Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Dimension: px
Commencer à balayer dès la page:

Download "Solutions d accès sécurisées pour opérer une Market Place Saas multitenante"

Transcription

1 Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

2 Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market place La gestion d'identité dans une market place à l ère du business en ligne Les objectifs à atteindre pour élaborer une solution technique Les contraintes et les exigences à prendre en compte La sécurisation des web services Une architecture décentralisée permettant aux opérateurs de gérer leur propre parc client La distribution des autorités d'enregistrement et des référentiels de gestion des habilitations Le routage dynamique LDAP Tirer profit de la solution proposée dans un écosystème orienté cloud computing

3 Le Saas Le SaaS Software as a service est un modèle de diffusion d'applications en ligne L éditeur fournit des API en général sous forme de Web services où simplement d'une application Stand alone. Le service est proposé généralement dans le cadre d'un abonnement récurrent, ou un payement à l usage avec des fonctionnalités intégrées Les clients ne paient plus des licences logicielles mais simplement des tickets d usage ou encore un forfait limité dans le temps Toutefois dans la plupart des cas, les API fournies (réalisées grâce aux WebServices ou à l'aide de l architecture REST (Representational State Transfer), nécessitent une intégration lorsque le client consommateur dispose d'un système d information.

4 Les enjeux du Saas dans l économie numérique A l origine, les premières applications Saas adressaient le segment du marché des entreprises en réseau intranet. L essor des modèles sécurisés on line ont permis de répondre plus efficacement aux attentes des clients désirant consommer (quand la sécurité le permet) des services sur le web. Aujourd hui le marché est en pleine croissance avec l arrivée de ces grands acteurs dont l approche sécurité est au cœur de leur préoccupations. Il s agit d une rupture technologique qui remet en cause la notion de système d'information propriétaire. Réduire leur CAPEX pour le transformer en OPEX passant ainsi à un modèle économique privilégiant des dépenses fixes pour des coûts d infrastructure, de maintenance et de licence maitrisés.

5 Market Place de quoi s agit-il! Il s agit d un portail permettant de louer des shops (magasins) destinés à la vente du Saas en ligne Les fournisseurs peuvent donc publier leur services ou applications en bénéficiant de fonctionnalités permettant de monétiser leur produits en toute sécurité. Les clients du saas peuvent à leur tour bénéficier de l infrastructure mais aussi des assets de sécurité y compris les moyens d accès et de connectivité avancée Le SSO permet au utilisateur finaux d'éviter de rejouer des authentifications L'Authentification fournie par un tiers Souscription, billing et payements en ligne etc En location les shops peuvent donc bénéficier d un catalogue en ligne Une instance magasin en ligne ou shop est donc proposé pour un éditeur de saas

6 Le business modèle de la Marketplace (modèle décentralisé) Le but d une marketplace consiste à se doter des processus et outils permettant d identifier, permettre de trouver ses applications pour les consommer à la demande puis faire payer et assurer le SAV. Les fonctionnalités et les acteurs d une market place : Fournisseurs Clients Shop1 Shop 2 Shop 3 Marketplace Billing Acces mgt Payement Support Etc

7 Les contraintes et exigences d une market place B to B to C «Nazim» est un client d une Shop A et serait également client d une Shop B Identité unique pour la Marketplace : il doit donc porter la même identité utilisateur quelque soit la Shop. Mais «Nazim souhaite également limiter ses manipulations et disposer du confort d usage, donc ne souhaite pas décliner sont identité systématiquement. Il exige également à son fournisseur la garantie de l étanchéité des données qu il confie à son fournisseur De même, le fournisseur exige que son parc client soit invisible donc non accessible par d autres fournisseurs saas ou vendeurs.

8 Les fonctions exigées Identification des client avec des mécanismes digne de confiance Exiger une authentification sur la totalité des ressources protégées Ne pas imposer des authentifications récurrentes nécessitant parfois de retenir maladroitement des secrets (ce qui pourrait compromettre les données et les ressources protégées) Permettre aux shops d opérer leur référentiel client et de l héberger (responsabilité non partagée) dans un environnement sous contrôle. Pour chaque shop, mutualiser les contrôles d accès et la gestion des secrets (mais pas forcément de confier l ensemble des processus de à un tiers). Des référentiels utilisateurs étanches et sous la responsabilité exclusive des shops. Garantir un usage sécurisé des web services

9 Les processus généraux de la gestion d identité Processus d authentification Traçabilité enregistre enregistre Client à authentifier Protocole authentification Service authentification redirection Gestion des droits Autorise l accès Service Porteur de secret active les secrets distribue distribue Coffre à secrets Infrastructure de gestion des secrets Référentiel authentification publie Module d admin Référentiel des habilitations Provisonning Gestion etcc administration Administrateur

10 Le Single Signe On (SSO) 1. Le consommateur veut accéder à un service qui demande une authentification. 2. L application redirige le consommateur vers le fournisseur d'identité. 3. Le consommateur s'authentifie auprès du fournisseur d'identité. 4. Le fournisseur d'identité redirige le consommateur vers l application et lui confie un artefact d'authentification Le consommateur présente l'artefact à l application (jeton de session). 6. L application demande au fournisseur d'identité de valider l'artefact. 7. Le fournisseur d'identité valide l'artefact, ce qui authentifie le consommateur. 8. L application identifie le consommateur Appli 1 Appli Appli 3 IAM

11 Les web services Il s agit de programmes informatiques exécutables en ligne donc à distance La forme des web services est souvent assimilée à des API ou interfaces d exécution. Le protocole SOAP introduit lui la notion de WSP (web service provider) et WSC (Web service client) pour distinguer le client et le fournisseur de service. Au niveau pratique les web services permettent finalement de mettre à disposition des clients un ensemble d applications accessibles à une large communauté dans le but de satisfaire ses besoins informatiques. L'intégration de ces web services avec un système d'information propre reste à la discrétion du client. J2EE compliant, ce principe d échange et d exécution procure une facilité d intégration et une large diffusion grâce au protocole HTTP d une part et grâce à ses supports d intégration largement accessibles

12 Résumé des besoins de l architecture Un protocole d échange web service sécurisé Une infrastructure de gestion d identité avec : Un mécanisme d authentification forte supportant le protocole SSL V3 (Authentification forte) Un Mécanisme de SSO Un mécanisme de provisionning des utilisateurs décentralisé Un infrastructure de production, de publication et de distribution de certificats X509 Un mécanisme de routage des requêtes utilisateurs vers les référentiels adéquats (tant pour la vérification d identité que pour les accréditations et habilitations).

13 Besoins techniques pour réaliser l architecture cible Application cliente WSC SOAP sur HTTP Portails market place Filtres de servlets Application SaaS HTTP Application SaaS Gateway OSDP Security Filters Provsionning utilisateur Module D'authentification Et d'identification Référentiel Référentiel

14 Terminologie des composants techniques 1. Une Gateway web services permettant de filtrer les accès web services et contrôler la cohérence des formats WSDL lors de l invocation du service. 2. Un serveur unique d authentification et d identification avec SSO. 3. Un ensemble de filtres permettant de contrôler les enveloppes SOAP représentant les requêtes clientes Web Services (contrôle du contenu SOAP) 4. Un mécanisme de provisionning utilisateur : son rôle est de produire, distribuer et gérer le cycle de vie des credentials fournis à l utilisateur. 5. Un mécanisme de fédération d identité permettant l échange avec l Identity Provider CAS mais également intégré dans les filtres SOAP régulant les accès Web Services. 6. Des référentiels utilisateurs sous le contrôle de chaque Shop, technique cela se décline en annuaire LDAP où seront stockés les credentials et données profile des utilisateurs. 7. Une PKI couvrant l ensemble du cercle de confiance de la Market Place signant les certificats produits par les autorités d enregistrement de chaque Shop pour certifier l origine.

15 Le rôle de la gateway web services Les principaux besoins en matière de sécurité dans un contexte d usage exclusif de Web Services saas : De gérer les identités consommateurs des WSP De contrôler l accès à ces WSP. Cela nécessite d'identifier et d'authentifier les WSC et de vérifier la conformité des requêtes SOAP au travers des mécanismes SAML (signature des enveloppes SOAP à l aide de certificats X509 détenus par les utilisateurs). D identifier les WSC consommateurs à l aide de mécanismes compatibles avec les protocoles (SSL V3, VPN supportant les mécanismes de cryptage compatibles avec la norme des certificats X509). De contrôler les accréditations et les autorisations des services souscrits, en particulier, sur certains services payants (facturés à l'acte par exemple). Au travers d un mécanisme unique mais s appuyant sur des référentiels différents. De conserver des traces des transactions afin de détecter d'éventuelles attaques et de disposer de preuves en cas de litige avec des partenaires. De mutualiser les accès à l ensemble des services au travers un guichet de contrôle unique fondé sur la déclaration de l identité du consommateur.

16 La solution open source CAS (IAM + SSO) Central Access Service ou CAS serveur est identity provider fournissant une solution Single Sign On pour les accès aux services et applications web. Autorité de confiance dans les mécanisme d authentification. Portabilité : le CAS serveur et client sont élaborés dans un contexte JAVA Les filtres sont à la fois web services compliant et servlets compliant (les applications client léger peuvent à leur tour figurer dans le cercle de confiance du CAS)

17 Fonctionnement du CAS Une solution CAS est composée comme la plupart des solutions IAM d un serveur d authentification et de filtres divers (appelés clients CAS) comme la plupart des centrales IAM. Le serveur CAS Le serveur CAS a pour rôle d authentifier et de fournir les jetons d identification pour le compte des utilisateurs connus. Il a également pour rôle de valider ses propres tokens fournis à ces derniers quand ses propres filtres le lui demandent. Le client CAS Le filtre CAS est un module intégré à toute application protégée par le CAS et dont le principe consiste à intercepter toute requête vers cette application en vérifiant dans la foulée la nature de la requête, la validité des empreintes fourni par le serveur CAS et la conformité de la requête vis-à-vis de la politique de sécurité adopté de la centrale IAM CAS.

18 Fonctionnement du CAS (suite) Les clients CAS sollicitent le service, ce dernier redirige le client vers le serveur CAS afin que ce dernier valide la tentative de connexion. Une fois que le CAS a vérifié que vous êtes connecté, il renvoie vers l'url spécifiée avec cependant un changement : CAS ajoute un ticket de service (Token) à l'url. Le client CAS exploite que le paramètre «jeton CAS» et reconnaît que l'utilisateur vient de réaliser son authentification auprès du serveur CAS. Et pour valider, le client CAS interroge silencieusement le serveur CAS sur la validité du Token délivré. Le serveur CAS répond à cette requête via un document XML qui décrit le Token de service. Certaines des valeurs retournées contiennent notamment la validité du Token, le nom d'utilisateur associé. Le Token fourni par le serveur est toutefois limité (cycle de vie valable uniquement pour l accès à la ressource), mais permet le SSO.

19 Le SAML Le SAML est un protocole d identification et d authentification, il permet aux fournisseurs d identité d adopter une démarche unique voire des composants standardisés pour faciliter les échanges entre les cercles de confiance les domaines internet divers. A ce titre le SSO est l une de ses principales attraction (pour le monde des développeurs J2EE). Les enveloppes SOAP supportent ainsi les assertions SAML, ce qui le rend particulièrement adapté au SSO appliqué dans le monde des web services. Le SAML se décompose en deux filtres pour sécuriser les échanges : Le SP (Service Provider), fournisseur de service, contrôle les accès aux web services. Il empêche tout accès sans authentification préalable aux web services et redirige l'utilisateur non authentifié vers son fournisseur d'identité. L'IdP (Identity Provider), fournisseur d'identité, a pour rôle d'authentifier l'utilisateur ainsi que de récupérer des informations additionnelles associées à son identité. Cette authentification est réalisée au travers d un jeton fourni par l IDP.

20 Les principes de fonctionnement du SAML Les jetons SAML sont apposés dans ke contenu des enveloppes SOAP, sur les couches XML Encryption et XML Signature. SOAP étant le protocole d'encapsulation standard des messages XML, utilisé principalement par les Web services. Il se traduit par la constitution d enveloppes XML standardisés et normalisés par le protocole lesquels dressent la sémantique des assertions transportées. XML Encryption est le protocole standard de chiffrement des messages XML. XML Signature est le protocole standard de signature des messages XML. Tout comme le XML Encryption il permet de cibler le contenu à signer. Cela permet à plusieurs intervenants de signer chacun une partie différente du document XML. Le SP et L'IdP sont deux entités qui ont connaissance chacune l'une de l'autre en termes d'identifiant et de certificat. Les messages XML qui transitent sur le réseau sont donc chiffrés par la clé publique du destinataire, seul capable de déchiffrer le message avec sa clé privée. L'émetteur signe ses assertions avec sa clé privée permettant au destinataire de vérifier sa provenance.

21 Pincipes (suite) Les 2 implémentations possibles des mécanismes de filtres HTTP Header SOAP enveloppe SOAP Header WS Security SAML Token DIGITAL Signature Les mécanismes de Ws Security réalisent les authentifications HTTP Header (SAML Token) SOAP enveloppe SOAP Header DIGITAL Signature Le jeton SAML est transporté dans les Headers HTTP(S) via un protocole SSL V3

22 Scénario d une market place monotenant L instance de la market place est opérée par un seul vendeur dans un environnement privé, un second vendeur aura alors sa propre instance. Application cliente WSC SOAP sur HTTP Portails Market Place Filtres de servlets Application SaaS HTTP Application SaaS Gateway Market Place Security Filters Requête Autorité d'enregistrementc Autorité de certification Distribution des secrets Certification du secret Référentiel user de la Shop (LDAP) CRL Provisionning Des utilisateurs PKI Shop

23 Scénario d une market place multitenants L instance de la market place est opérée par plusieurs vendeurs à la fois. l instance est multi-locataires ou multi-tenante. Application cliente WSC SOAP sur HTTP Portails Market Place HTTP Gateway market place Filtres d'authentification et d'identification Application SaaS Application SaaS Spring Security Filters Apache Directory Server Autorité de certification Certification du secret LDAP 1 LDAP 2 LDAP 3 AE 1 AE 2 AE 3 Requêtes CRL PKI market place Distribution des secrets

24 Scénario d une market place multitenants (suite) Déléguer les opérations d enregistrement et de provisionning aux seules shops. Déléguer la gestion des référentiels pour chaque shop : l étanchéité des supports physiques avec des annuaires LDAP V3 isolés physiquement. Les mécanismes d enregistrement, de production et de validation de certificats seront donc répartis entre la shop et la Market Place. Une requête de certificat est prise en charge par l autorité d enregistrement de la shop, la demande est ensuite transmise à l'autorité de certification centrale qui signe et émet le certificat vers le demandeur Seule la Shop est responsable de l identité du demandeur, la Market Place ne fera que confirmer et attester de cette identité auprès des autres ressources.

25 Le SSO n est plus garanti dans une telle architecture! Une telle architecture introduit une complexité supplémentaire : Dans la forme actuelle le SSO n est plus garanti sur la totalité du cercle de confiance couvert par l IdP de la market place (les référentiels d'authentification étant sous le contrôle des shops). Pour résorber cet écueil, la market place doit disposer du minimum d informations pour pouvoir fournir ou vérifier la validité des jetons ensuite d'être capable de rediriger l'utilisateur vers le bon référentiel. L'IdP doit pouvoir être le seul à interroger les référentiels de chaque shop Chaque mécanisme d autorisation et de gestion des habilitation de chaque doit être capable de disposer de l identité non pas à l issue d une authentification, mais par simple interrogation des l IDP (identity provider). Un routage LDAP est donc prévu pour rediriger l utilisateur vers le référentiel de la shop dont il désire consommer les services

26 Routage dynamique LDAP Il s agit en réalité d un mécanisme permettant la sélection dynamique du contexte de sécurité LDAP au moment du challenge SSL V3 par exemple. Il repose sur une clé de recherche ou un Id unique attribué lors de l opération de certification intervenue lorsque son certificat (clé publique) a été signé par l autorité de la shop. Dont les avantages se déclinent comme suit : Id unique (identité de l'idp) permettant une fédération d identité sur la totalité du cercle de confiance de la Market Place. Donc de disposer d un identifiant permettant à chaque référentiel cible de pouvoir attester de son identité auprès de l IDP. Le couple (token, Id) connus par l IDP De garantir l unicité de l identité (les phénomènes de doublons peuvent induire des dysfonctionnements désagréables) De pouvoir bénéficier d un mécanisme de SSO tout a fait opérationnel. De pouvoir gérer d une manière centralisée ou décentralisée toute opération de révocation des credentials distribués. De pouvoir gérer un cycle de vie unique des certificats diffusés sans impacts majeurs sur la totalité des référentiels. Les données de profils seront confinées aux seuls référentiels et ne seront donc pas accessibles aux tiers

27 Modèle de déploiement de la solution Principal Filtres Spring Security + IdP Routage Dynamique LDAP LDAP 1 LDAP 2 -Service LDAP : Apache Diectrory studio -Filtres : framework Spring sécurity (la génération des Id uniques doit être implémentée) LDAP 3 -Protocoles d authentification supportés : kerberos, NTP. -Autres implémentation JAAS (Java Authentification and Authorzation service).

28 Les avantages attendus par ce modèle d'utilisation de l'applicatif Des Plateformes possibilité pour un utilisateur de se voir allouer plusieurs ressources possibilité pour une ressource d'être accessible par plusieurs utilisateurs prise en charge de plateformes plus ou moins évoluées De la facturation identification du client identification du service commercial identification de l'utilisateur De l'utilisateur Single Sign-On, gestion des identités possibilité pour un utilisateur d'avoir des services attachés à plusieurs clients différents nécessité de mise en œuvre d'un portail unifié pour agréger les services et permettre leur commercialisation à partir d'un seul point de vente muni des fonctionnalités et processus métiers verticaux.

29 Architecture d'un écosystème Cloud Computing (annexe) Saas ISM PaaS BSS Cloud OSS Cloud Hardware VPC Virtual Infra Hardware Gamma OS Hyperviseur Datacenter A Datacenter B

30 Quelques exemples de Saas (annexe) Le Web SMS Messagerie API de stockage Portlets (météo, géolocalisation etc). Certaines applications comme le CRM, outils de datamining (qui nécessitent en général des application de type base de données, des espaces de stockage importants) Etc

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

L'AAA, késako? Bruno Bonfils, , Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

SAML et services hors web

SAML et services hors web SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

TX A081025: Délégation de l authentification pour les Services Web

TX A081025: Délégation de l authentification pour les Services Web TX A081025: Délégation de l authentification pour les Services Web Jérémy Vauchelle Enseignant: Aurélien Bénel Intervenants: Chao Zhou Arnaud Pagnier Plan 1. Présentation du sujet 2. Présentation du protocole

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Shibboleth sur REAUMUR

Shibboleth sur REAUMUR REAUMUR / ACO TIC/PRES Université de Bordeaux Shibboleth sur REAUMUR Journée Fédération du CRU Paris, 25 Janvier 2007 Laurent FACQ - facq@u-bordeaux.fr www.reaumur.net REseau Aquitain des Utilisateurs

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Kit d'intégration FAS+

Kit d'intégration FAS+ Guide d'intégration de l'application IAM - Annexe Kit d'intégration FAS+ Date 24/08/2012 Version 3.0 TABLE DES MATIÈRES 1 Introduction...3 2 Kit d'intégration FAS+...3 2.1 Pages JSP...4 2.2 Classes Java...7

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

ESUP Portail. ESUP Portail Un ENT universitaire! Contexte. Objectifs d ESUP Portail. Grandes orientations technologiques

ESUP Portail. ESUP Portail Un ENT universitaire! Contexte. Objectifs d ESUP Portail. Grandes orientations technologiques ESUP Portail Un ENT universitaire! ESUP Portail Présentation générale du projet Jean-Michel Antoine Jean-Guy Avelin Raymond Bourges Architecture Intégration au SI de l établissement Développement de canaux

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Journée fédération 2013 Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Plan P. 2 Contexte Janus et Web Services Cas d usage & typologies Réflexions,

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Cartes de la famille CPS et certificats serveur Fabrice Henriot

Cartes de la famille CPS et certificats serveur Fabrice Henriot Cartes de la famille CPS et certificats serveur Fabrice Henriot Programme DMP en région - formation du lundi 25 juin 2012 Sommaire Enjeux : garantir un espace de confiance Les cartes de la famille CPS

Plus en détail

Annexe 1 Annexe technique de la convention d habilitation «société d assurance»

Annexe 1 Annexe technique de la convention d habilitation «société d assurance» Annexe 1 Annexe technique de la convention d habilitation «société d assurance» «professionnel indépendant» (Convention complète) 1 Notice explicative... 2 1.1 Préambule... 2 1.2 Référencement du concentrateur...

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

educa.id Gestion d'identité et d'accès

educa.id Gestion d'identité et d'accès educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

CERTIFICATS NUMERIQUES LUXTRUST

CERTIFICATS NUMERIQUES LUXTRUST CERTIFICATS NUMERIQUES LUXTRUST Le Partenariat Chambre de Commerce-LuxTrust S.A. Le 27 mars 2007, l autorité de certification électronique LuxTrust S.A. a lancé la commercialisation de ses «certificats

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives La gestion des identités dans l'éducation Nationale, état des lieux et perspectives Alexandre Guyot Pôle de compétences DSI - Rectorat d'orléans-tours, 10 rue Molière 45000 Orléans Nicolas Romero Pôle

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012 LemonLDAP::NG LemonLDAP::NG 1.2 Clément OUDOT RMLL 9 juillet 2012 Sommaire Le logiciel LemonLDAP::NG Les nouveautés de la version 1.2 2 Présentation 3 Clément OUDOT 4 Administrateur LDAP depuis 2003 à

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

EJB avancés. Transactions Sécurité Ressources Performances

EJB avancés. Transactions Sécurité Ressources Performances EJB avancés Transactions Sécurité Ressources Performances Les transactions Concept fondamental dans les applications distribuées Indispensable pour une exécution sure des services Difficile à mettre en

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com> Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Introduction aux architectures web de Single Sign-on

Introduction aux architectures web de Single Sign-on Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes Olivier.salaun@cru.fr 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail