Gestion des utilisateurs dans un environnement hétérogène
|
|
- Noël Bélanger
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion des utilisateurs dans un environnement hétérogène HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian LP ASRALL March 24,
2 Sommaire Introduction au projet tutoré Notre solution Déroulement du projet Mise en place Phase de test Sécurité Évolution Problèmes Avis Questions 2
3 Introduction au projet tutore Notre solution De roulement du projet Mise en place Phase de test Se curite E volution Proble mes Contexte Contexte I Sujet propose par MM. Yohan PARENT et Je re mie CEINTREY, de l entreprise Pharmagest. I Pharmagest De veloppement et commercialisation de SI pour les pharmacies. I FAI, he bergeur multiplicite des outils. 3 Gestion des utilisateurs dans un environnement he te roge ne
4 Introduction au projet tutore Notre solution De roulement du projet Mise en place Phase de test Se curite E volution Proble mes Contexte Contexte I Sujet propose par MM. Yohan PARENT et Je re mie CEINTREY, de l entreprise Pharmagest. I Pharmagest De veloppement et commercialisation de SI pour les pharmacies. I FAI, he bergeur multiplicite des outils. 3 Gestion des utilisateurs dans un environnement he te roge ne
5 Introduction au projet tutore Notre solution De roulement du projet Mise en place Phase de test Se curite E volution Proble mes Contexte Contexte I Sujet propose par MM. Yohan PARENT et Je re mie CEINTREY, de l entreprise Pharmagest. I Pharmagest De veloppement et commercialisation de SI pour les pharmacies. I FAI, he bergeur multiplicite des outils. 3 Gestion des utilisateurs dans un environnement he te roge ne
6 Problématique Problématique Gestion complexe des utilisateurs Systèmes d exploitations diversifiés 4
7 Objectifs Objectifs Simplifier la gestion des utilisateurs. Diminuer la probabilité d erreurs. Une solution évolutive. 5
8 Objectifs Objectifs Simplifier la gestion des utilisateurs. Diminuer la probabilité d erreurs. Une solution évolutive. 5
9 Objectifs Objectifs Simplifier la gestion des utilisateurs. Diminuer la probabilité d erreurs. Une solution évolutive. 5
10 Objectifs Visuel 6
11 Déroulement du projet 7
12 Étude du sujet Étude du sujet et re-formulation: Rencontre dans les locaux de Pharmagest 8
13 Recherche Recherche d une solution: Recherche sur internet Prise de contact professionnel 9
14 Notre solution LDAP Synchronisation Connector PhpLDAPAdmin 10
15 LSC couplé à PhpLDAPAdmin Étude de notre solution: Correspond elle réellement à nos besoins? Comment fonctionne exactement le logiciel? Prise de contact avec les développeurs de LSC 11
16 Fiche technique de LSC LDAP Synchronisation Connector OpenSource, Licence BSD v3, Bases de données, dossiers LDAP, fichiers à plat, LDAP Synchronisation Active Directory, Fichiers de configuration XML, Codé en JAVA. 12
17 Fiche technique de LSC LDAP Synchronisation Connector OpenSource, Licence BSD v3, Bases de données, dossiers LDAP, fichiers à plat, LDAP Synchronisation Active Directory, Fichiers de configuration XML, Codé en JAVA. 12
18 Fiche technique de LSC LDAP Synchronisation Connector OpenSource, Licence BSD v3, Bases de données, dossiers LDAP, fichiers à plat, LDAP Synchronisation Active Directory, Fichiers de configuration XML, Codé en JAVA. 12
19 Fiche technique de LSC LDAP Synchronisation Connector OpenSource, Licence BSD v3, Bases de données, dossiers LDAP, fichiers à plat, LDAP Synchronisation Active Directory, Fichiers de configuration XML, Codé en JAVA. 12
20 Fiche technique de LSC LDAP Synchronisation Connector OpenSource, Licence BSD v3, Bases de données, dossiers LDAP, fichiers à plat, LDAP Synchronisation Active Directory, Fichiers de configuration XML, Codé en JAVA. 12
21 Fiche technique de LSC LDAP Synchronisation Connector OpenSource, Licence BSD v3, Bases de données, dossiers LDAP, fichiers à plat, LDAP Synchronisation Active Directory, Fichiers de configuration XML, Codé en JAVA. 12
22 Fonctionnalités 13
23 Fonctionnalités: Entièrement configurable via un fichier de configuration XML. Écrit en Java, tirant parti de l écosystème des outils disponibles. Manipulation avancée des attributs via des scripts JavaScript. 14
24 Fonctionnalités: Entièrement configurable via un fichier de configuration XML. Écrit en Java, tirant parti de l écosystème des outils disponibles. Manipulation avancée des attributs via des scripts JavaScript. 14
25 Fonctionnalités: Entièrement configurable via un fichier de configuration XML. Écrit en Java, tirant parti de l écosystème des outils disponibles. Manipulation avancée des attributs via des scripts JavaScript. 14
26 Fonctionnalités: Entièrement configurable via un fichier de configuration XML. Écrit en Java, tirant parti de l écosystème des outils disponibles. Manipulation avancée des attributs via des scripts JavaScript. 14
27 Support des outils compatibles LDAPv3 : StartTLS, pagination des résultats, etc Outils de sécurité: hachage de mot de passe, chiffrement bidirectionnel Journalisation détaillée et configurable en LDIF ou CSV Support des plugins pour Nagios (monitoring) 15
28 Support des outils compatibles LDAPv3 : StartTLS, pagination des résultats, etc Outils de sécurité: hachage de mot de passe, chiffrement bidirectionnel Journalisation détaillée et configurable en LDIF ou CSV Support des plugins pour Nagios (monitoring) 15
29 Support des outils compatibles LDAPv3 : StartTLS, pagination des résultats, etc Outils de sécurité: hachage de mot de passe, chiffrement bidirectionnel Journalisation détaillée et configurable en LDIF ou CSV Support des plugins pour Nagios (monitoring) 15
30 Support des outils compatibles LDAPv3 : StartTLS, pagination des résultats, etc Outils de sécurité: hachage de mot de passe, chiffrement bidirectionnel Journalisation détaillée et configurable en LDIF ou CSV Support des plugins pour Nagios (monitoring) 15
31 Fonctionnement 16
32 Fonctionnement Figure : Phase de Synchronisation 17
33 Fonctionnement Figure : Phase de Clean 18
34 Les modes de lancement Une synchronisation normale avec LSC se déroule en 2 parties: Une phase en mode Synchrone (ajout, modification) Une phase en mode Clean (suppression) 19
35 Les modes de lancement Cependant nous pouvons lancer LSC en mode asynchrone Attention: Le clean mode n est pas compatible avec le mode asynchrone (suppression). 20
36 Les répertoires /usr/bin/lsc: exécutable LSC /etc/lsc/: configuration /var/log/lsc/: logs /etc/cron.d/lsc: cron configuration /usr/lib/lsc/: Librairie LSC /var/lib/lsc/nagios/: Scripts de monitoring 21
37 Les répertoires /usr/bin/lsc: exécutable LSC /etc/lsc/: configuration /var/log/lsc/: logs /etc/cron.d/lsc: cron configuration /usr/lib/lsc/: Librairie LSC /var/lib/lsc/nagios/: Scripts de monitoring 21
38 Les répertoires /usr/bin/lsc: exécutable LSC /etc/lsc/: configuration /var/log/lsc/: logs /etc/cron.d/lsc: cron configuration /usr/lib/lsc/: Librairie LSC /var/lib/lsc/nagios/: Scripts de monitoring 21
39 Les répertoires /usr/bin/lsc: exécutable LSC /etc/lsc/: configuration /var/log/lsc/: logs /etc/cron.d/lsc: cron configuration /usr/lib/lsc/: Librairie LSC /var/lib/lsc/nagios/: Scripts de monitoring 21
40 Les répertoires /usr/bin/lsc: exécutable LSC /etc/lsc/: configuration /var/log/lsc/: logs /etc/cron.d/lsc: cron configuration /usr/lib/lsc/: Librairie LSC /var/lib/lsc/nagios/: Scripts de monitoring 21
41 Les répertoires /usr/bin/lsc: exécutable LSC /etc/lsc/: configuration /var/log/lsc/: logs /etc/cron.d/lsc: cron configuration /usr/lib/lsc/: Librairie LSC /var/lib/lsc/nagios/: Scripts de monitoring 21
42 lsc.xml Structure du fichier lsc.xml: Connections Tasks Audits Security 22
43 lsc.xml Structure du fichier lsc.xml: Connections Tasks Audits Security 22
44 lsc.xml Structure du fichier lsc.xml: Connections Tasks Audits Security 22
45 lsc.xml Structure du fichier lsc.xml: Connections Tasks Audits Security 22
46 Fiche technique de PhpLdapAdmin PhpLdapAdmin OpenSource, Licence GNU GPL v2, Gestion de OpenLDAP par interface web, Création / Suppression / Modification d utilisateurs, Peut gérer : AD Microsoft, IBM Tivoli, Apache DS, RHDS,... Fichiers de configuration PHP, Codé en PHP. 23
47 Fiche technique de PhpLdapAdmin PhpLdapAdmin OpenSource, Licence GNU GPL v2, Gestion de OpenLDAP par interface web, Création / Suppression / Modification d utilisateurs, Peut gérer : AD Microsoft, IBM Tivoli, Apache DS, RHDS,... Fichiers de configuration PHP, Codé en PHP. 23
48 Fiche technique de PhpLdapAdmin PhpLdapAdmin OpenSource, Licence GNU GPL v2, Gestion de OpenLDAP par interface web, Création / Suppression / Modification d utilisateurs, Peut gérer : AD Microsoft, IBM Tivoli, Apache DS, RHDS,... Fichiers de configuration PHP, Codé en PHP. 23
49 Fiche technique de PhpLdapAdmin PhpLdapAdmin OpenSource, Licence GNU GPL v2, Gestion de OpenLDAP par interface web, Création / Suppression / Modification d utilisateurs, Peut gérer : AD Microsoft, IBM Tivoli, Apache DS, RHDS,... Fichiers de configuration PHP, Codé en PHP. 23
50 Fiche technique de PhpLdapAdmin PhpLdapAdmin OpenSource, Licence GNU GPL v2, Gestion de OpenLDAP par interface web, Création / Suppression / Modification d utilisateurs, Peut gérer : AD Microsoft, IBM Tivoli, Apache DS, RHDS,... Fichiers de configuration PHP, Codé en PHP. 23
51 Fiche technique de PhpLdapAdmin PhpLdapAdmin OpenSource, Licence GNU GPL v2, Gestion de OpenLDAP par interface web, Création / Suppression / Modification d utilisateurs, Peut gérer : AD Microsoft, IBM Tivoli, Apache DS, RHDS,... Fichiers de configuration PHP, Codé en PHP. 23
52 Fiche technique de PhpLdapAdmin PhpLdapAdmin OpenSource, Licence GNU GPL v2, Gestion de OpenLDAP par interface web, Création / Suppression / Modification d utilisateurs, Peut gérer : AD Microsoft, IBM Tivoli, Apache DS, RHDS,... Fichiers de configuration PHP, Codé en PHP. 23
53 Configuration avant notre projet Configuration avant notre projet Figure : Configuration avant 24
54 Configuration après notre projet Configuration après notre projet Figure : Configuration après 25
55 Mise en place de la solution Mise en place de notre solution 26
56 Mise en place Mise en place de notre solution en local. Installation des systèmes d exploitations Installation des pré-requis Installation et configuration de notre solution 27
57 Configuration lsc.xml Sections 28
58 Tests Les phases de test 29
59 Environnement de test 2 machines virtuelles en local Dans le domaine pharma.local 30
60 Pourquoi? Vérification théorie / pratique Prototypage (local) 31
61 Les tests Quels tests? Tests de synchronisation (ajout, modification, suppression) OpenLDAP Active Directory Tests de synchronisation (ajout, modification, suppression) Active Directory OpenLDAP 32
62 Ajout Figure : Ajout d un utilisateur 33
63 Ajout Figure : Ajout d un utilisateur 34
64 Modification Figure : Modification d un utilisateur 35
65 Suppression Figure : Suppression d un utilisateur 36
66 Sécurité Connexion sécurisée à PhpLdapAdmin (HTTPS) Authentification SSO (kerberos) Synchronisation chiffrée Criticité du serveur OpenLDAP 37
67 Sécurité Connexion sécurisée à PhpLdapAdmin (HTTPS) Authentification SSO (kerberos) Synchronisation chiffrée Criticité du serveur OpenLDAP 37
68 Sécurité Connexion sécurisée à PhpLdapAdmin (HTTPS) Authentification SSO (kerberos) Synchronisation chiffrée Criticité du serveur OpenLDAP 37
69 Sécurité Connexion sécurisée à PhpLdapAdmin (HTTPS) Authentification SSO (kerberos) Synchronisation chiffrée Criticité du serveur OpenLDAP 37
70 Évolution Possibilités d évolution: Interface graphique / scripts de création Intégration de nouveaux outils Création de scripts 38
71 Problèmes rencontrés Délimitation du périmètre Recherche de la solution Compréhension du fonctionnement / tache de LSC 39
72 Notre avis sur le projet Intéressant Enrichissant Gestion de projet 40
73 Questions? 41
Projet Tutoré Gestion des utilisateurs dans un environnement hétérogène
Projet Tutoré Gestion des utilisateurs dans un environnement hétérogène L A TEX HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian 1 Année 2014-2015 Contents Remerciements........................................
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailUne unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.
Migration de Active Directory vers OpenLDAP Préambule Nous souhaitons mettre en place une gestion centralisée des services réseaux, des ordinateurs, des utilisateurs, des groupes et des droits dans un
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailSamson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
Plus en détailLINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailOpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.
THÈME TECHNIQUE - ADMINISTRATION SYSTÈME OpenLDAP Astuces pour en faire l'annuaire d'entreprise idéal Jonathan CLARKE - jcl@ Normation CC-BY-SA Qui suis-je? Jonathan Clarke Job : Co-fondateur et directeur
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailS7 Le top 10 des raisons d utiliser PHP pour moderniser votre existant IBM i
Modernisation IBM i Nouveautés 2014-2015 IBM Power Systems - IBM i 19 et 20 mai 2015 IBM Client Center, Bois-Colombes S7 Le top 10 des raisons d utiliser PHP pour moderniser votre existant IBM i Mardi
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailQuel ENT pour Paris 5?
Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un
Plus en détailService d'authentification LDAP et SSO avec CAS
Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au
Plus en détailTABLE DES MATIERES 1 INTRODUCTION... 3 2 OBJECTIF... 3 3 SOLUTION... 3 4 ETUDE COMPARATIVE... 3 4.1 GESTIÒIP... 4 4.2 PHPIPAM... 5 4.3 TEEMIP...
IPAM TABLE DES MATIERES 1 INTRODUCTION... 3 2 OBJECTIF... 3 3 SOLUTION... 3 4 ETUDE COMPARATIVE... 3 4.1 GESTIÒIP... 4 4.2 PHPIPAM... 5 4.3 TEEMIP... 6 5 TABLEAU COMPARATIF... 7 6 CONCLUSION... 7 1 INTRODUCTION
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailJoomla! Création et administration d'un site web - Version numérique
Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailSuite Jedox La Business-Driven Intelligence avec Jedox
Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos
Plus en détailSAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Plus en détailAuthentification unique Eurécia
Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable
Plus en détailOutils Logiciels Libres
LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1
Plus en détailGestion de l identitl et des accès, pour bien se faire connaître!
Gestion de l identitl identité numérique et des accès, pour bien se faire connaître! Par : André Adam et André Forget Secteur Développement & Technologies Société GRICS Plan de la présentation Présentation
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailAfin d'éviter un message d'erreur au démarrage du service Apache du type :
I. INTRODUCTION GLPI (Gestionnaire libre de parc informatique) est une solution open-source de gestion de parc informatique et de gestion des services d assistance aux utilisateurs distribué sous licence
Plus en détailLa plate-forme d'outils collaboratifs de l'i.e.m.n.
JoSy: Outils collaboratifs La plate-forme d'outils collaboratifs de l'i.e.m.n. Plan 1. Contexte 2. Problématiques 3. Méthodologie et solutions mises en œuvre 4. OpenGoo 5. Bilans 6. Démo Éléments de contexte
Plus en détailDéploiement d'un serveur ENT
Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux
Plus en détailIntroduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009
Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009 La gestion d identité La gestion d identité Gérer toutes les entités qui échangent des données avec le système d
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailArchitecture et infrastructure Web
Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com pcaron@patricecaron.com Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détail<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février 2008. Exposé Système et Réseaux : ApEx, Application Express d Oracle
ApExposé Cédric MYLLE 05 Février 2008 Exposé Système et Réseaux : ApEx, Application Express d Oracle Sommaire Introduction Les besoins L outil ApEx Le développement d applications
Plus en détailJOnAS Day 5.1. Outils de développements
JOnAS Day 5.1 Outils de développements Agenda Introduction Plugin Eclipse (JOPE) Plugin NetBeans (JOnbAS) Cargo 2 Bull, 2009 JOnAS Day 5.1 Objectifs - Réduire les temps de développement - Construction
Plus en détailDossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10
Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs
Plus en détailSun Java System Access Manager Notes de version pour Microsoft Windows
Sun Java System Access Manager Notes de version pour Microsoft Windows Version 7 Numéro de référence 819-5800-10 Ces notes de version contiennent d importantes informations disponibles au moment de la
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailSolution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.
Plus en détailUne solution opensource d'affichage dynamique - XIBO
Une solution opensource d'affichage dynamique - XIBO - Retour sur le choix de la solution XIBO au laboratoire de mathématiques de Besançon Journées Mathrice Lyon Octobre 2011 : Solution d'affichage dynamique
Plus en détailORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE
ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailLINAGORA / BLUE MIND. Note Technique. établie à la demande de la société LINAGORA. 18 février 2013. 1 Contexte et mission 2
Serge MIGAYRON Ingénieur SUPELEC Expert en Informatique et en Technologies de l Information Expert près les Cours d Appel et Administrative d Appel de PARIS LINAGORA / BLUE MIND Note Technique établie
Plus en détailCatalogue des Formations Techniques
Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : contact@imc-fr.com 2 Préambule
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailModèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)
LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -
Plus en détailActive Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
Plus en détailPrésentation de l Offre CRUE TIC
Présentation de l Offre CRUE TIC Conferencia de Rectores de Universidades Españolas Comisión sectorial de Tecnológias de la Información y las Comunicaciones Mars 2014 Offre CRUE-TIC - mars 2014 Page 1
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailOffre LinShare. Présentation. Février 2014. Partage de fichiers sécurisé. LinShare 1.5
Offre LinShare Partage de fichiers sécurisé Présentation. Février 2014. LinShare 1.5 Présentation de la société LINAGORA Logiciels et services pour réussir les grands projets du Libre Paris Lyon Marseille
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailConception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures
Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques
Plus en détailMagento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s
Mickaël Mickaël BLANCHARD BLANCHARD Préface de Sébastien L e p e r s Magento Préface de Sébastien L e p e r s Magento Réussir son site e-commerce Réussir son site e-commerce Groupe Eyrolles, 2010, ISBN
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailWindows 2000 Server Active Directory
ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailNU-PH-11-04. Portail http. www.neocoretech.com
NU-PH-11-04 Portail http www.neocoretech.com Le portail http permet aux utilisateurs de se connecter à un PC virtuel via un navigateur internet. Cette connexion se fait à travers un des protocoles suivants
Plus en détailCisco CCVP. Gestion des comptes d utilisateurs
Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification
Plus en détailFORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES
FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,
Plus en détailBizTalk Server 2013. Principales fonctions
Calipia usage re serve aux e tablissements de pendant du Ministe re de l Enseignement Supe rieur et de la Recherche BizTalk Server 2013 Principales fonctions BizTalk Server, disponible en version 2013
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailFiche Produit MediaSense Extensions
Fiche Produit MediaSense Extensions applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed
Plus en détailAlfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008
Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008 Objectifs À la fin de cette présentation, vous serez en mesure : de citer des ministères ayant fait
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailSupervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008
Supervision système et réseau avec Zabbix Anne Facq Centre de Recherche Paul Pascal 17 avril 2008 Supervision avec Zabbix 17/04/2008 RAISIN 2 Plan Introduction Architecture de zabbix Fonctionnalités de
Plus en détailCAS, un SSO web open source. 14h35-15h25 - La Seine A
CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailSystème de Gestion de Ressources
Groupe 4 Système de Gestion de Ressources Clients : Rachid Khoufache & Antoine Rozenknop Version finale Ingénieur Informatique deuxième année Année scolaire 2011/2012 TABLE DES MATIERES I. INTRODUCTION...
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailJava pour le Web. Cours Java - F. Michel
Java pour le Web Cours Java - F. Michel Introduction à JEE 6 (ex J2EE) Historique Qu'est-ce que JEE JEE : Java Entreprise Edition (ex J2EE) 1. Une technologie outils liés au langage Java + des spécifications
Plus en détailServeur Subversion Debian GNU/Linux
Serveur Subversion Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de cette page est de détailler l installation d un serveur Subversion [1]. Ce document a été rédigé en LaTeX en
Plus en détailDevenez un véritable développeur web en 3 mois!
Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailPaul FLYE SAINTE MARIE
Paul FLYE SAINTE MARIE ASSISTANT CHEF DE PROJET DANS LE DÉVELOPPEMENT INFORMATIQUE Domaines de compétences Conduite de projet (échange avec la maitrise d ouvrage, maitrise d œuvre, rédaction des spécifications
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailAvant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4
Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr. Saisissez la référence ENI de l'ouvrage EP5EJAV dans la zone de recherche et validez.
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailGroupe. Le Projet Travail collaboratif de l'inserm
Le Projet Travail collaboratif de l'inserm Présentation de l'inserm 14 régions administratives (DR) 85 sites en France 400 laboratoires de recherche (mixtes) 13000 personnels dont 6500 salariés INSERM
Plus en détailMettez les évolutions technologiques au service de vos objectifs métier
Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,
Plus en détailADManager Plus Simplifier la gestion de votre Active Directory
ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.
Plus en détailInstallation et configuration d OCS/GLPI sur un Serveur Debian
Installation et configuration d OCS/GLPI sur un Serveur Debian GLPI (Gestionnaire Libre de Parc Informatique) est une application web (développée en PHP) qui permet la gestion de parc informatique et de
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détailEmmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011
SAML et services hors web SAML @ ESPCI ParisTech (1) Connexion unique à tous les services web 142 SP au 16/1/2011, beaucoup mutualisés 40 instances de SPIP 17 instances de Mediawiki 16 instances de MRBS
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailL art d ordonnancer. avec JobScheduler. François BAYART
L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),
Plus en détailJournée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS
Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,
Plus en détailAuto-évaluation Aperçu de l architecture Java EE
Auto-évaluation Aperçu de l architecture Java EE Document: f1218test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION AUTO-ÉVALUATION APERÇU
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailTP2_1 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3
TP2_1 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3 03/11/2014 Plan du TP 2 Présentation de la suite Microsoft BI Ateliers sur SSIS (2H) Ateliers sur RS (2H) 3 Présentation de la suite Microsoft BI Présentation
Plus en détailRetour d'expérience avec : OCS Inventory & GLP
Accueil diaporama Unité mixte de recherche 7118 Titre de la diapositive Journées Thématiques JoSy http://www.resinfo.cnrs.fr/ "Gestion, déploiement et maintenance d un parc informatique" Retour d'expérience
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailRTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications
RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine
Plus en détailCAS, la théorie. R. Ferrere, S. Layrisse
CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014
Plus en détailFiabilisez la diffusion de vos messages!
Fiabilisez la diffusion de vos messages! http://www.prologue.fr/use-it-messaging Présentation Présentation de Prologue Les bénéfices de Use it Messaging Les composants de Use it Messaging La console d
Plus en détail