des utilisateurs de services authentifiés offerts par l'établissement. Il a pour vocation première d authentifier et d identifier les utilisateurs se connectant aux services. Il peut également fournir des informations permettant d autoriser l accès aux services restreints. Il est destiné à être utilisé par le plus grand nombre possible de services. Autres modes d authentification Pour simplifier la compréhension, le présent document traitera essentiellement de référentiel de compte basé sur une authentification par couple identifiant/mot de passe, mais son contenu reste valide pour tout autre type d authentification. Utiliser le référentiel de comptes Avantages : simplifie l'exploitation des comptes utilisateur dans l'applicatif final, simplifie l'expérience utilisateur et la sécurité : un seul mot de passe à retenir, donc moins de post-it, réduit les échanges directs entre services IT et applications de gestions de personnes. Inconvénients : l indisponibilité du référentiel des comptes bloque le fonctionnement de toutes les applications qui l utilisent, une compromission de compte a un impact potentiellement élevé, en donnant accès à un ensemble d'applicatifs. 1.5 Référentiel de groupes d'utilisateurs (Groups Data Store) Cette fonction vise à centraliser les groupes d'utilisateurs et à les rendre disponibles aux services finaux. Elle est dépendante du référentiel des comptes, car elle fait référence aux identités. Selon les stratégies 9

10 d'établissement, cet élément peut ne pas exister ou même cohabiter avec des informations métiers présentées par le référentiel des comptes (voire directement par le référentiel des personnes). Utiliser le référentiel de groupes Avantages : l application finale n a pas besoin d offrir une fonctionnalité de gestion de groupes ; la garantie d'une cohérence des groupes d'utilisateurs entre les applicatifs ; l'abstraction d'une information métier, propre à l'établissement, vers une donnée technique, respectant un standard interopérable. Exemple (groupe Unix): Jean Dupont est étudiant en licence 3 de mathématique devient l3math: jdupont. Inconvénients : perte de souplesse et d indépendance dans les applications finales. 1.6 Applications finales offrant des services (IT Services) Ces services finaux sont les consommateurs du référentiel des. Ils ne produisent aucune donnée de référence sur les utilisateurs. Si cela devait être le cas, ils deviendraient également des gestionnaire de personnes. 1.7 Exemples d implémentation Il faut noter que les éléments décrits ici sont fonctionnels et non des briques applicatives. Il semble théoriquement judicieux que chaque élément fonctionnel soit implémenté par une seule application. Mais, selon le contexte de l'établissement (taille, existant, organisation, stratégie SI, etc.), l architecture peut être différente tout en restant efficace. Une même application pourra ainsi avoir plusieurs rôles dans la gestion des identités. Le schéma suivant présente quelques exemples d implémentations possibles. 10

11 Figure 2 - Implementation examples of Identity Management Choisir ses applicatifs On peut catégoriser les applicatifs permettant d implémenter la gestion des identités selon deux critères : outils génériques versus outils spécialisés : les outils génériques ont théoriquement pour avantage de proposer des fonctionnalités étendues et permettre ainsi une rationalisation des technologies et compétences. En revanche, ils risquent de répondre plus difficilement à certains besoins très spécifiques. produit du marché vs. développement interne : les produits du marché permettent un démarrage rapide en limitant l investissement humain. Le développement interne garantit lui une adéquation forte avec les besoins de son établissement et une bonne maîtrise, mais au prix de coûts humains plus conséquents [homegrown]. Il n y a pas de meilleur choix. Ces choix dépendent fortement du besoin détaillé et de la stratégie 11

12 d établissement. 2 Constitution d'un référentiel de comptes Comme évoqué précédemment, le déploiement d un référentiel des comptes est à privilégier par rapport à celui d un référentiel de personnes dédié. La méthodologie permettra donc de constituer un référentiel des comptes tel que décrit dans les exemples 2 ou 3 du schéma Implementation examples of Identity Management, c est à dire se concentrant sur le provisioning des identités et mettant en arrière-plan les problématiques de gestions fonctionnelles des personnes. La problématique de gestion centralisée des groupes, qui peut s avérer un sujet complexe, est également ignorée ici. Nous considérerons que le référentiel des comptes propose les informations nécessaires pour que les services constituent leurs propres groupes locaux. 2.1 Analyser l existant L objectif de cette première étape est de recenser certaines informations de l existant qui permettront d effectuer des choix judicieux par la suite. Elle doit permettre d identifier les points positifs de la situation actuelle qui serviront de base de travail, tout en relevant les incohérences qui pourraient exister et qui gagneraient à être corrigées Inventorier ses populations Ce tableau recense les populations utilisatrices des services informatiques et pour chacune, l application utilisée pour les gérer. Nom de la population Application de gestion de la population Volume Administratif Enseignant Chercheur Etudiant... Tableau 1 : modèle de recensement de population Détail des colonnes : Nom de la population : nom donné à cette catégorie d utilisateurs ; 12

13 Application de gestion de la population : application du SI dans laquelle cette population est saisie informatiquement. Cette application contrôle les informations de la population ; Volume : nombre approximatif de personnes de ce type dans l établissement. Identifier les populations Quelques règles et conseils à suivre pour identifier les populations : Le couple population/source de données doit être unique Une même population ne devrait pas provenir de deux sources. Si c est le cas, vous devez pouvoir créer deux populations distinctes, en vous basant sur un critère de différenciation concret ; Une même application peut gérer plusieurs populations. Vous serez amené à les distinguer dans le tableau d inventaire si plusieurs des conditions suivantes sont réunies : la gestion de ces populations diffère beaucoup : services métiers responsables, cycle de vie, etc., l offre de services diffère beaucoup, il n y a pas ou peu de recouvrement entre ces populations. Cette typologie de premier niveau a pour objectif de déterminer une stratégie de mise en place, pas de spécifier des autorisations précises. Elle peut en conséquence rester de haut-niveau ; Cette typologie de premier niveau devrait, dans la mesure du possible, se baser sur l activité de la personne dans l établissement. Une ou plusieurs sous-catégories devront être déterminées lors de la conception du modèle afin de définir finement les autorisations. Par exemple, la population Enseignant pourrait se subdiviser en Enseignants permanents et Enseignants vacataires ; Dans les exemples nous utilisons l indication locale pour indiquer qu une population n est pas gérée par une application métier, mais directement dans la base d authentification des applications proposant les services à cette population ; Inventorier les services potentiellement consommateurs d un référentiel de compte Ce tableau permet d identifier les informations suivantes : les services potentiellement consommateurs du référentiel de comptes, les modes actuels d alimentation des comptes pour ces services. Service/application Base d authentification Populations utilisatrices : source de provisionning (issue du tableau 1; préciser si sous-ensemble) Volume d utilisateurs par population Messagerie électronique Intranet institutionnel Connexion Wifi... Tableau 2 : modèle de recensement des services 13

14 Remplir le tableau Certains services utilisent plusieurs bases d authentification (enchaînement). Dans ce cas, utiliser autant de lignes que de bases de comptes utilisateurs, en spécifiant pour chacune les populations concernées, les services/applications à l état de projet avancé doivent être pris en compte. Exemples de tableaux remplis : Nom de la population Application de gestion de la population Volume Administratif Harpège Enseignant Harpège Chercheur Graal Etudiant Apogée Lecteur de bibliothèque locale 100 Tableau 3 : exemple de recensement de population Service/application Base d authentification Populations utilisatrices : sources de provisionning Volume d utilisateurs par population Messagerie électronique Annuaire LDAP Administratif : manuel Enseignant : manuel Chercheur : manuel Messagerie électronique locale Etudiant : Apogée Connexion Wifi Annuaire LDAP Administratif : manuel Enseignant : manuel Chercheur : manuel Connexion Wifi locale Etudiant : Apogée Lecteur de bibliothèque : manuel Cours en ligne locale Enseignant : manuel Etudiant : Apogée Gestion de la scolarité (Apogée) locale Administratif (scolarité) : manuel 400 Connexion au poste de travail Active Directory Administratif : manuel Enseignant : manuel Tableau 4 : exemple de recensement des services 14

15 2.2 Analyser et prioriser La mise en place de bout en bout d un système de gestion des identités est une démarche d ampleur. La progression doit être itérative et chaque étape doit se terminer par une évolution significative améliorant la qualité du service ou rationalisant les ressources. Ces étapes doivent être réfléchies dès le départ et donner naissance à une feuille de route globale. La première étape visera à mettre en place les fondations. De sa réussite dépendra la suite des évolutions. Il convient donc de faire en sorte de se focaliser sur la mise en place d une infrastructure robuste et évolutive. Les travaux requérant des évolutions organisationnelles majeures risquant de ralentir la mise en service du référentiel de comptes devraient être planifiés dans une itération ultérieure. Les recensements doivent faire apparaître les pistes facilitant cette première étape. Il conviendra de privilégier : la fourniture d identités pour les populations à fort volume et gérées par des applications de gestion de personnes identifiées, l intégration des services proposés à un grand nombre d utilisateurs potentiels, la désignation d une base d authentification déjà utilisée par plusieurs services comme référentiel d'identités. Évidemment, ces règles sont à modérer selon les possibilités techniques. Par exemple : s il s avère très difficile d extraire des informations de l application de gestion de la plus grande population, il devient raisonnable de commencer la démarche par une population plus accessible ; si la qualité des données métiers pour une population est reconnue comme mauvaise, il est là aussi préférable d ignorer cette dernière pour la première étape ; si la base d authentification déjà utilisée n est pas extensible hors de son périmètre actuel, il conviendra de monter un autre référentiel. Dans une étape suivante, cette base de comptes devra être asservie au référentiel. Une fois le référentiel des comptes déployé, avec ses premières populations et ses premiers services consommateurs, les itérations suivantes peuvent consister, selon les priorités de l établissement à : étendre la gestion à de nouvelles populations ; étendre l usage par de nouveaux services ; faire évoluer le modèle de données pour ajouter des possibilités de catégorisation des identités (cf 2.3 Créer le référentiel de comptes ) ; contrôler et améliorer la qualité des données. Les paragraphes suivants présenteront les étapes majeures de la création du référentiel de comptes. Son évolution lors des itérations suivantes nécessitera des réflexions similaires, mais dans une optique d évolution plutôt que de création. Exemple - analyse de l existant Sur la base des tableaux d exemples 3 et 4, on pourrait identifier pour une première étape les objectifs suivants : La messagerie électronique et l accès Wi-Fi sont offerts à toutes les populations. Ces services doivent donc être traités en priorité ; Ces deux services utilisent déjà une base d authentification commune (LDAP) qui a le mérite de suivre un protocole standard et ouvert. Cette base de compte devrait donc être désignée comme référentiel de comptes de l établissement ; Les comptes étudiants sont provisionnés par des extractions de l application de gestion des étudiants (Apogée). Il est donc probablement peu coûteux d alimenter un référentiel de comptes commun de cette manière ; Les employés administratifs et enseignants proviennent d une application commune (Harpège) 15

16 et représentent plus de 20% de la population. La mise en place d un provisioning automatique depuis l application Harpège offrirait un bon retour sur investissement. Une deuxième étape de mise en œuvre pourrait concerner les sujets suivants : Étendre l utilisation du référentiel des comptes à l enseignement en ligne ou à la connexion au poste de travail ; automatiser le provisioning des comptes de chercheurs. L application de gestion de la scolarité ou la gestion des comptes lecteurs de bibliothèque concernent des populations moins nombreuses ; leur traitement nous apparaît donc moins prioritaire. 2.3 Créer le référentiel de comptes Constituer son modèle Sur un plan technique, le référentiel des comptes consiste en une base de données recensant les utilisateurs du système d information. Il convient donc de définir quelles sont les informations nécessaires pour modéliser une identité. Ces informations peuvent être de plusieurs types : informations d identification, données opérationnelles pour gérer le cycle de vie de l identité, données de contact, données métiers pour permettre l attribution de droits d accès aux services. Voici quelques données utilisateur basiques permettant de prendre un bon départ. Cette liste est cependant à adapter selon les besoins des services utilisant le référentiel d'identités, notamment les données métiers utilisées par ceux-ci. Information Identifiant de connexion mot de passe Identifiant immuable Date d expiration Etat Description Identifiant connu de l utilisateur pour s identifier. De préférence convivial. Potentiellement réattribué, donc ne doit pas servir de référence pour le stockage de données personnelles. Aussi appelé alias de login authentifiant Si différent de l identifiant de connexion. Peut-être opaque, immuable pour une même identité et non réattribué. A utiliser pour les références aux données personnelles ou les synchronisations de données. Date à laquelle l identité ne doit plus être utilisable. Selon le cycle de vie défini, plusieurs dates peuvent être nécessaires (désactivation, suppression, purge, etc.) L identité peut traverser plusieurs états pendant son cycle de vie. Quelques exemples : nouvelle, activé, verrouillé, en sursis. Ces états définissent les actions qui seront réalisables sur l identité et indiquent si le compte peut être utilisé. Selon les processus choisis par l établissement, l implémentation de cette notion peut se faire par un seul attribut prenant plusieurs valeurs, ou bien plusieurs attributs booléens, ou encore un mélange des deux. 16

17 Source de données Identifiant dans la source de données Prénom Nom patronymique Nom d usage Date de naissance Adresse électronique Numéro(s) de téléphone Adresse(s) postale(s) Population(s) Structure(s) d affectation Définit la base source pour les identités créées par synchronisation automatique depuis des applications métiers. Indispensable pour garantir la synchronisation des données. Identifiant référençant la personne dans la base de données source. Indispensable pour garantir la synchronisation des données. Données minimales nécessaires pour rapprocher l identité numérique avec une personne physique. Données de contact. Permet d identifier à quelle(s) population(s) (listée précédemment) appartient l identité. La définition d une population principale peut s avérer nécessaire pour les services ne gérant pas l appartenance à plusieurs populations simultanément. Affiche les structures organisationnelles auxquelles l individu est rattaché. Ces structures peuvent être de différents niveaux (établissement, direction service, composante, département, pôle, laboratoire, équipe de recherche). En conséquence, selon les besoins et les choix d implémentations, plusieurs attributs différents seront potentiellement employés. Statut d employé Information sur le statut professionnel d un employé. Exemples : type de contrat, corps/grade, date de fin de contrat. Cursus scolaire/universitaire Informations sur la scolarité de l étudiant. Exemples : inscription aux diplômes ou aux cours, état boursier, etc. Favoriser l utilisation de modèles standards La communauté de l enseignement et de la recherche a établi quelques modèles de données standards pour la gestion de comptes. Leur usage est fortement recommandé. Si les informations modélisées sont insuffisantes, il sera toujours possible d étendre le modèle. L utilisation de standards présente plusieurs intérêts. Elle permet un démarrage plus rapide et on évite les pièges qu ont connus les prédécesseurs dans le domaine. Elle facilite également la coopération entre établissements en termes de mutualisation, diffusion ou conception commune de services. Au chapitre des inconvénients, on peut noter que si le modèle du standard n est pas adapté aux services consommateurs, un travail de conversion de données intermédiaire peut s avérer nécessaire. Une majorité de services consommateurs inadaptés et inadaptables pourrait donc favoriser l usage d un modèle privé dans votre référentiel. Mais même dans cette situation extrême, pour bénéficier de services offerts par la communauté, il est fortement conseillé d être en mesure d exposer ses identités dans le format standard. Les formats standards reconnus en France pour l enseignement sont : eduperson (Internet2) : schéma LDAP pour la représentation de personnes dans l enseignement supérieur 17

18 eduorg/ SCHAC (TERENA) : schéma complémentaire à eduperson pour faciliter l échange de données au niveau Européen Supann (CRU/RENATER) [supann] : complément français à eduperson Choisir la technologie L usage d un annuaire LDAP s est aujourd hui imposé comme standard dans la communauté éducationrecherche pour constituer le référentiel de comptes utilisateurs. Ce type d annuaire est nativement conçu pour gérer des objets de type individu et offre effectivement plusieurs avantages : d excellentes performances en lecture, la possibilité d étendre ses schémas, des facilités de répartition sur plusieurs serveurs, le support par de nombreux applicatifs clients LDAP, un vaste choix d implémentations, notamment dans le monde du logiciel libre. L implémentation OpenLDAP semble aujourd hui être majoritairement déployée dans les établissements d enseignement français, mais d autres alternatives libres existent. Active Directory comme référentiel d'identités? D un point de vue technique, Microsoft Active Directory est un annuaire LDAP gérant des comptes utilisateurs. Il semble donc adapté pour réaliser la fonction de référentiel de compte. Cependant, en raison de son objectif initial (gestion de parc de machines Microsoft) et de sa nature propriétaire, il impose un certain nombre de contraintes sur le modèle et son organisation. Il est ainsi rarement choisi pour devenir le référentiel central de comptes dans les grands établissements. Il reste cependant un choix pertinent dans des petits établissements et/ou ceux utilisant beaucoup de produits spécifiquement compatibles Infrastructure technique La conception de l infrastructure technique pour supporter le service de référentiel de comptes ne présente pas de spécificité majeure par rapport à d autres applicatifs. Il est cependant nécessaire d insister sur le fait que cet élément sera central et vital pour le bon fonctionnement des autres services du Système d Information. En conséquence, il est indispensable de monter une architecture redondante permettant de résister à des défaillances éventuelles de certains composants. Il est également conseillé de disposer d un plan de reprise d activité afin de remettre rapidement ce service en fonctionnement en cas de sinistre majeur (incendie, inondation, catastrophe naturelle, etc.). 18

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne L'intégration de Moodle à l'université Rennes 2 Haute Bretagne Intervenant : Arnaud Saint-Georges Centre de Ressources Informatiques de l'université Rennes 2 Haute Bretagne Arnaud.Saint-Georges @uhb.fr.

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch

Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch Le projet d'annuaire LDAP à Rennes 1 - Raymond Bourges - Gérard Delpeuch Les besoins De plus en plus d'outils informatiques sont utilisés à l'université Leur accès est souvent lié à une validation de la

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009 AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Gestion des données de référence (MDM)

Gestion des données de référence (MDM) Chapitre 1 - COMPRENDRE LE MARCHÉ Gestion des données de référence (MDM) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without

Plus en détail

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D ésormais, les entreprises utilisent des solutions variées pour gérer les multiples aspects des ressources

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Formation SCRIBE EAD

Formation SCRIBE EAD Formation SCRIBE EAD I. Documentations SOMMAIRE II. Architecture des réseaux III. Filtrations AMON (pédagogique) IV. SCRIBE V. Questions I. Documentations Sites de diffusion académique http://diff.ac-nice.fr/

Plus en détail

Cahier des charges - Refonte du site internet www.sciencespo- rennes.fr

Cahier des charges - Refonte du site internet www.sciencespo- rennes.fr Cahier des charges Refonte du site internet www.sciencesporennes.fr Procédure d achat conformément à l article 28 alinéa I du Code des marchés publics 1. Présentation de la structure Reconnu pour son excellence

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique) GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO

Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques

Plus en détail

Les six piliers de la gestion des identités et des accès

Les six piliers de la gestion des identités et des accès Réflexions des établissements Banque et Assurance du Forum des Compétences Les six piliers de la gestion des identités et des accès avec la contribution de Ce document est la propriété intellectuelle du

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

AUTHENTIFICATION dans les systèmes d information Avec la contribution de

AUTHENTIFICATION dans les systèmes d information Avec la contribution de Réflexions des établissements financiers du Forum des Compétences AUTHENTIFICATION dans les systèmes d information Avec la contribution de 1 2 Propriété intellectuelle du Forum des Compétences Tous droits

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Brique BDL Gestion de Projet Logiciel

Brique BDL Gestion de Projet Logiciel Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst Sylvie.Vignes@enst.fr url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail

NOMBRE DE PAGES : 13 NOTE SUR LE MODULE RESERVATIONS ET RESSOURCES PARAMETRAGE

NOMBRE DE PAGES : 13 NOTE SUR LE MODULE RESERVATIONS ET RESSOURCES PARAMETRAGE NOMBRE DE PAGES : 13 NOTE SUR LE MODULE RESERVATIONS ET RESSOURCES PARAMETRAGE 1 Sommaire 1. OBJET DE LA NOTE... 3 2. TERMINOLOGIE... 4 2.1. LE MULTI-ETABLISSEMENT DANS GRR... 4 2.2. PROFILS DE GRR...

Plus en détail

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants. Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91) Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Communiqué de Lancement

Communiqué de Lancement Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

ERP5. Gestion des Services Techniques des Collectivités Locales

ERP5. Gestion des Services Techniques des Collectivités Locales Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

LIVRE BLANC. Dématérialisation des factures fournisseurs

LIVRE BLANC. Dématérialisation des factures fournisseurs LIVRE BLANC 25/03/2014 Dématérialisation des factures fournisseurs Ce livre blanc a été réalisé par la société KALPA Conseils, société créée en février 2003 par des managers issus de grandes entreprises

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Retour sur les déploiements eduroam et Fédération Éducation/Recherche Séminaire Aristote Sécurité et Mobilité Retour sur les déploiements eduroam et Fédération Éducation/Recherche 7 février2013 Agenda La communauté RENATER L offre de service La mobilité numérique avec la

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail