DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
|
|
- Géraldine Larose
- il y a 8 ans
- Total affichages :
Transcription
1 DAVION Didier 33 avenue Paul Cézanne HOUPLINES Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
2 I. Définition d un SSO Tout à d abord SSO veut dire Single Sign-On. Le SSO est la méthode de sécurisation des accès aux ressources des machines à l aide d un identifiant unique. Il constitue un point d accès unique au système d information. Une plate-forme SSO attribue à chaque nouvel arrivant, lorsqu il s identifie, ses droits et les transmet : à chaque application qu il va utiliser, à chaque environnement abordé, pour chaque élément de page ou de transaction. Il permet à un utilisateur de procéder à une authentification unique auprès d'un système informatique quelles que soient les applications à utiliser. Ce moyen peut être : Un compte utilisateur et un mot de passe clé privée ou publique, certificats, cartes à puce, biométrie. Il existe 2 modèles SSO : Le WEBSSO Il est réservé à l application WEB Le SSO LOURD Il concerne toutes les applications. Les solutions de SSO lourd peuvent faire appel à l'infrastructure serveur de l'entreprise ou reposer uniquement sur les annuaires de type LDAP. Ce type de produit nécessite d'installer un agent sur le poste de travail. Page 2/14
3 II. Pourquoi mettre en place un SSO? A. Analyse de l existant Les utilisateurs des systèmes d informations doivent retenir de nombreux couples identifiants et mot de passe afin de se connecter aux applicatifs dont ils ont les autorisations pour y accéder. Une identification est requise pour : se loguer au poste de travail accès aux s se connecter aux applications métiers au format client / serveur accéder aux applications web connexion intranet ou extranet Le dessin ci-dessus illustre le principe de l authentification standard. Figure 1 Authentification standard B. Conséquence pour l utilisateur L utilisateur est obligé de retenir tous ces mots de passe. Une nouvelle identification est obligatoire s il se déconnecte par inadvertance ou si la session se ferme après une trop longue inactivité. Page 3/14
4 La politique de gestion des mots de passe en vigueur dans l entreprise peut contraindre l utilisateur à changer son mot de passe très régulièrement. C. Conséquence pour l administrateur L administrateur doit veiller aux respects des consignes de sécurité. Ceci implique d être vigilant afin de ne pas laisser des sessions ouvertes, pas de post-it avec les informations de login, etc. Il doit assurer la hotline en cas d oubli du mot de passe. III. Les avantages d une mise en place d un SSO Le système SSO permet de simplifier la vie des utilisateurs et renforce la sécurité du côté administrateur. A. Du côté utilisateur Une fois authentifié par le système, on peut lancer toutes les applications voulues sans ressaisir de mot de passe. La réduction du temps passé à saisir le même mot de passe pour le même compte. Pas de difficultés à retenir les mots de passe La réduction du temps passé en support informatique pour des oublis de mots de passe La réduction de la fatigue de mot de passe : manque de souplesse liée à l'utilisation de différentes combinaisons de nom d'utilisateur et de mot de passe B. Du côté administrateur La centralisation des systèmes d'authentifications La sécurisation aux niveaux des entrées et des sorties pour les systèmes sans sollicitation multiple des utilisateurs. La centralisation des informations de contrôles d'accès pour les tests de conformités aux différentes normes. Page 4/14
5 Il permet de personnaliser l accès aux applications et d horodater les accès des utilisateurs au système d information. Les utilisateurs obéissent naturellement à la politique de sécurité. L administrateur peut changer le mot de passe sans que l utilisateur intervienne. L utilisateur peut ignorer le mot de passe d une application sensible. Dans ce cas, pour l utilisateur, il sera impossible de révéler ce mot de passe, ou de l utiliser frauduleusement en dehors de l entreprise. IV. Les différents types de SSO Les technologies fournissant SSO utilisent des serveurs centralisés d'authentification que toutes les autres applications et systèmes utilisent pour l'authentification, combinant ceci avec des techniques logicielles pour s'assurer que les utilisateurs n'aient pas à entrer leurs identifiants plus d'une fois. A. Le SSO client Le SSO est installé sur le poste client, à chaque fois que l utilisateur saisit un couple login/mot de passe, le SSO le garde en mémoire localement (disque dur, clé usb, carte à puce,..). Lorsque l utilisateur se connecte, l agent SSO intercepte la demande de login et remplit les champs et renvoi les informations automatiquement. L utilisateur a donc accès directement aux applications sans avoir à entrer lui-même les informations. Ce SSO est simple à utiliser et se déploie facilement. Cependant, le périphérique de stockage devient très sensible (contient toutes les informations de connexions de l utilisateur) et la gestion des mots de passe n est pas centralisée. Page 5/14
6 Figure 2 SSO client - 1ère étape Figure 3 SSO client 2ème étape Page 6/14
7 B. Le SSO centralisé L agent SSO intercepte toujours les demandes de mots de passe et les renvoie à la place de l utilisateur. Mais ces derniers sont stockés avec les propriétés de l utilisateur dans l annuaire. Le schéma de l annuaire doit être modifié pour contenir les nouveaux paramètres SSO. Les échanges se font de manières sécurisées. 1. Avantages : L utilisateur ne s authentifie qu une seule fois Les mots de passe ne peuvent pas être connus de l utilisateur L administrateur gère de façon centralisée l ensemble des mots de passe des utilisateurs L ensemble des échanges d authentifications est sécurisé 2. Inconvénients : L annuaire devient encore plus sensible (il contient tous les mots de passe de tous les utilisateurs) Dans le cas d un dysfonctionnement majeur du serveur SSO, la totalité des applications qui sont fédérées par le système ne seront plus accessible même pour les personnes déjà connectées. Nécessité d étendre le schéma de l annuaire Besoin de développer, pour les applications non supportées, une interface permettant au SSO d authentifier automatiquement l utilisateur. Page 7/14
8 C. Le SSO Web Figure 4 SSO centralisé C est une extension du principe de SSO centralisé. Il est conçu spécialement pour les applications Web. Un portail Web vient s intercaler entre le client et les applications. Le stockage repose toujours sur l annuaire central. Possibilité de personnaliser le portail suivant l utilisateur. L ensemble des échanges Web est sécurisé (SSL). V. Couverture fonctionnelle Une solution de SSO doit offrir les fonctions suivantes : A. La gestion des crédentiels de l utilisateur. Les utilisateurs peuvent disposer de comptes multiples ou accéder à des comptes partagés et, sous contrôle d un administrateur, déléguer leur crédentiels d accès. Page 8/14
9 B. L authentification auprès du SSO Le SSO doit s appuyer sur les infrastructures réseau existantes et donc ne nécessite pas d investissement dédié. Il doit s intégrer avec les annuaires de type AD ou LDAP. Il doit être ouvert aux solutions tierces présentes sur le marché (Exchange, lotus, etc. ) C. L audit Le SSO doit comporter un module d audit qui permet de tracer les authentifications et les échecs éventuels, de superviser les connexions et déconnexions aux applications, d enregistrer les actes d administration afin d optimiser l usage des ressources de l entreprise. Ceci permet de répondre aux contraintes règlementaires. D. Le Self Service La fonction self service ou auto-dépannage permet aux utilisateurs habilités de réinitialiser leur mot de passe primaire, de débloquer un élément physique, de se connecter en cas d oubli de l élément physique. E. Administration centralisée Les applications ne sont pas modifiées et leur prise en compte est réalisée graphiquement de manière simple et intuitive. F. La gestion des éléments physiques La solution SSO doit fournir les services de contrôle d accès qui automatise l authentification par éléments physiques (carte à puce, biométrie), permet l accès direct au self service et autorise les connexions en mode dégradé. Remarque : Les éléments physiques sont gérés par un Card Management System ou CMS. Il s'agit d'un outil dont le rôle et de gérer le cycle de vie des supports physiques G. Disponibilité Pour permettre une disponibilité du SSO, les crédentiels de l utilisateur doivent pouvoir être répliqués dans différents Types de supports : Annuaire Carte à puce ou clé Dans le cache local sur le poste Page 9/14
10 H. Modes de connexion alternatifs La solution de SSO doit assurer aux utilisateurs une totale continuité de service. Dans le cas d une authentification physique, l oubli de carte d un utilisateur doit être compensé par un mot de passe temporaire ou un mode de type challenge / réponse. VI. Pourquoi un SSO d entreprise Les entreprises sont motivées par trois principaux facteurs dans leurs décisions d achat d un SSO. A. Augmentation de la sécurité En mettant un point de passage obligé entre un utilisateur et ses applications, une entreprise peut contrôler les accès de manière efficace. De plus, ces accès et les opérations d administration sont historisés, ce qui facilite les audits. Tout cela facilite la conformité à des exigences de confidentialité, à des contraintes réglementaires et à l intégrité des informations. Le SSO permet d accroitre la sécurité en mettant en places les objectifs suivants : Une application uniforme des politiques de risque de l entreprise en ce qui concerne l authentification Déployer et faire appliquer l authentification forte là où les risques et les coûts le justifient et notamment sur des applications sensibles. Les équipes de développement n ont plus à gérer des développements propres aux authentifications L historisation des accès permet d obtenir des audits utilisateurs sur l ensemble de leur connections en indiquant (qui a fait quoi, quand, et avec quelles applications) Retirer rapidement les accès utilisateur aux ressources et applications quand leurs rôles changent ou arrivent à leurs termes B. Réduction des coûts de fonctionnement En multipliant les mots de passe, souvent pour d excellentes raisons, la productivité de l utilisateur baisse et la qualité du travail s en ressent. Mais ces coûts cachés ont aussi une face visible : jusqu à 30% des appels au help desk résultent de mots de passe perdus. La mise en place d un SSO permet les objectifs suivants : Page 10/14
11 Réduire de façon significative le nombre de login et de mot de passe qu un utilisateur a à retenir Implémenter automatiquement les reset des mots de passe des utilisateurs. C. Ouverture du système d information sur extérieur. Cette demande est de plus en plus fréquente : l accès au Web est devenu aisé, mais les employés continuent à avoir des difficultés à accéder de l extérieur aux applications intranet. Médecins qui doivent consulter des dossiers médicaux, ingénieurs sur un chantier, commerciaux dans leur hôtel : un SSO permet un accès transparent et sécurisé aux applications Web, même de l extérieur. VII. Projet de sécurité Un projet SSO est rarement déployé pour faciliter la vie des utilisateurs. Ils s'intègrent généralement à un projet de sécurité plus large, dans lequel il ne constitue qu'un élément secondaire. De fait, la plupart des projets de SSO prennent forme à l'occasion d'une refonte de l'architecture réseau. Ceci implique une remise à plat du système d'information et la nécessité de revoir les procédures d'authentification de chaque application pour les adapter aux besoins du SSO ainsi que la mise en place d un annuaire centralisé. Une réflexion doit être menée afin de réfléchir au rôle de chaque collaborateur pour optimiser ses droits. A. Mise en oeuvre La mise en œuvre d un système de gestion des identités concerne à la fois le plan fonctionnel et technique. Les facteurs clés critiques du succès d un projet de gestion des identités sont d abord d ordres fonctionnels et organisationnels : identification des différentes populations (internes, externes, clients, etc.). Définition des profils métiers et des rôles liés Définition des règles de séparation des pouvoirs (conformité aux réglementations du secteur d activité) identification et formalisation des processus de gestion du cycle de vie des droits arrivée, départ, mutation d une personne Page 11/14
12 B. La conduite du changement L introduction d une solution de gestion d identités produit nécessairement des changements dans plusieurs modes opératoires et bouscule les habitudes des utilisateurs et/ou des administrateurs. C est pourquoi, si l on veut que le projet soit une complète réussite, elle devra être accompagnée d une gestion de changement rigoureuse avec un support spécifique sur la période du déploiement VIII. La réglementation Il existe également d autres aspects juridiques qui définissent des réglementations plus précises pour certains corps de métier telles que les banques, les compagnies d assurances et les fournisseurs d accès Internet. Ils parlent aussi des aspects financiers des entreprises. Ces textes sont entre autres : La réforme Bâle 2 (solvabilité financière) La réforme Solvency 2 (pour les compagnies d assurances) La loi sur la sécurité financière La loi dans la confiance en l économie numérique La loi organique des lois de finances La santé avec le décret sécurité sur les informations médicales IX. Les acteurs du marché Le marché du SSO est sur un axe croissant. Suivant la société GARTNER le montant des ventes entre 2006 et 2007 à progressé de 10% (Indicateur de septembre 2008). Sociétés PASSLOGIX Produits V-GO (depuis 1996) Revendeur ORACLE (au lieu de IBM) Il se décompose en différents module : Moteur SSO Utilisateur itinérant Utilisateur en compte kiosque Gestion des comptes utilisateur Gestion de l authentification forte Gestion des mots de passe Page 12/14
13 EVIDIAN Evidian Enterprise SSO Authentification unique «plug-and-play» (facile à installer) Gestion étendue des droits d accès Authentification forte multifactorielle Gestion des cartes à puce Accès d urgence par le mot de passe principal et la redéfinition du PIN (numéro d identification personnel) Mobile E-SSO pour les employés Changement rapide d utilisateur Atout (source GARTNER) Forte présence en Europe Délégation de droits à d autres utilisateurs (départ en vacances) CITRIX AVENCIS Password Manager SSOX (Produit français) Moteur SSO (y compris l authentification par élément physique (carte à puce et biométrie) Module audit pour la journalisation des accès Module de Self service pour disposer d un des services d auto-dépannage CA CA Single Sign-On (ancien nom de produit Etrust SSO) Moteur SSO Accès management (politique de sécurité, gestion des mots de passe et audit) IBM NOVEL IBM Tivoli Access Manager (ancien nom : Encentuate acquis en 2008) Secure login Page 13/14
14 X. Conclusion Avec la montée en charge des applicatifs, le nombre croissant d utilisateurs, l attribution de comptes utilisateurs et la gestion des accès deviens de plus en plus important. Le niveau de sécurité devenant plus critique, les DSI ou les RSSI demandent plus de contrôle à leur système d information. Les solutions SSO ont encore de beaux jours et dans les prochaines années les logiciels SSO deviendront un élément incontournable des systèmes d informations. Page 14/14
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailAuthentification unique (SSO) et Système d Information de l Hôpital
Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailT4E.fr présente SSRPM, son offre de reset de mot de passe en self service
T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailParamétrage du portail de SSOX dans la Console d'administration AppliDis
Fiche technique Paramétrage du portail de SSOX dans la Console d'administration Fiche IS00237 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires et clients ou prospects
Plus en détailPERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité
État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailArchitecture réseaux Nouveau schéma directeur
Architecture réseaux Nouveau schéma directeur Restitution suite à l étude de faisabilité de refonte d architecture réseaux et évolution du SI réalisée par Architecture réseaux Nouveau schéma directeur
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailPERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO
Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailVersion 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 5.60
SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailDans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d
Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d authentification forte pour y accéder : une clé de
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détailCitrix Password Manager
P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailLemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012
LemonLDAP::NG LemonLDAP::NG 1.2 Clément OUDOT RMLL 9 juillet 2012 Sommaire Le logiciel LemonLDAP::NG Les nouveautés de la version 1.2 2 Présentation 3 Clément OUDOT 4 Administrateur LDAP depuis 2003 à
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 6.1
SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 6
SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailAuthentification et contrôle d'accès dans les applications web
Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités
Plus en détailASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011
ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des
Plus en détailPrésentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailIIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,
IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailProjet de déploiement de tablettes numériques aux Agents Généraux
Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne
Plus en détailPass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover
Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailChapitre 01 Généralités
Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs
Plus en détailConception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment
Plus en détailSED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données
SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailExercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailITIL V3. Exploitation des services : Les fonctions
ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant
Plus en détail