Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Dimension: px
Commencer à balayer dès la page:

Download "Solutions d accès sécurisées pour opérer une Market Place Saas multitenante"

Transcription

1 Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

2 Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market place La gestion d'identité dans une market place à l ère du business en ligne Les objectifs à atteindre pour élaborer une solution technique Les contraintes et les exigences à prendre en compte La sécurisation des web services Une architecture décentralisée permettant aux opérateurs de gérer leur propre parc client La distribution des autorités d'enregistrement et des référentiels de gestion des habilitations Le routage dynamique LDAP Tirer profit de la solution proposée dans un écosystème orienté cloud computing

3 Le Saas Le SaaS Software as a service est un modèle de diffusion d'applications en ligne L éditeur fournit des API en général sous forme de Web services où simplement d'une application Stand alone. Le service est proposé généralement dans le cadre d'un abonnement récurrent, ou un payement à l usage avec des fonctionnalités intégrées Les clients ne paient plus des licences logicielles mais simplement des tickets d usage ou encore un forfait limité dans le temps Toutefois dans la plupart des cas, les API fournies (réalisées grâce aux WebServices ou à l'aide de l architecture REST (Representational State Transfer), nécessitent une intégration lorsque le client consommateur dispose d'un système d information.

4 Les enjeux du Saas dans l économie numérique A l origine, les premières applications Saas adressaient le segment du marché des entreprises en réseau intranet. L essor des modèles sécurisés on line ont permis de répondre plus efficacement aux attentes des clients désirant consommer (quand la sécurité le permet) des services sur le web. Aujourd hui le marché est en pleine croissance avec l arrivée de ces grands acteurs dont l approche sécurité est au cœur de leur préoccupations. Il s agit d une rupture technologique qui remet en cause la notion de système d'information propriétaire. Réduire leur CAPEX pour le transformer en OPEX passant ainsi à un modèle économique privilégiant des dépenses fixes pour des coûts d infrastructure, de maintenance et de licence maitrisés.

5 Market Place de quoi s agit-il! Il s agit d un portail permettant de louer des shops (magasins) destinés à la vente du Saas en ligne Les fournisseurs peuvent donc publier leur services ou applications en bénéficiant de fonctionnalités permettant de monétiser leur produits en toute sécurité. Les clients du saas peuvent à leur tour bénéficier de l infrastructure mais aussi des assets de sécurité y compris les moyens d accès et de connectivité avancée Le SSO permet au utilisateur finaux d'éviter de rejouer des authentifications L'Authentification fournie par un tiers Souscription, billing et payements en ligne etc En location les shops peuvent donc bénéficier d un catalogue en ligne Une instance magasin en ligne ou shop est donc proposé pour un éditeur de saas

6 Le business modèle de la Marketplace (modèle décentralisé) Le but d une marketplace consiste à se doter des processus et outils permettant d identifier, permettre de trouver ses applications pour les consommer à la demande puis faire payer et assurer le SAV. Les fonctionnalités et les acteurs d une market place : Fournisseurs Clients Shop1 Shop 2 Shop 3 Marketplace Billing Acces mgt Payement Support Etc

7 Les contraintes et exigences d une market place B to B to C «Nazim» est un client d une Shop A et serait également client d une Shop B Identité unique pour la Marketplace : il doit donc porter la même identité utilisateur quelque soit la Shop. Mais «Nazim souhaite également limiter ses manipulations et disposer du confort d usage, donc ne souhaite pas décliner sont identité systématiquement. Il exige également à son fournisseur la garantie de l étanchéité des données qu il confie à son fournisseur De même, le fournisseur exige que son parc client soit invisible donc non accessible par d autres fournisseurs saas ou vendeurs.

8 Les fonctions exigées Identification des client avec des mécanismes digne de confiance Exiger une authentification sur la totalité des ressources protégées Ne pas imposer des authentifications récurrentes nécessitant parfois de retenir maladroitement des secrets (ce qui pourrait compromettre les données et les ressources protégées) Permettre aux shops d opérer leur référentiel client et de l héberger (responsabilité non partagée) dans un environnement sous contrôle. Pour chaque shop, mutualiser les contrôles d accès et la gestion des secrets (mais pas forcément de confier l ensemble des processus de à un tiers). Des référentiels utilisateurs étanches et sous la responsabilité exclusive des shops. Garantir un usage sécurisé des web services

9 Les processus généraux de la gestion d identité Processus d authentification Traçabilité enregistre enregistre Client à authentifier Protocole authentification Service authentification redirection Gestion des droits Autorise l accès Service Porteur de secret active les secrets distribue distribue Coffre à secrets Infrastructure de gestion des secrets Référentiel authentification publie Module d admin Référentiel des habilitations Provisonning Gestion etcc administration Administrateur

10 Le Single Signe On (SSO) 1. Le consommateur veut accéder à un service qui demande une authentification. 2. L application redirige le consommateur vers le fournisseur d'identité. 3. Le consommateur s'authentifie auprès du fournisseur d'identité. 4. Le fournisseur d'identité redirige le consommateur vers l application et lui confie un artefact d'authentification Le consommateur présente l'artefact à l application (jeton de session). 6. L application demande au fournisseur d'identité de valider l'artefact. 7. Le fournisseur d'identité valide l'artefact, ce qui authentifie le consommateur. 8. L application identifie le consommateur Appli 1 Appli Appli 3 IAM

11 Les web services Il s agit de programmes informatiques exécutables en ligne donc à distance La forme des web services est souvent assimilée à des API ou interfaces d exécution. Le protocole SOAP introduit lui la notion de WSP (web service provider) et WSC (Web service client) pour distinguer le client et le fournisseur de service. Au niveau pratique les web services permettent finalement de mettre à disposition des clients un ensemble d applications accessibles à une large communauté dans le but de satisfaire ses besoins informatiques. L'intégration de ces web services avec un système d'information propre reste à la discrétion du client. J2EE compliant, ce principe d échange et d exécution procure une facilité d intégration et une large diffusion grâce au protocole HTTP d une part et grâce à ses supports d intégration largement accessibles

12 Résumé des besoins de l architecture Un protocole d échange web service sécurisé Une infrastructure de gestion d identité avec : Un mécanisme d authentification forte supportant le protocole SSL V3 (Authentification forte) Un Mécanisme de SSO Un mécanisme de provisionning des utilisateurs décentralisé Un infrastructure de production, de publication et de distribution de certificats X509 Un mécanisme de routage des requêtes utilisateurs vers les référentiels adéquats (tant pour la vérification d identité que pour les accréditations et habilitations).

13 Besoins techniques pour réaliser l architecture cible Application cliente WSC SOAP sur HTTP Portails market place Filtres de servlets Application SaaS HTTP Application SaaS Gateway OSDP Security Filters Provsionning utilisateur Module D'authentification Et d'identification Référentiel Référentiel

14 Terminologie des composants techniques 1. Une Gateway web services permettant de filtrer les accès web services et contrôler la cohérence des formats WSDL lors de l invocation du service. 2. Un serveur unique d authentification et d identification avec SSO. 3. Un ensemble de filtres permettant de contrôler les enveloppes SOAP représentant les requêtes clientes Web Services (contrôle du contenu SOAP) 4. Un mécanisme de provisionning utilisateur : son rôle est de produire, distribuer et gérer le cycle de vie des credentials fournis à l utilisateur. 5. Un mécanisme de fédération d identité permettant l échange avec l Identity Provider CAS mais également intégré dans les filtres SOAP régulant les accès Web Services. 6. Des référentiels utilisateurs sous le contrôle de chaque Shop, technique cela se décline en annuaire LDAP où seront stockés les credentials et données profile des utilisateurs. 7. Une PKI couvrant l ensemble du cercle de confiance de la Market Place signant les certificats produits par les autorités d enregistrement de chaque Shop pour certifier l origine.

15 Le rôle de la gateway web services Les principaux besoins en matière de sécurité dans un contexte d usage exclusif de Web Services saas : De gérer les identités consommateurs des WSP De contrôler l accès à ces WSP. Cela nécessite d'identifier et d'authentifier les WSC et de vérifier la conformité des requêtes SOAP au travers des mécanismes SAML (signature des enveloppes SOAP à l aide de certificats X509 détenus par les utilisateurs). D identifier les WSC consommateurs à l aide de mécanismes compatibles avec les protocoles (SSL V3, VPN supportant les mécanismes de cryptage compatibles avec la norme des certificats X509). De contrôler les accréditations et les autorisations des services souscrits, en particulier, sur certains services payants (facturés à l'acte par exemple). Au travers d un mécanisme unique mais s appuyant sur des référentiels différents. De conserver des traces des transactions afin de détecter d'éventuelles attaques et de disposer de preuves en cas de litige avec des partenaires. De mutualiser les accès à l ensemble des services au travers un guichet de contrôle unique fondé sur la déclaration de l identité du consommateur.

16 La solution open source CAS (IAM + SSO) Central Access Service ou CAS serveur est identity provider fournissant une solution Single Sign On pour les accès aux services et applications web. Autorité de confiance dans les mécanisme d authentification. Portabilité : le CAS serveur et client sont élaborés dans un contexte JAVA Les filtres sont à la fois web services compliant et servlets compliant (les applications client léger peuvent à leur tour figurer dans le cercle de confiance du CAS)

17 Fonctionnement du CAS Une solution CAS est composée comme la plupart des solutions IAM d un serveur d authentification et de filtres divers (appelés clients CAS) comme la plupart des centrales IAM. Le serveur CAS Le serveur CAS a pour rôle d authentifier et de fournir les jetons d identification pour le compte des utilisateurs connus. Il a également pour rôle de valider ses propres tokens fournis à ces derniers quand ses propres filtres le lui demandent. Le client CAS Le filtre CAS est un module intégré à toute application protégée par le CAS et dont le principe consiste à intercepter toute requête vers cette application en vérifiant dans la foulée la nature de la requête, la validité des empreintes fourni par le serveur CAS et la conformité de la requête vis-à-vis de la politique de sécurité adopté de la centrale IAM CAS.

18 Fonctionnement du CAS (suite) Les clients CAS sollicitent le service, ce dernier redirige le client vers le serveur CAS afin que ce dernier valide la tentative de connexion. Une fois que le CAS a vérifié que vous êtes connecté, il renvoie vers l'url spécifiée avec cependant un changement : CAS ajoute un ticket de service (Token) à l'url. Le client CAS exploite que le paramètre «jeton CAS» et reconnaît que l'utilisateur vient de réaliser son authentification auprès du serveur CAS. Et pour valider, le client CAS interroge silencieusement le serveur CAS sur la validité du Token délivré. Le serveur CAS répond à cette requête via un document XML qui décrit le Token de service. Certaines des valeurs retournées contiennent notamment la validité du Token, le nom d'utilisateur associé. Le Token fourni par le serveur est toutefois limité (cycle de vie valable uniquement pour l accès à la ressource), mais permet le SSO.

19 Le SAML Le SAML est un protocole d identification et d authentification, il permet aux fournisseurs d identité d adopter une démarche unique voire des composants standardisés pour faciliter les échanges entre les cercles de confiance les domaines internet divers. A ce titre le SSO est l une de ses principales attraction (pour le monde des développeurs J2EE). Les enveloppes SOAP supportent ainsi les assertions SAML, ce qui le rend particulièrement adapté au SSO appliqué dans le monde des web services. Le SAML se décompose en deux filtres pour sécuriser les échanges : Le SP (Service Provider), fournisseur de service, contrôle les accès aux web services. Il empêche tout accès sans authentification préalable aux web services et redirige l'utilisateur non authentifié vers son fournisseur d'identité. L'IdP (Identity Provider), fournisseur d'identité, a pour rôle d'authentifier l'utilisateur ainsi que de récupérer des informations additionnelles associées à son identité. Cette authentification est réalisée au travers d un jeton fourni par l IDP.

20 Les principes de fonctionnement du SAML Les jetons SAML sont apposés dans ke contenu des enveloppes SOAP, sur les couches XML Encryption et XML Signature. SOAP étant le protocole d'encapsulation standard des messages XML, utilisé principalement par les Web services. Il se traduit par la constitution d enveloppes XML standardisés et normalisés par le protocole lesquels dressent la sémantique des assertions transportées. XML Encryption est le protocole standard de chiffrement des messages XML. XML Signature est le protocole standard de signature des messages XML. Tout comme le XML Encryption il permet de cibler le contenu à signer. Cela permet à plusieurs intervenants de signer chacun une partie différente du document XML. Le SP et L'IdP sont deux entités qui ont connaissance chacune l'une de l'autre en termes d'identifiant et de certificat. Les messages XML qui transitent sur le réseau sont donc chiffrés par la clé publique du destinataire, seul capable de déchiffrer le message avec sa clé privée. L'émetteur signe ses assertions avec sa clé privée permettant au destinataire de vérifier sa provenance.

21 Pincipes (suite) Les 2 implémentations possibles des mécanismes de filtres HTTP Header SOAP enveloppe SOAP Header WS Security SAML Token DIGITAL Signature Les mécanismes de Ws Security réalisent les authentifications HTTP Header (SAML Token) SOAP enveloppe SOAP Header DIGITAL Signature Le jeton SAML est transporté dans les Headers HTTP(S) via un protocole SSL V3

22 Scénario d une market place monotenant L instance de la market place est opérée par un seul vendeur dans un environnement privé, un second vendeur aura alors sa propre instance. Application cliente WSC SOAP sur HTTP Portails Market Place Filtres de servlets Application SaaS HTTP Application SaaS Gateway Market Place Security Filters Requête Autorité d'enregistrementc Autorité de certification Distribution des secrets Certification du secret Référentiel user de la Shop (LDAP) CRL Provisionning Des utilisateurs PKI Shop

23 Scénario d une market place multitenants L instance de la market place est opérée par plusieurs vendeurs à la fois. l instance est multi-locataires ou multi-tenante. Application cliente WSC SOAP sur HTTP Portails Market Place HTTP Gateway market place Filtres d'authentification et d'identification Application SaaS Application SaaS Spring Security Filters Apache Directory Server Autorité de certification Certification du secret LDAP 1 LDAP 2 LDAP 3 AE 1 AE 2 AE 3 Requêtes CRL PKI market place Distribution des secrets

24 Scénario d une market place multitenants (suite) Déléguer les opérations d enregistrement et de provisionning aux seules shops. Déléguer la gestion des référentiels pour chaque shop : l étanchéité des supports physiques avec des annuaires LDAP V3 isolés physiquement. Les mécanismes d enregistrement, de production et de validation de certificats seront donc répartis entre la shop et la Market Place. Une requête de certificat est prise en charge par l autorité d enregistrement de la shop, la demande est ensuite transmise à l'autorité de certification centrale qui signe et émet le certificat vers le demandeur Seule la Shop est responsable de l identité du demandeur, la Market Place ne fera que confirmer et attester de cette identité auprès des autres ressources.

25 Le SSO n est plus garanti dans une telle architecture! Une telle architecture introduit une complexité supplémentaire : Dans la forme actuelle le SSO n est plus garanti sur la totalité du cercle de confiance couvert par l IdP de la market place (les référentiels d'authentification étant sous le contrôle des shops). Pour résorber cet écueil, la market place doit disposer du minimum d informations pour pouvoir fournir ou vérifier la validité des jetons ensuite d'être capable de rediriger l'utilisateur vers le bon référentiel. L'IdP doit pouvoir être le seul à interroger les référentiels de chaque shop Chaque mécanisme d autorisation et de gestion des habilitation de chaque doit être capable de disposer de l identité non pas à l issue d une authentification, mais par simple interrogation des l IDP (identity provider). Un routage LDAP est donc prévu pour rediriger l utilisateur vers le référentiel de la shop dont il désire consommer les services

26 Routage dynamique LDAP Il s agit en réalité d un mécanisme permettant la sélection dynamique du contexte de sécurité LDAP au moment du challenge SSL V3 par exemple. Il repose sur une clé de recherche ou un Id unique attribué lors de l opération de certification intervenue lorsque son certificat (clé publique) a été signé par l autorité de la shop. Dont les avantages se déclinent comme suit : Id unique (identité de l'idp) permettant une fédération d identité sur la totalité du cercle de confiance de la Market Place. Donc de disposer d un identifiant permettant à chaque référentiel cible de pouvoir attester de son identité auprès de l IDP. Le couple (token, Id) connus par l IDP De garantir l unicité de l identité (les phénomènes de doublons peuvent induire des dysfonctionnements désagréables) De pouvoir bénéficier d un mécanisme de SSO tout a fait opérationnel. De pouvoir gérer d une manière centralisée ou décentralisée toute opération de révocation des credentials distribués. De pouvoir gérer un cycle de vie unique des certificats diffusés sans impacts majeurs sur la totalité des référentiels. Les données de profils seront confinées aux seuls référentiels et ne seront donc pas accessibles aux tiers

27 Modèle de déploiement de la solution Principal Filtres Spring Security + IdP Routage Dynamique LDAP LDAP 1 LDAP 2 -Service LDAP : Apache Diectrory studio -Filtres : framework Spring sécurity (la génération des Id uniques doit être implémentée) LDAP 3 -Protocoles d authentification supportés : kerberos, NTP. -Autres implémentation JAAS (Java Authentification and Authorzation service).

28 Les avantages attendus par ce modèle d'utilisation de l'applicatif Des Plateformes possibilité pour un utilisateur de se voir allouer plusieurs ressources possibilité pour une ressource d'être accessible par plusieurs utilisateurs prise en charge de plateformes plus ou moins évoluées De la facturation identification du client identification du service commercial identification de l'utilisateur De l'utilisateur Single Sign-On, gestion des identités possibilité pour un utilisateur d'avoir des services attachés à plusieurs clients différents nécessité de mise en œuvre d'un portail unifié pour agréger les services et permettre leur commercialisation à partir d'un seul point de vente muni des fonctionnalités et processus métiers verticaux.

29 Architecture d'un écosystème Cloud Computing (annexe) Saas ISM PaaS BSS Cloud OSS Cloud Hardware VPC Virtual Infra Hardware Gamma OS Hyperviseur Datacenter A Datacenter B

30 Quelques exemples de Saas (annexe) Le Web SMS Messagerie API de stockage Portlets (météo, géolocalisation etc). Certaines applications comme le CRM, outils de datamining (qui nécessitent en général des application de type base de données, des espaces de stockage importants) Etc

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

SAML et services hors web

SAML et services hors web SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

educa.id Gestion d'identité et d'accès

educa.id Gestion d'identité et d'accès educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives La gestion des identités dans l'éducation Nationale, état des lieux et perspectives Alexandre Guyot Pôle de compétences DSI - Rectorat d'orléans-tours, 10 rue Molière 45000 Orléans Nicolas Romero Pôle

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

Sun Java System Access Manager Notes de version pour Microsoft Windows

Sun Java System Access Manager Notes de version pour Microsoft Windows Sun Java System Access Manager Notes de version pour Microsoft Windows Version 7 Numéro de référence 819-5800-10 Ces notes de version contiennent d importantes informations disponibles au moment de la

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

SuisseID Mon «moi numérique»

SuisseID Mon «moi numérique» Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible

Plus en détail

Introduction aux architectures web de Single Sign-on

Introduction aux architectures web de Single Sign-on Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes Olivier.salaun@cru.fr 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique

Plus en détail

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com> Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap

Plus en détail

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012 LemonLDAP::NG LemonLDAP::NG 1.2 Clément OUDOT RMLL 9 juillet 2012 Sommaire Le logiciel LemonLDAP::NG Les nouveautés de la version 1.2 2 Présentation 3 Clément OUDOT 4 Administrateur LDAP depuis 2003 à

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient L Expertise du Coffre-fort Bancaire au Service du Dossier Patient du Secret Bancaire au Secret Médical GS Days 18 mars 2014 Secteur des Soins à Luxembourg Habitants 525.000 Résidents 44% = 170 nationalités

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail