Gestion de l identitl et des accès, pour bien se faire connaître!

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de l identitl et des accès, pour bien se faire connaître!"

Transcription

1 Gestion de l identitl identité numérique et des accès, pour bien se faire connaître! Par : André Adam et André Forget Secteur Développement & Technologies Société GRICS

2 Plan de la présentation Présentation générale de la GIN Contexte des CS Travaux réalisés et en cours Pour conclure

3 La GIN, c est: c le processus et la technologie employés pour contrôler des identités numériques aussi bien que les politiques qui régissent comment les identités peuvent être employées pour accéder des ressources informatiques. Nous en faisons déjà mais nous pourrions faire beaucoup mieux!

4 La GIN Un dossier très actuel : Une préoccupation pour un grand nombre d entreprises qui ont à cœur la sécurité des informations qu ils gèrent et dont ils ont la charge

5 La GIN La gestion de l identité est le processus par lequel : Les référentiels sont alimentés pour les applications Les rôles et permissions applicatives des utilisateurs sont gérés Les utilisateurs gèrent leurs informations personnelles telles que les préférences applicatives et les mots de passe Les applications telles que les portails sont personnalisées en fonction de chaque utilisateur

6 La GIN Une saine GIN devrait permettre de : Conserver des traces Simplifier les authentifications Accélérer les changements Réduire les brèches de sécurité Mieux contrôler les accès/autorisations Se conformer aux législations

7 La GIN - Les composantes Applications de Provisioning/ De-provisioning Administration Individuelle Déléguée Inscription et enregistrement d'identité Applications de gestion Applications et Services Intégration d identités SSO Fédération Workflow Gestion des accès Modules de base de la Gestion d Identité Authentification Autorisation Audit Annuaire LDAP Base de données SQL Fichiers Format Texte et Personnalisé Stockage

8 La GIN Les déclencheursd De plus en plus d utilisateurs et d applications Émergence des services en ligne Clientèle diversifiée (expérimentée et non expérimentée, sans risque et dangereuse) Multiplication des référentiels (fiabilité) Cette croissance crée un essoufflement! Ouf!

9 La GIN Les déclencheursd Synchronisation difficile entre la gestion des dossiers et des droits : Nouvel employé Départ, changement de poste, Plusieurs login/mots de passe Brèches de sécurité

10 La GIN - concrètement Situation «actuelle»* * Selon Novell, MS Données identité Authentification Autorisations Données identité Applications Annuaire d entreprise (parfois plusieurs) Active Directory Novell NDS/eDirectory Authentification Autorisations Données identité Authentification Autorisations Données identité Portail Réseau

11 La GIN - concrètement Situation «idéale»* * Selon Novell, MS Applications Authentification Autorisations Données identité Annuaire d entreprise (parfois plusieurs) Active Directory Novell NDS/eDirectory Portail Réseau

12 Contexte des CS Similaire à celui des grandes entreprises

13 Contexte des CS L implantation du portail a accentué les problématiques Un référentiel de plus Élèves, employés, parents, invités Arrimage avec les applications de gestion et l infrastructure de courrier et de réseau Courrier électronique et accès pour tous Gestion de fichiers

14 Contexte des CS Implantation généralisée des annuaires (sondage récent), mais des configurations très différentes dans les CS Types d annuaires : AD, edirectory, OpenLDAP Nombre d annuaires : Personnel enseignant, non enseignant, élèves, FP, Structure des annuaires et conventions de nomenclature Plusieurs CS construisent des parcelles de solutions

15 Travaux réalisr alisés s et en cours Comité de travail Analyse d une approche globale Expérimentation de CAS Un exemple de serveur d intégration: MIIS

16 Comité de travail Projet plan de développement Comité de travail CS de Montréal CS Marguerite-Bourgeoys CS des Navigateurs CS de la Seigneurie-des-Mille-Îles CS des Draveurs GRICS Contexte : analyse, recherche et expérimentation

17 Comité de travail Alimentation («provisionning») des annuaires Authentification (LDAP, SSO, CAS) À plus long terme, dossier unique Procédure de création du dossier employé Changement de mot de passe à l annuaire

18 Comité de travail Propositions pour raccourcir les délais basées sur des outils existants (Générateur de dossier et d emploi) Travaux en cours dans Édu-groupe sur le changement de mot de passe Expérimentation de CAS (Central Authentification Services) Tests d un serveur d intégration : MIIS

19 Comité de travail Et en parallèle : Une réflexion sur une approche globale

20 Situation actuelle - CS Authentification Autorisations Données identité Authentification Autorisations Données identité GPI PAIE-GRH Authentification Autorisations Données identité Edu-Groupe Authentification Autorisations Données identité Autres Authentification Autorisations Données identité Réseau et infrastructure Annuaires réseau MS AD, Novell NDS/eDir, OpenLDAP

21 Situation «idéale»* CS * Selon Novell, MS GPI Authentification Autorisations Données identité Annuaires réseau MS AD, Novell NDS/eDir, OpenLDAP PAIE-GRH Edu-Groupe Autres Réseau et infrastructure

22 Situation «idéale»? Résistance (légitime) des RI sur des changements de schéma Responsables des applications habitués à un contrôle total du référentiel (BD Identités) Différences entre les annuaires d entreprise Mises à niveau fréquentes à craindre Dépendance au fournisseur d annuaire Ne fournit qu une partie de la solution : que fait-on des applications non-grics?

23 Situation envisagée MESSAGERIE Authentification Autorisations Données identité Authentification Autorisations Données identité AUTRES Intégration des identités Authentification LDAP Annuaire principal Un seul mot de passe Alimentation automatique (via module GIN GRICS) Utilité axée sur le réseau Données identité GUID GUID Autorisations GPI PAIE-GRH Autorisations Edu-Groupe Autorisations Téléphonie Config poste de travail Demandes matérielles Module commun GIN GRICS DOSSIER UNIQUE Autorise plusieurs profils pour une seule et même identité Source d autorité pour les identités numériques

24

25 C.A.S. Central Authentification Services Serveur d authentification SSO Web Sécuritaire Logiciel libre

26 C.A.S. Central Authentification Services Implantation en juin en collaboration avec la CSSMI (Bureau virtuel et activités d apprentissage) Produit intéressant mais difficile à généraliser actuellement à cause de la multiplicité des référentiels

27 Service d intd intégration MIIS Est un exemple, d autres produits sont également disponibles Coordonne les infos d identités provenant de plusieurs sources Utilise des connecteurs (vaste gamme livrée)

28 Service d intd intégration MIIS Les gains en simplicité, cohérence des données, administration et sécurité sont les objectifs principaux Pas d équivalence dans le libre (Open Metadirectory, Ganymede, )

29 MIIS : sommaire fonctionnel Exchange Web Service Active Directory Partage fichiers MA (agents de gestion) assurent communication avec un référentiel central (SQL), le metaverse. Metaverse assure la traduction (mapping) des attributs entre les banques LDAP SQL Infos peuvent être manipulées (extensions personnalisées) durant leur migration

30 MIIS en action (source: Site Microsoft SécuritS curité France, J.Y. Grasset) Prénom Nom EmployeID Titre Téléphone PAIE-GRH App 1 App 2 Nom Clark Prénom Kent Corps_emploi mail ID 007 Téléphone givenname sn title mail employeeid telephone givenname sn title mail employeeid telephone Clark Kennttt Reporter 007 Klarke Kent Superhero 007 Méta-annuaire Nom Clark Prénom Kent Titre Reporter mail ID_Emp 007 Téléphone Convergence données d identité Courriel Messagerie givenname sn title mailbox employeeid telephone Klarek Cenntt

31 MIIS en action (source: Site Microsoft SécuritS curité France, J.Y. Grasset) Prénom Nom EmployeID Titre Téléphone PAIE-GRH App 1 App 2 Nom Clark Prénom Kent Corps_emploiSuperhero mail 007 ID 007 Téléphone givenname sn title mail employeeid telephone givenname sn title mail employeeid telephone Clark Kent Reporter Superhero Clark Kent Méta-annuaire Nom Clark Prénom Kent Titre Reporter Superhero mail ID_Emp 007 Téléphone Intégrité données d identité Courriel Messagerie givenname sn title mailbox employeeid telephone Clark Kent

32 MIIS en résumr sumé Polyvalent Favorise les initiatives Web Réduit les coûts d opération Intègre les processus d entreprise (alimentation automatique) Démo au kiosque des services techniques

33 Pour conclure La Gestion des Identités Numériques, un dossier d envergure et stratégique qui a des impacts : sur les processus administratifs et les politiques sur l ensemble des applications de gestion et d infrastructures

34 Pour conclure Un contexte de recherche et d expérimentation Une volonté d y aller par étapes En tenant compte: des produits disponibles sur le marché des environnements technologiques des CS des processus administratifs en place Un travail à poursuivre en collaboration avec les membres du comité de travail

35 Des questions??????

36 Pour plus d informationsd Internet : Téléphone : (514) Télécopieur : (514) Courriel :

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Faites travailler vos applications Prise 2

Faites travailler vos applications Prise 2 Faites travailler vos applications Prise 2 Par: André Forget, Société GRICS Nicole Courchesne, CSDM Atelier 153 Plan de la présentation Gestion des identités : le (même) constat Service d intégration Microsoft

Plus en détail

Travaillez moins et faites travailler vos applications!

Travaillez moins et faites travailler vos applications! Travaillez moins et faites travailler vos applications! Atelier 235 Par : André Forget, CNE, MCP Société GRICS Plan de la présentation Introduction aux services d intégration Présentation de MIIS 2003

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Sécurité et annuaire LDAP

Sécurité et annuaire LDAP Sécurité et annuaire LDAP Retour d expérience Christophe.kersuzan@cls.fr Sommaire CLS Problématique LDAP : la solution? Meta-annuaire et synchronisation mot de passe HTTPS et Ichain Conclusion CLS (Collectes

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Notre offre Messagerie. systemes@arrabal-is.com

Notre offre Messagerie. systemes@arrabal-is.com systemes@arrabal-is.com L e-mail est le premier outil informatique utilisé dans les entreprises. Ce qui en fait l un des services les plus critiques des sociétés. La messagerie est le système de communication

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Présentation de Shibboleth

Présentation de Shibboleth Présentation de Shibboleth Journée d information sur la fédération du CRU, 25 Janvier 2007 Présentation de Shibboleth - journée fédération, 25 Janvier 2007 1 Intérêt Présentation de Shibboleth - journée

Plus en détail

CRI-IUT 2004 Le Creusot. Introduction aux Espaces Numériques de Travail d après Alain Mayeur JRES 2003 de Lille

CRI-IUT 2004 Le Creusot. Introduction aux Espaces Numériques de Travail d après Alain Mayeur JRES 2003 de Lille CRI-IUT 2004 Le Creusot Introduction aux Espaces Numériques de Travail d après Alain Mayeur JRES 2003 de Lille CRI-IUT 2004 - ENT ENT : Espace Numérique de Travail Programme prioritaire du Ministère S

Plus en détail

Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject)

Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject) Quel ENT pour Paris 5? 1er Juin 2005 (1ère présentation) 1er Juin 2006 (2ème présentation réunion migration ShareObject) Objectifs et Enjeux Contexte et objectifs du projet Objectifs Mettre à disposition

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Table des matières MODULE 1 : PRÉSENTATION D EXCHANGE 2003... 1-1 Qu est-ce qu Exchange?...1-2 A quoi sert Exchange?...1-3 A qui sert Exchange?...1-5

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Introduction à la gestion d identité. Bruno Bonfils RMLL, 10 Juillet 2009

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009 Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009 La gestion d identité La gestion d identité Gérer toutes les entités qui échangent des données avec le système d

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Paramétrage du portail de SSOX dans la Console d'administration AppliDis Fiche technique Paramétrage du portail de SSOX dans la Console d'administration Fiche IS00237 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires et clients ou prospects

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Architecture. Par : Michel Biron Dominic Bélair Carl Limoges

Architecture. Par : Michel Biron Dominic Bélair Carl Limoges Architecture Par : Michel Biron Dominic Bélair Carl Limoges Ordre du jour Introduction et MTC Gestion administrative Accès aux données Nouveau AX7 Gestion scolaire Architecture hybride Nouveautés Conclusion

Plus en détail

GUIDE D UTILISATION INTERNET POUR LE PERSONNEL DE LA C.S. DES LAURENTIDES

GUIDE D UTILISATION INTERNET POUR LE PERSONNEL DE LA C.S. DES LAURENTIDES GUIDE D UTILISATION INTERNET POUR LE PERSONNEL DE LA C.S. DES LAURENTIDES LE CARNET D ADRESSES ÉLECTRONIQUES DE L ANNUAIRE LDAP Document préparé par Jimmy Beattie, technicien informatique, CSL Commission

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

L'open source peut-il démocratiser la Gestion d'identité?

L'open source peut-il démocratiser la Gestion d'identité? L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Mise en place de Mozaïk-Portail et offre de services. Sophie Morin

Mise en place de Mozaïk-Portail et offre de services. Sophie Morin Mise en place de Mozaïk-Portail et offre de services Sophie Morin Mozaik-Portail Présentation générale des préalables Rappel de ce qu est la Gestion d identité (GI) Comment ça fonctionne? Préalables spécifiques

Plus en détail

Formation EFREI Systèmes Réseaux. Marché des O.S. Réseaux

Formation EFREI Systèmes Réseaux. Marché des O.S. Réseaux Formation EFREI Systèmes Réseaux Marché des O.S. Réseaux Le marché des OS réseau en 1997 2 Évolution du marché mondial La progression de Linux ne s effectue pas uniquement au détriment de Windows 3 Évolution

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Espaces Pédagogiques Pour les Universités Numériques. Un Espace Numérique de Travail centré sur l utilisateur

Espaces Pédagogiques Pour les Universités Numériques. Un Espace Numérique de Travail centré sur l utilisateur Espaces Pédagogiques Pour les Universités Numériques Un Espace Numérique de Travail centré sur l utilisateur Consortium Université Numérique de Strasbourg Université Paris 5 ESC Rouen Université Paris

Plus en détail

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

Démarche de la CNRPS en matière de logiciels libres,

Démarche de la CNRPS en matière de logiciels libres, Démarche de la CNRPS en matière de logiciels libres, Systèmes utilisés à la CNRPS Environnements de Base : J2EE LAMP Logiciels d application : Gestion du réseau : Nagios/Oreon Travail collaboratif et Annuaire

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009 AMUE : PRISME - Référentiel des données partagées 3 décembre 2009 1 Architecture cible 2 Fonctionnalités 3 Illustration 4 Technologie Sommaire 2 1 Architecture Sommaire 3 Architecture Vue d ensemble d

Plus en détail

Quel ENT pour Paris 5?

Quel ENT pour Paris 5? Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un

Plus en détail

Août 2014. Installation et activation de la sécurité dans GPI

Août 2014. Installation et activation de la sécurité dans GPI Août 2014 Installation et activation de la sécurité dans GPI Guide technique Installation et activation de la sécurité dans GPI Étapes à suivre pour installer et activer la sécurité dans GPI Sécurisation

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

1. Présentation de l ADIE. 2. Approche e-sénegal. 3. Notre approche des formulaires 5. Conclusions

1. Présentation de l ADIE. 2. Approche e-sénegal. 3. Notre approche des formulaires 5. Conclusions 1. Présentation de l ADIE o Qu est ce que l ADIE? o Notre mission o Nos activités 2. Approche e-sénegal o o o Double Approche Approche e-gouvernement Approche e-citoyen 3. Notre approche des formulaires

Plus en détail

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 Certifié ISO9001 depuis 2006 Les portails collaboratifs Les portails sont les

Plus en détail

Soutenance de projet. Mise en place d une solution de reporting

Soutenance de projet. Mise en place d une solution de reporting Soutenance de projet Mise en place d une solution de reporting SOMMAIRE Présentation de l entreprise Présentation du projet Étude préalable Réalisation Difficultés rencontrées Conclusion 2 Présentation

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Un des objectifs principaux du projet européen Cybersudoe innov est la création d une base de données

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

L e-procurement, vision d une entreprise cliente. Operations Support (nils.panchaud@epfl.ch) Le conférencier. EPFL en bref

L e-procurement, vision d une entreprise cliente. Operations Support (nils.panchaud@epfl.ch) Le conférencier. EPFL en bref L e-procurement, vision d une entreprise cliente Nils Panchaud, Chef de service, EPFL Lausanne Le conférencier Nils Panchaud, Chef de service Operations Support (nils.panchaud@epfl.ch) Recherche de solutions

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

Gestion des utilisateurs dans un environnement hétérogène

Gestion des utilisateurs dans un environnement hétérogène Gestion des utilisateurs dans un environnement hétérogène HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian LP ASRALL March 24, 2015 1 Sommaire Introduction au projet tutoré

Plus en détail

Cursus Sage ERP X3 Outils & Développement. CURSUS Sage ERP X3 Outils & Développement ADVANCED. Administration avancée.

Cursus Sage ERP X3 Outils & Développement. CURSUS Sage ERP X3 Outils & Développement ADVANCED. Administration avancée. Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits». Nous vous proposons

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

ContactOffice. Le Bureau Virtuel des ENT

ContactOffice. Le Bureau Virtuel des ENT ContactOffice Le Bureau Virtuel des ENT Présentation CUME 'EXTERNALISATION DE SERVICES' 19 janvier 2010 1. Qui sommes-nous? 2. Les atouts de ContactOffice 3. Les modalités d externalisation 4. Un exemple

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Introduction...3. Mise en contexte...4. Fédéral...5. National (Québec)...5. Régional...6. Local...6. Montréal...7. Modèle de portrait...

Introduction...3. Mise en contexte...4. Fédéral...5. National (Québec)...5. Régional...6. Local...6. Montréal...7. Modèle de portrait... OUTILS DE RÉALISATION D UN PORTRAIT DE MILIEU IEU DANS LE CADRE DE L L OPÉRATION QUARTIER Août 2003 TABLE DES MATIÈRES Introduction...3 Mise en contexte...4 Fédéral...5 National (Québec)...5 Régional...6

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS DE BASSE-NORMANDIE

CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS DE BASSE-NORMANDIE CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS PREAMBULE Hébergée par le portail www.crihan.fr et www.media-projets.fr, la plateforme des achats hospitaliers de Basse-Normandie est : - un

Plus en détail

Le partenaire tic de référence. Gestion de saisie des contrats dématérialisés et de consultation des états produits E-DOC

Le partenaire tic de référence. Gestion de saisie des contrats dématérialisés et de consultation des états produits E-DOC Le partenaire tic de référence Gestion de saisie des contrats dématérialisés et de consultation des états produits E-DOC Présentation Présentation E-DOC Objectifs Présentation Dans l objectif de centraliser

Plus en détail

Consolidation Stockage. systemes@arrabal-is.com

Consolidation Stockage. systemes@arrabal-is.com Stockage systemes@arrabal-is.com Le stockage, un enjeu central pour les entreprises. Dans les petites et moyennes entreprises, les données sont souvent stockées de façon aléatoire sur des serveurs, des

Plus en détail

Les Systèmes d informations de santé

Les Systèmes d informations de santé Les Systèmes d informations de santé Programme ETAT DES LIEUX EVOLUTION ET CONTEXTE 1 Réseau de Cancérologie de Midi-Pyrénées FOCUS SUR LES SYSTEMES D INFORMATION DE SANTE MESTARI Nordine RSI ONCOMIP DESC

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

BIG DATA et gestion des données, la clé de l automatisation

BIG DATA et gestion des données, la clé de l automatisation BIG DATA et gestion des données, la clé de l automatisation EMC et Varonis Systems Julien CHAMONAL Strategic Market Sales Manager 1 Programme Le défi des Big Data L analyse des Big Data de Varonis Varonis

Plus en détail

Informatique et Internet

Informatique et Internet printemps / été 2009 Informatique et Internet Pour plus de souplesse dans vos affaires! 1 Un Partenaire de Confiance pour vous et votre PME Nos Solu ons Serveur Nos Solu ons Serveurs Microso Small Business

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

PROGILEX. Solution logicielle modulaire Votre portail juridique tout en un

PROGILEX. Solution logicielle modulaire Votre portail juridique tout en un PROGILEX Solution logicielle modulaire Votre portail juridique tout en un SOMMAIRE 1. Problématique 2. La solution Progilex 3. Présentation 4. L offre 5. Résultat et valeur 6. Accompagnement de Legitech

Plus en détail

Architecture du projet Eole

Architecture du projet Eole Architecture du projet Eole Le projet Eole met en œuvre une gamme de 4 serveurs dédiés répartis sur l ensemble du réseau : AMON : Passerelle Internet, Parefeu SCRIBE : Réseau pédagogique HORUS : Réseau

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Une présentation de igovirtual et MicroAge. Le jeudi 17 mars 2011

Une présentation de igovirtual et MicroAge. Le jeudi 17 mars 2011 Une présentation de igovirtual et MicroAge Le jeudi 17 mars 2011 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Les PME et le «cloud computing» Hugo Boutet

Plus en détail

avance avec LiberAccés

avance avec LiberAccés L administration électronique territoriale to e libre avance avec LiberAccés Xavier ROCQ Directeur des Systèmes et Technologies de l Information Administrateur G.I.E. Acteurs de LiberAccés 1 Préambule

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

BTS Services informatiques aux organisations Session 2015 E6 Parcours de Professionnalisation DESCRIPTION D UNE SITUATION PROFESSIONNELLE

BTS Services informatiques aux organisations Session 2015 E6 Parcours de Professionnalisation DESCRIPTION D UNE SITUATION PROFESSIONNELLE BTS Services informatiques aux organisations Session 2015 E6 Parcours de Professionnalisation DESCRIPTION D UNE SITUATION PROFESSIONNELLE Épreuve ponctuelle Contrôle en cours de formation PARCOURS SISR

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

( Présentation. Pascal FLAMAND pflamand@janua.fr 0 950 260 370

( Présentation. Pascal FLAMAND pflamand@janua.fr 0 950 260 370 ( Présentation Pascal FLAMAND pflamand@janua.fr 0 950 260 370 Janua? «Nom latin signifiant la porte, l'ouverture, le chemin. Dans le panthéon étrusque, homologue féminin de Janus, déesse aux deux visages,

Plus en détail

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada Association des professionnels de l information du secteur public Développer le professionnalisme

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Université de Rennes 1

Université de Rennes 1 Journée CUME 13 Mai 2005 Le WIFI ou plus globalement, les accès nomades pour les étudiants Thierry Bédouin 1 Plan de la présentation : L'Université de Rennes 1 en quelques mots Le contexte «WIFI» et étudiant

Plus en détail

Usages avancés du logiciel Sympa

Usages avancés du logiciel Sympa Usages avancés du logiciel Sympa Juin 2007 Sylvain Amrani gendarmerie nationale Serge Aumont CRU Olivier Salaün CRU David Verdin CRU 8 juin 2007 1 Pourquoi cette formation? Une formation organisée par

Plus en détail

Gestion intégrée de contenus avec une solution libre, Alfresco. Nicolas Bélisle, MBA Conseiller DocuLibre http://www.doculibre.com

Gestion intégrée de contenus avec une solution libre, Alfresco. Nicolas Bélisle, MBA Conseiller DocuLibre http://www.doculibre.com Gestion intégrée de contenus avec une solution libre, Alfresco Nicolas Bélisle, MBA Conseiller DocuLibre http://www.doculibre.com Gestion de contenu d'entreprise (ECM) Quatre volets principaux: Gestion

Plus en détail

PROPOSITION. One ID. Références développement. Version 1.0 Juillet 2009. One ID

PROPOSITION. One ID. Références développement. Version 1.0 Juillet 2009. One ID développement One ID PROPOSITION Version 1.0 Juillet 2009 One ID 1155 avenue du Clapas 34980 Saint Gély du Fesc FRANCE Téléphone : 33 (0) 4 67 12 00 48 Fax : 33 (0) 9 55 82 99 73 Web : http://www.one-id.fr

Plus en détail

Fonctions Principales

Fonctions Principales cogitosport Notre solution «Cogito-Sport» a été développée en partenariat avec des clubs, sociétés et associations sportives. Cette collaboration nous a permis d intégrer au sein d une application évolutive

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

Exemples d utilisation

Exemples d utilisation Exemples d utilisation Afin de vous donner une indication de la puissance de Librex, voici quelques exemples de la façon dont le logiciel peut être utilisé. Ces exemples sont des cas réels provenant de

Plus en détail

Une journée dans la vie Une équipe hébergée par Microsoft Online Services

Une journée dans la vie Une équipe hébergée par Microsoft Online Services Une journée dans la vie Une équipe hébergée par Microsoft Online Services Description du scénario Retracez le processus d élaboration d un nouveau document dans une entreprise éclatée sur plusieurs sites.

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail