Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Save this PDF as:
Dimension: px
Commencer à balayer dès la page:

Download "Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore"

Transcription

1 Linux Expo 2010 Le 16 mars 2010 Arismore 1

2 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2

3 Spécialiste de la gestion des accès et des identités Société de conseil, d intégration et de formation Architecture d Entreprise Gestion des accès, des identités et de la sécurité Organisme de formation Partie prenante dans des organismes internationaux Croissance durable CA : K 100 personnes 3

4 Architecture logique Administrateurs Gestion des habilitations AUDIT Contrôle d accès Référentiel Identité Provisioning 4

5 Architecture Fonctionnelle Sources autoritaires Administrateurs employés Self-service Service Alimentation amont Processus approbation automatisés des identités des rôles partenaires fournisseurs Contrôle d accès Référentiel Identité Provisioning AUDIT clients Applications Web Services Référentiels applicatifs 5

6 Architecture Fonctionnelle Sources autoritaires Administrateurs employés Self-service Service Alimentation amont Processus approbation automatisés des habilitations des rôles partenaires fournisseurs Contrôle d accès Service automatique de Référentiel Identité Service manuel de Exposition de données AUDIT clients Applications Web Services Référentiels applicatifs 6

7 Architecture Fonctionnelle Sources autoritaires Administrateurs employés Self-service Service Alimentation amont Processus approbation automatisés des habilitations des rôles partenaires fournisseurs Authentification SSO Autorisation Service automatique de Référentiel Identité Service manuel de Exposition de données AUDIT clients Applications Web Services Référentiels applicatifs 7

8 Architecture Fonctionnelle Sources autoritaires Administrateurs employés Self-service Service Alimentation amont Processus approbation automatisés des habilitations des rôles Traces et journaux partenaires fournisseurs Authentification SSO Autorisation Service automatique de Référentiel Identité Service manuel de Exposition de données Surveillance Générateur de rapports clients Applications Web Services Référentiels applicatifs 8

9 Open Source? Sources autoritaires Administrateurs employés Self-service Service Alimentation amont Processus approbation automatisés des habilitations des rôles Traces et journaux partenaires fournisseurs Authentification SSO Autorisation Service automatique de Référentiel Identité Service manuel de Exposition de données Surveillance Générateur de rapports clients Applications Légende : Simple à couvrir Web Services Référentiels applicatifs Moyennement simple Plus complexe 9

10 De la légitimité de l open source Avantages Légitime sur le référentiel d identité Gestion des identités (fonctionnel) Légitime sur un fonctionnel simple Manque de solutions globalement structuré Provisioning Capacité à faire sur les protocoles standards (LDAP, SQL ) Capacité à exposer les données Contrôle d accès Audit Légitime sur architectures reverse-proxies Innovant dans la la fédération (Shibboleth) Couverture de nombreux use cases Solution ouverte Inconvénients Les solutions éditeurs se ferment aux annuaires open source Difficile de traiter une gestion d identité complexe Processus complexe Délégation d administration complexe Modèle d habilitation complexe Provisioning Comment intégrer les progiciels, les ERPs Contrôle d accès Audit Couverture des progiciels Fédération multi-protocolaire Comment intégrer les traces des différents modules? Quel reporting? 10

11 L effervescence open source face à une consolidation éditeur 11

12 Conclusion Retours d expérience significatifs Pertinent sur certaines briques fonctionnelles Pertinent de mixer sur des projets le meilleur de l open source et du marché commercial Le coût le plus important est le coût d intégration quelle que soit la solution technologique (open source / commercial) L aspect technologique pèse moins de 30 % dans le succès d un projet de gestion des identités et des accès 12

13 Questions? Arismore 13

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

SSO : confort ou sécurité?

SSO : confort ou sécurité? SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

L'open source peut-il démocratiser la Gestion d'identité?

L'open source peut-il démocratiser la Gestion d'identité? L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Gestion de l identitl et des accès, pour bien se faire connaître!

Gestion de l identitl et des accès, pour bien se faire connaître! Gestion de l identitl identité numérique et des accès, pour bien se faire connaître! Par : André Adam et André Forget Secteur Développement & Technologies Société GRICS Plan de la présentation Présentation

Plus en détail

Enjeux d'un annuaire SupAnn, contexte et perspectives

Enjeux d'un annuaire SupAnn, contexte et perspectives Enjeux d'un annuaire SupAnn, contexte et perspectives Jean-Michel.Antoine@uhp-nancy.fr tutojres 11 Annuaires : Mise en oeuvre de SupAnn 2008 1 avril 2009 Un annuaire? Permet de répertorier aussi bien des

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009 Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009 La gestion d identité La gestion d identité Gérer toutes les entités qui échangent des données avec le système d

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

Usages avancés du logiciel Sympa

Usages avancés du logiciel Sympa Usages avancés du logiciel Sympa Juin 2007 Sylvain Amrani gendarmerie nationale Serge Aumont CRU Olivier Salaün CRU David Verdin CRU 8 juin 2007 1 Pourquoi cette formation? Une formation organisée par

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Une solution innovante pour simplifier l organisation de l entreprise

Une solution innovante pour simplifier l organisation de l entreprise UNE SOLUTION UNIQUE POUR GÉRER LE CONTENU NUMERIQUE DE L ENTREPRISE ET AUTOMATISER SES PROCESSUS METIERS Une solution innovante pour simplifier l organisation de l entreprise est une solution logicielle

Plus en détail

Réseau social : pourquoi, comment? Social Collaborative Suite

Réseau social : pourquoi, comment? Social Collaborative Suite Réseau social : pourquoi, comment? Social Collaborative Suite Vincent BOUTHORS PDG Tél : 01 39 23 92 88 e-mail : vincent.bouthors@jalios.com Jalios : 5 briques fonctionnelles, 2 familles d usage Web 2.0

Plus en détail

Présentation de Shibboleth

Présentation de Shibboleth Présentation de Shibboleth Journée d information sur la fédération du CRU, 25 Janvier 2007 Présentation de Shibboleth - journée fédération, 25 Janvier 2007 1 Intérêt Présentation de Shibboleth - journée

Plus en détail

Système d'information agile pour les collectivités Collectif

Système d'information agile pour les collectivités Collectif Système d'information agile pour les collectivités Collectif Vision Les collectivités évoluent dans un monde en mouvement : regroupements, changements de compétences, de périmètres, réforme territoriale,

Plus en détail

Kaspersky Lab France Retour d expérience, intégration Marketo

Kaspersky Lab France Retour d expérience, intégration Marketo Kaspersky Lab France Retour d expérience, intégration Marketo Cécile Feroldi Head of Marketing Kaspersky Lab France 16 juin 2015 Agenda 1. Le projet 2. L état des lieux 3. Les outils aux service d une

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail

Les audits de l infrastructure des SI

Les audits de l infrastructure des SI Les audits de l infrastructure des SI Réunion responsables de Catis 23 avril 2009 Vers un nouveau modèle pour l infrastructure (CDSI Avril et Juin 2008) En dix ans, les évolutions des SI ont eu un fort

Plus en détail

Gérer efficacement les identités et les accès

Gérer efficacement les identités et les accès Gérer efficacement les identités et les accès Réconciliation, automatisation de processus et politique d accès basée sur les rôles Livre blanc 2013 39 F2 13LV 00 Gérer les identités et les accès Ce livre

Plus en détail

Cahier des charges fonctionnel

Cahier des charges fonctionnel Cahier des charges fonctionnel 10 Avril 2009 Historique Référence PLMA_CDCF_10042009.doc Intitulé Compte rendu Documents de référence PLMA_PAQ_29122009.doc E-mail Equipe itin J. GAUTIER (auteur) plma@googlegroups.com

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Journée fédération 2013 Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Plan P. 2 Contexte Janus et Web Services Cas d usage & typologies Réflexions,

Plus en détail

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA Rationalisation et suivi de la qualité de nos applications en production Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA lundi 25 juin 2012 Agenda Enjeux de la qualité Quelques mots sur

Plus en détail

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client. Les PGI Les Progiciels de Gestion Intégrés sont devenus en quelques années une des pierres angulaire du SI de l organisation. Le Système d Information (SI) est composé de 3 domaines : - Organisationnel

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Administrez vos clouds privés et Windows Azure avec System Center 2012

Administrez vos clouds privés et Windows Azure avec System Center 2012 Administrez vos clouds privés et Windows Azure avec System Center 2012 Fabrice Meillon Architecte Infrastructure Microsoft France https://blogs.technet.com/fabricem_blogs 2 Objectifs de la session Présenter

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Le bon outil CRM? Celui qui reflète votre stratégie. Elisabetta Scanferla-Schmitt, Universcience Aldo Ip Piang Siong, Eudonet

Le bon outil CRM? Celui qui reflète votre stratégie. Elisabetta Scanferla-Schmitt, Universcience Aldo Ip Piang Siong, Eudonet Le bon outil CRM? Celui qui reflète votre stratégie Elisabetta Scanferla-Schmitt, Universcience Aldo Ip Piang Siong, Eudonet Universcience, deux lieux unis pour le rayonnement de la culture scientifique

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Gérer votre programme Frequent Flyer - administrer les tâches et répondre aux défis (Module FFP 001)

Gérer votre programme Frequent Flyer - administrer les tâches et répondre aux défis (Module FFP 001) Gérer votre programme - administrer les tâches et répondre aux défis (Module FFP 001) Améliorer les compétences et le niveau de confiance des personnes responsables pour la gestion du programme Une journée

Plus en détail

LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS. Le projet décisionnel dans sa totalité

LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS. Le projet décisionnel dans sa totalité Alain Fernandez LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS Le projet décisionnel dans sa totalité Préface de Gérard BALANTZIAN Troisième édition, 1999, 2000, 2003 ISBN : 2-7081-2882-5 Sommaire Préface

Plus en détail

Soutenance de projet. Mise en place d une solution de reporting

Soutenance de projet. Mise en place d une solution de reporting Soutenance de projet Mise en place d une solution de reporting SOMMAIRE Présentation de l entreprise Présentation du projet Étude préalable Réalisation Difficultés rencontrées Conclusion 2 Présentation

Plus en détail

OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE

OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE Retour d expérience Benjamin Boutin QA Manager S2E www.s2e-services-epargne-entreprise.com Marc Rambert Director Dynamic Testing Solution Coverity/Synopsys

Plus en détail

5 raisons de placer Le CRM au cœur de votre performance

5 raisons de placer Le CRM au cœur de votre performance L'expertise du Data Management 5 raisons de placer Le CRM au cœur de votre performance Thierry ALINGRIN William BEREAULT L'information client au cœur des décisions et de l'action CRM & Performance d Entreprise

Plus en détail

Cartographie Applicative existante Page 1 sur 5

Cartographie Applicative existante Page 1 sur 5 Cartographie Applicative existante Page 1 sur 5 Nom de l application Inclure le numéro de version, la date de mise en service, date de dernière mise à jour et le fournisseur (interne, prestataire, éditeur)

Plus en détail

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED - WI Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED 3 décembre 2013 Moulins de Beez Sommaire Le besoin BCED WI : qu est-ce

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

METIER DU CYCLE DE VIE DES APPLICATIONS

METIER DU CYCLE DE VIE DES APPLICATIONS METIER DU CYCLE DE VIE DES APPLICATIONS Finalité : Répondre aux besoins des utilisateurs en mettant à leur disposition des solutions informatiques applicatives et techniques adaptées. Emplois génériques

Plus en détail

Contrôle d accès, une approche self-service!

Contrôle d accès, une approche self-service! Contrôle d accès, une approche self-service! Concept et retour d expérience Présentations Jean-Daniel SCHLAEPPY jean-daniel.schlaeppy@lausanne.ch Chef de la section Etudes et Applications Pilotage du programme

Plus en détail

RETOUR D'EXPERIENCE TINY ERP/CRM Le cas EPCO Méditerrannée

RETOUR D'EXPERIENCE TINY ERP/CRM Le cas EPCO Méditerrannée Solutions Linux/OpenSource 2006 RETOUR D'EXPERIENCE TINY ERP/CRM Le cas EPCO Méditerrannée Laurent JACOT Directeur Général Tecsas laurent.jacot@ - www. Guilhem JUERS Chef de projet Expert Progiciels de

Plus en détail

Modernisation des logiciels

Modernisation des logiciels Modernisation des logiciels Retour d expérience sur une migration outillée Romain JACOB SIGMA Informatique Sylvain LEROY TOCEA Plan d intervention Intervenants Le groupe SIGMA Pourquoi oser la modernisation

Plus en détail

AUTOMATISEZ LA GESTION. DES NOTES DE FRAIS avec. Cleemy

AUTOMATISEZ LA GESTION. DES NOTES DE FRAIS avec. Cleemy AUTOMATISEZ LA GESTION DES NOTES DE FRAIS avec Cleemy www.lucca.fr Congés et absences Notes de frais Dossier RH Fiches de paie dématérialisées Suivi des temps Cleemy, service en ligne de gestion des notes

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Gouvernance SharePoint

Gouvernance SharePoint Gouvernance SharePoint Club SharePoint France Erol GIRAUDY Benoit HAMET 2010 Quest Software, Inc. tous droits reserves. Agenda Présentation du Club SharePoint Qu est que la gouvernance? La gouvernance

Plus en détail

Comment optimiser son progiciel de gestion?

Comment optimiser son progiciel de gestion? Comment optimiser son progiciel de gestion? «Gérer son informatique, quelles sont les questions que doit se poser chaque entrepreneur?» Centre patronal de Paudex, 27 octobre 2006 Gérard Chessex / NJM NJM

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

SOLUTIONS PENTAHO COMMUNAUTÉ PENTAHO ET COMPARAISON DES PRODUITS COMMERCIAUX. Open Source Standard Professionnel Entreprise FONCTIONNALITÉ

SOLUTIONS PENTAHO COMMUNAUTÉ PENTAHO ET COMPARAISON DES PRODUITS COMMERCIAUX. Open Source Standard Professionnel Entreprise FONCTIONNALITÉ SOLUTIONS PENTAHO COMMUNAUTÉ PENTAHO ET COMPARAISON DES PRODUITS COMMERCIAUX Création de rapports d entreprise Pour les développeurs de rapports Rapports d entreprise d une extrême précision complet Création

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

L analyse de la valeur pour répondre aux exigences de la directive sur la gestion des projets majeurs d infrastructure publique

L analyse de la valeur pour répondre aux exigences de la directive sur la gestion des projets majeurs d infrastructure publique L analyse de la valeur pour répondre aux exigences de la directive sur la gestion des projets majeurs d infrastructure publique Par Charles Abhoukhaled, ing., M.Ing., PMP, AVS 1. MISE EN CONTEXTE La directive

Plus en détail

La CFDT & le Cloud. Retour d expérience

La CFDT & le Cloud. Retour d expérience La CFDT & le Cloud Retour d expérience Sommaire Présentation de la CFDT Les enjeux de la DSI & le Cloud Comment le Cloud sert les objectifs de la CFDT Conclusion Présentation de la CFDT Premier syndicat

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

LE PGI OPENERP. Progiciel Gestion Intégré

LE PGI OPENERP. Progiciel Gestion Intégré LE PGI OPENERP Progiciel Intégré Qu est ce qu un PGI? PGI(Progiciel de Intégré) = ERP(Enterprise Resource Planning) en anglais Logicielpermettantde gérerl'ensembledes processus opérationnels d'une entreprise

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Business Intelligence (BI) Stratégie de création d un outil BI

Business Intelligence (BI) Stratégie de création d un outil BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information indispensable, sous plusieurs

Plus en détail

ManageEngine DeviceExpert. Solution pour tous Changements Réseaux, et conformitédes Configurations

ManageEngine DeviceExpert. Solution pour tous Changements Réseaux, et conformitédes Configurations ManageEngine DeviceExpert Solution pour tous Changements Réseaux, et conformitédes Configurations Agenda NCCCM Notre Challenge Gestion de la configuration manuelle Device Expert fournit la solution Que

Plus en détail

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. BoardNox Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com BoardNox Organiser des réunions (dates, participants, intervenants,

Plus en détail

ASSURÉMENT TRÉSORERIE, DURABLEMENT EXPERT

ASSURÉMENT TRÉSORERIE, DURABLEMENT EXPERT ASSURÉMENT TRÉSORERIE, DURABLEMENT EXPERT CONSEIL TRESORERIE LA RÉPONSE 100% ETI/PME POURQUOI CHOISIR OU MIGRER VERS? COMMENT M ASSURER DU NIVEAU DE DISPONIBILITÉ DE LA SOLUTION? MES COÛTS SONT-ILS MAÎTRISÉS?

Plus en détail

Programme officiel de l'examen du DSCG (Décret du 22/12/2006) 1 000 heures (Modifié par arrêté le 18 mars 2010)

Programme officiel de l'examen du DSCG (Décret du 22/12/2006) 1 000 heures (Modifié par arrêté le 18 mars 2010) Programme officiel de l'examen du DSCG (Décret du 22/12/2006) 1 000 heures (Modifié par arrêté le 18 mars 2010) 1 ère année UE 1 GESTION JURIDIQUE, FISCALE ET SOCIALE niveau M : 180 heures 20 ECTS coefficient

Plus en détail

Nouvelles Plateformes Technologiques

Nouvelles Plateformes Technologiques Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.

Plus en détail

Maîtrise Responsabilité Sécurité Contrôle 1

Maîtrise Responsabilité Sécurité Contrôle 1 Maîtrise Responsabilité Sécurité Contrôle 1 Roland Burgniard 2 GESTION DES IDENTITÉS GESTION DES DROITS D'ACCÈS Peuplement Propagation Utilisation DAC MAC RBAC TMAC ORBAC Maintien Dépeuplement * L authentification

Plus en détail

25 octobre 2012. JD EDWARDS ENTERPRISEONE et DÉMATÉRIALISATION

25 octobre 2012. JD EDWARDS ENTERPRISEONE et DÉMATÉRIALISATION 25 octobre 2012 JD EDWARDS ENTERPRISEONE et DÉMATÉRIALISATION Sommaire Oracle Webcenter Suite Processus de dématérialisation Intégration de la Solution dans JDE Facture Fournisseurs Démonstration dématérialisation

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Les nouveautés d AppliDis Fusion 4 Service Pack 1 Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

FORMATIONS OpenERP/Odoo ORIENTEES METIERS. THEME : COMMENT OpenERP/ODOO PEUT AMELIORER LES PERFORMANCES DE VOTRE ENTREPRISE

FORMATIONS OpenERP/Odoo ORIENTEES METIERS. THEME : COMMENT OpenERP/ODOO PEUT AMELIORER LES PERFORMANCES DE VOTRE ENTREPRISE FORMATIONS OpenERP/Odoo ORIENTEES METIERS THEME : COMMENT OpenERP/ODOO PEUT AMELIORER LES PERFORMANCES DE VOTRE ENTREPRISE - Présenter les fonctionnalités d OpenERP/ODOO, le large périmètre métier couvert

Plus en détail

4 conseils pour une production informatique multiplateforme et sécurisée

4 conseils pour une production informatique multiplateforme et sécurisée 4 conseils pour une production informatique multiplateforme et sécurisée Livre Blanc Les données présentes dans le datacenter peuvent contenir de nombreuses informations stratégiques sur l activité et

Plus en détail

La fédération d identité Contexte, normes, exemples

La fédération d identité Contexte, normes, exemples La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without

Plus en détail

La gestion des Identités : Les chantiers IAM état des lieux ' "

La gestion des Identités : Les chantiers IAM état des lieux ' ! "#$%%& ' " "()* + ) $%%,) -. IAM : Demain, c est loin! / 0 /1 - " /" 2 2-1 -#-2 3 2 '' 1 3 1/0 Qui? Quoi? Quand? Où? Comment? Pourquoi? Combien? 1/ 45 6" 7-74 '7) 8#'6 5(#-- 9:;:< 6 " 4 ) - =/ --35 "-#

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Bull Advisory Services Des offres de conseil pour sécuriser votre démarche de transformation vers un modèle cloud

Bull Advisory Services Des offres de conseil pour sécuriser votre démarche de transformation vers un modèle cloud Bull Advisory Services Des offres de conseil pour sécuriser votre démarche de transformation vers un modèle cloud Une définition du Cloud computing Accès Réseau Service à la demande Ressources Partagées

Plus en détail

Développer la capacité de transformation de l entreprise

Développer la capacité de transformation de l entreprise Développer la capacité de transformation de l entreprise Hervé Gouëzel Paris 23 septembre 2010 Copyright Arismore - 2010 Version 1.0 du 30/08/2010 Communication, reproduction ou utilisation interdites

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Présentation. l atteinte de la meilleur efficacité.

Présentation. l atteinte de la meilleur efficacité. Présentation Veneta System est une S.A.R.L qui a débuté son expérience professionnel en 1999 et contribue à ce jour avec vous pour VOUS apporter les solutions les plus adéquates avec un rapport qualité/prix

Plus en détail

ÉDITEUR DE LOGICIELS MÉTIERS VOUS PRÉSENTE LE LOGICIEL LEADER DE LA SÉCURITÉ PRIVÉE

ÉDITEUR DE LOGICIELS MÉTIERS VOUS PRÉSENTE LE LOGICIEL LEADER DE LA SÉCURITÉ PRIVÉE ÉDITEUR DE LOGICIELS MÉTIERS VOUS PRÉSENTE LE LOGICIEL LEADER DE LA SÉCURITÉ PRIVÉE WITH, ÉDITEUR DE LOGICIELS MÉTIERS SOMMAIRE Présentation de la société WITH Suite des logiciels WITHTIME WITHTIME SÉCURITÉ

Plus en détail

MCO : Maintien en Conditions Opérationnelles

MCO : Maintien en Conditions Opérationnelles Les différentes stratégies de pérennisation : étude menée par Edf avec ISO Ingénierie MCO : Maintien en Conditions Opérationnelles Par Matthieu Bresciani 10/06/2010 Journée Club Automation MCO des systèmes

Plus en détail