Evidian IAM Suite 8.0 Identity Management

Dimension: px
Commencer à balayer dès la page:

Download "Evidian IAM Suite 8.0 Identity Management"

Transcription

1 Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning.

2 2013 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations, passée la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques citées dans cette publication sont reconnus.

3 Table des matières Overview... 4 Les 3 branches de la gestion des identités et des accès.4 La solution Evidian IAM Suite Evidian ID synchronization... 6 Création d une source d identités unique fiable avec Evidian ID synchronization...6 Evidian User Provisioning... 9 Inactivation de compte...9 Customized Registration Procedures (Procédures d enregistrement personnalisées)...11 Agents de provisionnement et connecteurs...12 Le connecteur SQL...12 Le connecteur LDAP...13 Password Management - Primary Password Reset Portal...14 Modifier les attributs d un compte à un utilisateur...15 La gestion des comptes utilisateurs via une politique de sécurité...15 La gestion des comptes partagés entre utilisateurs...15 La gestion des droits des administrateurs du provisioning F2 12LU Rev00 3

4 Overview Les 3 branches de la gestion des identités et des accès Le domaine de la gestion des identités et des accès peut se décliner en 3 sous domaines. La gestion des accès qui permet de contrôler la manière dont un utilisateur se connecte à ses applications. Elle traite des sujets tels que l authentification, le filtrage des accès en fonction de l utilisateur, la méthode d authentification utilisée, le type de poste de travail, sa localisation ou encore la délégation des accés ou l audit centralisé des accès. La gestion des identités va principalement se focaliser sur la création des attributs de l identité de l utilisateur : ses attributs métiers qui définissent sa place au sein de l entreprise et qui apparaissent dans l annuaire LDAP de l organisation et ses attributs informatiques tels qu ils sont déclarés dans les systèmes informatiques. La gestion des rôles qui permet de définir une politique des accès et de l appliquer pour la gestion des accès et la gestion des identités. 39 F2 12LU Rev00 4

5 La solution Evidian IAM Suite 8 La solution Evidian IAM Suite 8 s attache à fournir des réponses pour chacun de ces domaines. Elle est architecturée en 3 ensembles qui recouvrent chacun des modules qui peuvent être installée soit de manière autonome soit de manière intégrée. Evidian Role Management Evidian Policy Manager Evidian Approval Workflow Evidian Identity Management Evidian ID Synchronization Evidian User Provisioning Evidian Access Management Evidian WiseGuard Evidian Secure Access Manager Web Edition Evidian Secure Access Manager J2EE Edition Ce livre blanc fourni une description des fonctions de la solution «Evidian Identity Management» et donc des modules Evidian ID synchronization et Evidian user provisioning. 39 F2 12LU Rev00 5

6 Evidian ID synchronization Création d une source d identités unique fiable avec Evidian ID synchronization Evidian ID Synchronization vous permet de créer un référentiel d identités fiable et cohérent en appliquant les principes de la synchronisation. Evidian ID Synchronization fonctionne sur différents types de référentiels et de données. Les technologies les plus courantes sont les annuaires LDAP, les bases de données relationnelles, ou même les fichiers plats (csv, ldif, etc.). Diagramme N 1. Les référentiels à prendre en compte Evidian ID Synchronization sait aussi intégrer la base interne de gestion des identités et des accès aux mécanismes de synchronisation. Sources maîtresses et sources associées Pour créer des ensembles cohérents de données sources, il est possible d attribuer une série de référentiels de sources «associées» à des référentiels de sources «maîtresses» (par des mécanismes communs). Une source «maîtresse» comprend l information à laquelle les données de sources associées peuvent être attribuées. La suppression d un dossier «maître» efface complètement le dossier, tandis que la suppression d un dossier «associé» sera considérée comme une absence de données à traiter, si nécessaire, en suivant les règles de synchronisation. 39 F2 12LU Rev00 6

7 Diagramme N 2 Sources maîtresses et sources associées Mise à jour des référentiels ciblés Vous pouvez également utiliser des règles de synchronisation pour mettre à jour un groupe de référentiels cibles, et créer ainsi des identités cohérentes sur un ensemble distribué de référentiels. Diagramme N 3. Référentiels ciblés Cette distribution des identités vous permet de résoudre simplement des problèmes d architecture d annuaires, d optimisation de flux de réseau, ou même d homogénéisation de données dans des référentiels différents et/ou incompatibles. 39 F2 12LU Rev00 7

8 Typologie des règles Paradoxalement, vous pouvez mettre en oeuvre Evidian ID synchronization en suivant simplement quatre règles élémentaires : «Jointure» : cette règle vous permet de fonder l enregistrement d une source «associée» sur une ou plusieurs sources «maîtresses». «Mappage des attributs» : vous pouvez utiliser cette règle pour mettre en correspondance des attributs de différentes sources. Cette relation est bien ordonnée et mène à une mise à jour d un attribut. Cette mise à jour peut également résulter de l application d une fonction de transformation intermédiaire. Enfin, cette mise en correspondance vous permet de mettre à jour des attributs à valeurs multiples provenant de plusieurs sources. On peut donner comme exemple simple d attribut à valeurs multiples l attribut d adresse électronique : en fait, un employé peut avoir plusieurs adresses électroniques au sein d une organisation : Prénom/Nom/Org/Pays, etc. Chaque adresse électronique est disponible dans un annuaire spécifique. Elles peuvent être regroupés dans un référentiel d adresse électronique unique, par un attribut à valeurs multiples. «Création» : si un utilisateur existe dans un référentiel «maître», mais pas dans un référentiel «associé», vous pouvez suivre cette règle pour créer tous les attributs associés à cet utilisateur, dans le référentiel «associé». «Suppression» : cette règle supprime automatiquement les attributs d un utilisateur dans un référentiel «associé» si l utilisateur a été supprimé du référentiel «maître». 39 F2 12LU Rev00 8

9 Evidian User Provisioning Inactivation de compte User Provisioning permet de mettre en œuvre les actions de provisionnement, déprovisionnement et réconciliation entre un état central et les systèmes et applications cibles. User Provisioning propose des connecteurs et des agents, pour attribuer à des utilisateurs ou des groupes d utilisateurs ayant le même rôle une série de comptes ou attributs dans des application, systèmes et bases de données. Les connecteurs de provisionnement fonctionnent sur un serveur central (ou sur un serveur intermédiaire) et accèdent à distance aux systèmes ciblés pour réaliser des opérations de provisionnement. Cela est particulièrement utile quand vous ne voulez pas installer de logiciel sur des serveurs d applications sensibles. Les connecteurs sont disponibles pour : LDAP (tous les annuaires LDAP V3, Microsoft Active Directory, Microsoft ADAM, Novell edirectory, Sun Java System Directory Server, Lotus Domino, Oracle OID, OpenLDAP, Siemens DirX, etc.), Microsoft Exchange, SQL (pour toutes les bases de données SQL offrant un pilote ODBC : Oracle, Microsoft SQL Server, MySQL, Sybase, Informix etc.), SAP R/3 et IBM RACF. Un connecteur générique peut être utilisé pour personnaliser le provisionnement/déprovisionnement d applications non supportées. Des agents de provisionnement fonctionnent sur les serveurs ciblés et sont accessibles à distance par un serveur central. Cela convient particulièrement aux opérations de provisionnement de serveur. Les agents sont disponibles pour : Unix et Linux (AIX, HP-UX, Solaris, Tru64 Unix, Red Hat Linux, etc.), Windows et Novell, serveurs Bull. En outre, des possibilités de synchronisation de mot de passe sont offertes pour les situations où un client SSO ne peut pas être déployé. Certaines contraintes juridiques peuvent nécessiter que la suppression du compte d un utilisateur sur un système cible ne prenne pas effet immédiatement, mais seulement après une période d inactivation de, par exemple, plusieurs mois. Cependant, le compte de l utilisateur doit être inactivé immédiatement. Pendant la période d inactivation, le compte de l utilisateur peut être réactivé sans en modifier les attributs. Le but de l inactivation de compte est de permettre aux administrateurs : D inactiver explicitement le compte de l utilisateur De réactiver le compte de l utilisateur De configurer le système de façon à ce que la suppression d un compte d utlisateur résulte en l inactivation immédiate du compte en question sans suppression. 39 F2 12LU Rev00 9

10 Les fonctions d inactivation du compte sont disponibles à partir la console de Evidian User Provisioning, ou à partir d une procédure d Evidian Approval Workflow. Diagramme N 4. Inactivation du compte Le champ Inactivation Date et la case à cocher Account is inactivated sont ajoutés à la boîte de dialogue du formulaire d enregistrement Registration Form Object Properties. Inactivation explicite et réactivation facile Deux nouveaux menus contextuels sur un enregistrement individuel permettent à un administrateur, soit d inactiver explicitement le compte d un utilisateur, soit de le réactiver. Exécution de l inactivation avant la suppression Cette fonction permet aux administrateurs de préciser dans la configuration qu une période d inactivation est obligatoire avant la suppression d un compte («Account»). Cette fonction est fondée sur les paramètres de configuration du serveur d administration EnforceInactivation (Exécution de l inactivation) et InactivationPeriod (période d inactivation). Ces paramètres sont généraux. Ils sont communs à toutes les personnes et tous les comptes (quelqu en soit le type de système). Les demandes administratives groupées et les demandes administratives individuelles de suppression d un compte d utilisateur doivent prendre en compte ces paramètres de configuration. 39 F2 12LU Rev00 10

11 Customized Registration Procedures (Procédures d enregistrement personnalisées) Architecture et mécanisme Les Customized Registration Procedures (CRP) améliorent le provisionnement des comptes des utilisateurs. Elles sont applicables pour tout système, application, annuaire LDAP et bases de données SQL gérés avec Evidian User Provisioning. Utilisant des codes personnalisés, les CRP fournissent des valeurs par défaut aux attributs de formulaires d enregistrement («Registration Form») pendant les processus d enregistrement automatiques et manuels. Diagramme N 5. Architecture CRP Processus d enregistrement Evidian Policy Manager Evidian Approval Workflow Reconciliation Serveur Provisioning CRP Java SQL SNMP LDAP SIB Agent Le mécanisme CRP consiste à écrire en langage Java la procédure pour calculer les valeurs par défaut des attributs de formulaires d enregistrement. Ces CRP peuvent appeler les API Evidian IAM Suite 8 pour effectuer des opérations administratives sur des objets internes ou toutes autres API de Java. Une Customized Registration Procedure peut être associée à tout service du système concerné par cette procédure. Ensuite, pendant le processus d enregistrement, le serveur d administration («Administration Server») appelle la procédure pour calculer les valeurs par défaut des attributs de formulaires d enregistrement. Il peut également effectuer d autres opérations comme autoriser un enregistrement ou stocker des informations dans un fichier. Le processus d enregistrement est ensuite mené à son terme avec le mécanisme habituel : les objets de type Compte et Formulaire d enregistrement sont créés. 39 F2 12LU Rev00 11

12 Agents de provisionnement et connecteurs Les agents de provisionnement standard et les connecteurs assurent le provisionnement, le déprovisionnement et la réconciliation avec les applications cibles. Ceci garantit un respect uniforme des politiques de sécurité de l entreprise, cependant que les responsables de la sécurité sont dispensés de tâches de configuration répétitives, longues et génératrices d erreurs. Un connecteur générique offre la possibilité d'administrer des applications spécifiques non supportées par les agents du catalogue standard. Evidian élargit en permanence sa famille d'agents et de connecteurs afin d'accélérer les déploiements chez ses clients. Tous les échanges administratifs entre User Provisioning et les agents sont canalisés en tunnel avec un chiffrement sur 128 bits. Le connecteur SQL Qu est-ce qu ODBC? Grâce à un connecteur SQL, User Provisioning permet de gérer des comptes d utilisateurs et des attributs d utilisateurs dans toute base de données SQL fournissant un pilote ODBC. ODBC est une spécification ouverte permettant aux créateurs d applications d accéder aux sources de données SQL par des API. Lesdites sources de données sont généralement des bases de données SQL et toute source de données ayant un pilote ODBC. OCBC est courant dans l industrie. La plupart des bases de données relationnelles offrent un pilote ODBC. Utilisation du connecteur SQL pour le provisionnement SQL Le connecteur SQL d Evidian offre une passerelle pouvant lire et mettre à jour des bases de données SQL par leur pilote ODBC. Le connecteur SQL peut parcourir la base de données SQL et exporter le schéma de cette base de données. Ce schéma permet à AccessMaster de définir des mappages d attributs afin de réaliser des opérations de provisionnement. 39 F2 12LU Rev00 12

13 Le connecteur LDAP Grâce à un connecteur LDAP, User Provisioning offre un moyen de provisionner les annuaires LDAP. Il est fondé sur l architecture globale de User Provisioning (voir Diagramme N 6. Connecteur LDAP dans l architecture du User Provisioning). User Provisioning est en mesure de provisionner automatiquement les comptes utilisateurs secondaires (ID et mot de passe) et les attributs personnels bande passante, etc.). Ainsi les applications à capacité LDAP peuvent utiliser ces informations pour authentifier les utilisateurs internes ou via Internet ainsi que tous les attributs utilisateurs provisionnés. D autre part, si des changements administratifs locaux sont opérés dans les comptes LDAP cibles, ces changements sont soumis au User Provisioning qui vérifie leur conformité par rapport à la politique centralisée. Le protocole LDAP (avec SSL) est utilisé pour échanger des données avec les systèmes cibles. Tout annuaire compatible LDAP V3 peut être provisionné par le connecteur LDAP. La configuration est réalisée au moyen d un ficher XML. Ce fichier décrit l information du service cible, l information du compte et l information de l utilisateur graphique associé. Diagramme N 6. Connecteur LDAP dans l architecture du User Provisioning User Provisioning Systèmes cibles SIB SNMP Evidian Policy Manager Serveur Provisioning LDAP Connecteur Spécifique Annuaires LDAP cibles 39 F2 12LU Rev00 13

14 Password Management - Primary Password Reset Portal Password Synchronization Cette fonction permet à l utilisateur de faire un reset de son mot de passe primaire via une interface Web. Pour pouvoir utiliser cette fonction, l utilisateur doit tout d abord choisir trois questions parmi une liste de questions disponibles et fournir les réponses associées. Par la suite, lorsque l utilisateur oublie son mot de passe, il peut se connecter à une page Web à partir d un poste de travail d un collègue, fournir les réponses aux questions qu il a sélectionnées et, si ses réponses sont correctes, modifier son mot de passe primaire. Il pourra ensuite s authentifier sur son poste de travail avec son nouveau mot de passe. Pour les organisations ou sites où il n est pas possible de déployer de moteur SSO sur les stations, Evidian User Provisioning fournit une page Internet sur laquelle les utilisateurs finaux peuvent synchroniser leur mot de passe primaire avec les mots de passe secondaires de leurs applications autorisées. Diagramme N 7. Password Manager Ainsi, l utilisateur final peut propager le mot de passe primaire en cours aux applications, ainsi que modifier le mot de passe primaire et propager ce nouveau mot de passe. En outre, l utilisateur final peut sélectionner la liste d applications auxquelles le mot de passe doit être propagé. A la fin de l opération, l interface de l utilisateur fournit l état de l opération. 39 F2 12LU Rev00 14

15 Modifier les attributs d un compte à un utilisateur La console de User Provisioning permet d effectuer les opérations simples de modification des attributs d un compte un utilisateur mais ne permet pas d effectuer les opérations de création. La gestion des comptes utilisateurs via une politique de sécurité Evidian Policy Manager permet de définir une politique de sécurité et de la déployer via User Provisioning. (Pour plus d information sur Evidian Policy Manager, vous pouvez consulter le livre blanc «Role Management»). Les interfaces d administration de User Provisioning et de Policy Manager cohabitent de la façon suivante : Evidian User Provisioning est utilisé pour définir la configuration détaillée des cibles, c est à dire la configuration des systèmes, des services, des inscriptions, des modèles d inscription, etc. Evidian Policy Manager est utilisé pour déterminer la politique des comptes utilisateurs sur les système cibles, c'est-à-dire quelles sont les inscriptions des utilisateurs qui doivent exister sur les systèmes cibles, à quels services elles sont rattachées et quel est le modèle d inscription utilisé pour chaque compte. La réconciliation est utilisée pour réconcilier l écart possible entre les inscriptions existantes sur les systèmes cibles et celles déterminées par Evidian Policy Manager. La gestion des comptes partagés entre utilisateurs Un compte partagé (ou compte en commun) est utilisé par le SSO pour que plusieurs utilisateurs partagent le même identifiant/mot de passe pour une application donnée. C est habituellement utilisé pour les comptes génériques (compte Windows pour le Fast User Switching), ou communs à un groupe de travail (accès site partenaire). La gestion des droits des administrateurs du provisioning User Provisioning possèdant son propre modèle d administration, il garde à sa charge la définition des rôles d administration qui lui sont spécifiques et des droits associés. Policy Manager ne gère donc pas les autorisations des administrateurs du provisioning. 39 F2 12LU Rev00 15

16 Pour plus d'informations, consultez le site

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

IBM DB2 Content Manager

IBM DB2 Content Manager IBM DB2 Content Manager L Enterprise Content Management _ Solution de GED Présentation Groupe PIN, 28 juin 2005 Chawki TAWBI Chawki.Tawbi@fr.ibm.com IBM Software Information Management IBM CONTENT MANAGEMENT

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise Lucid e-globalizer, solution globale de gestion de contenu multilingue. Ce document a pour objectif de vous présenter Lucid e-globalizer, la solution de gestion de contenu multilingue de Lucid i.t., ses

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

itop : la solution ITSM Open Source

itop : la solution ITSM Open Source itop : la solution ITSM Open Source itop est un portail web multi-clients conçu pour les fournisseurs de services et les entreprises. Simple et facile d utilisation il permet de gérer dans une CMDB flexible

Plus en détail

LDAP : Préambule. Une bonne et une mauvaise nouvelle. La mauvaise nouvelle. La bonne nouvelle - Présence de spécialistes dans la salle

LDAP : Préambule. Une bonne et une mauvaise nouvelle. La mauvaise nouvelle. La bonne nouvelle - Présence de spécialistes dans la salle LDAP : Préambule Une bonne et une mauvaise nouvelle La mauvaise nouvelle - Je ne suis pas un spécialiste ldap - xxx m'a dit qu'il serait bien d'animer une discussion sur ldap (sujet réclamé) La bonne nouvelle

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 Certifié ISO9001 depuis 2006 Les portails collaboratifs Les portails sont les

Plus en détail

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Paramétrage du portail de SSOX dans la Console d'administration AppliDis Fiche technique Paramétrage du portail de SSOX dans la Console d'administration Fiche IS00237 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires et clients ou prospects

Plus en détail

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010 Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée 12 décembre 2010 Découvrir les services d annuaire Etudier les mécanismes LDAP Déployer un service LDAP Marc OLORY LDAP et les services d annuaire

Plus en détail

UPSTREAM Reservoir. UPSTREAM Reservoir

UPSTREAM Reservoir. UPSTREAM Reservoir UPSTREAM Reservoir Les données de votre entreprise méritent une solution de sauvegarde/restauration fiable, performante et facile à mettre en œuvre UPSTREAM Reservoir EXPÉRIENCE SUPPORT COMPÉTITIF ESSAI

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

IMPRESSIONS, COPIES et SCANS

IMPRESSIONS, COPIES et SCANS une PARFAITE MAîTRISE de VOS IMPRESSIONS, COPIES et SCANS PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités de vos imprimantes et

Plus en détail

CA IdentityMinder. Configuration Guide (Manuel de configuration) 12.6.3

CA IdentityMinder. Configuration Guide (Manuel de configuration) 12.6.3 CA IdentityMinder Configuration Guide (Manuel de configuration) 12.6.3 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Les formations. Développeur Logiciel. ENI Ecole Informatique

Les formations. Développeur Logiciel. ENI Ecole Informatique page 1/5 Titre professionnel : Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 12/10/07, J.O. n 246 du 23/10/07) (32 semaines) Unité 1 : Structurer une application 6 semaines Module

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8 Sage 100 CRM Guide de l Import Plus avec Talend Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel

Plus en détail

Construire un annuaire d entreprise avec LDAP

Construire un annuaire d entreprise avec LDAP Construire un annuaire d entreprise avec LDAP Marcel Rizcallah Éditions Eyrolles ISBN : 2-212-09154-0 2000 Introduction L économie en réseau ou la Net-économie est au cœur des débats et des stratégies

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91) Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli

Plus en détail

CNRS UNIVERSITE et INSA de Rouen. LDAP au CORIA. Journée RESINFO 10 juin 2005 Henri Cavalier

CNRS UNIVERSITE et INSA de Rouen. LDAP au CORIA. Journée RESINFO 10 juin 2005 Henri Cavalier Rouen LDAP au CORIA Journée RESINFO 10 juin 2005 Henri Cavalier PLAN Topologie des serveurs d annuaire au CORIA Passerelle NIS/LDAP: ypldapd (PADL) Synchronisation LDAP/AD: ISW (SUN) Applications: Authentification

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

LoReNa : pour dynamiser votre Relation Client (CRM)

LoReNa : pour dynamiser votre Relation Client (CRM) LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

DOSSIER TECHNIQUE INSTALLATION PASEO

DOSSIER TECHNIQUE INSTALLATION PASEO DOSSIER TECHNIQUE INSTALLATION PASEO TABLE DES MATIERES 1 Description des produits installés... 3 2 Descriptif des processus d installation produits... 4 2.1 Sql server 2000... 4 2.2 Sql server 2000 service

Plus en détail

Bases de données. c Olivier Caron. Bureau F-016 Olivier.Caron@polytech-lille.fr

Bases de données. c Olivier Caron. Bureau F-016 Olivier.Caron@polytech-lille.fr Bases de données Bureau F-016 Olivier.Caron@polytech-lille.fr 1 Système d information et bases de données Une formation sur 3 ans! Système d information Analyse, conception Bases de données structuration,

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D ésormais, les entreprises utilisent des solutions variées pour gérer les multiples aspects des ressources

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

CA IdentityMinder. Notes de parution 12.6.3

CA IdentityMinder. Notes de parution 12.6.3 CA IdentityMinder Notes de parution 12.6.3 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement fournie

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

User Management Resource Administrator (UMRA)

User Management Resource Administrator (UMRA) Introduction Le Concept Rationaliser, Déléguer, Sécuriser & Auditer Rationalisation des opérations de gestion Outil de Ticketing & Workflow d Approbation et de Provisionnement Audit et Rapports détaillés

Plus en détail

Annuaire LDAP ou SGBD : quelles solutions pour un référentiel unique?

Annuaire LDAP ou SGBD : quelles solutions pour un référentiel unique? Annuaire LDAP ou SGBD : quelles solutions pour un référentiel unique? J. Eudes, Jacques.Eudes@ujf-grenoble.fr G. Forestier, Gerard.Forestier@imag.fr E. Payan, Eric.Payan@univ-lyon1.fr 1. Introduction La

Plus en détail

Sun Java Desktop System Management Tools

Sun Java Desktop System Management Tools Sun Java Desktop System Management Tools Démarrage Sun Microsystems, Inc. www.sun.com Référence : 817-6322-10 Avril 2004, Révision A Copyright 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire pour Cisco CallManager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Evidian IAM Access Management

Evidian IAM Access Management Evidian IAM Access Management Un livre blanc Evidian L authentification unique (SSO) la plus rapide à déployer Sommaire Version 1.0 Evidian Enterprise SSO, une solution complète de connexion unique Démarrez

Plus en détail

Logiciel de création de badges personnalisés.

Logiciel de création de badges personnalisés. BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus

Plus en détail

Guide de démarrage rapide avec DataStudio Online Edition

Guide de démarrage rapide avec DataStudio Online Edition Guide de démarrage rapide avec DataStudio Online Edition Introduction Ce document vient en complément des films de démonstration disponibles sur le site web de data. L ETL ETL est un sigle qui signifie

Plus en détail

Installation Batch pour UNIX de IBM SPSS Modeler 14.2

Installation Batch pour UNIX de IBM SPSS Modeler 14.2 Installation Batch pour UNIX de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Batch version 14.2. IBM SPSS Modeler Batch fournit les capacités analytiques intégrales

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

Qu est-ce que ArcGIS?

Qu est-ce que ArcGIS? 2 Qu est-ce que ArcGIS? LE SIG ÉVOLUE Depuis de nombreuses années, la technologie SIG améliore la communication, la collaboration et la prise de décision, la gestion des ressources et des infrastructures,

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

DEMARREZ RAPIDEMENT VOTRE EVALUATION

DEMARREZ RAPIDEMENT VOTRE EVALUATION Pentaho Webinar 30 pour 30 DEMARREZ RAPIDEMENT VOTRE EVALUATION Resources & Conseils Sébastien Cognet Ingénieur avant-vente 1 Vous venez de télécharger une plateforme moderne d intégration et d analyses

Plus en détail

RELEASE NOTES. Les nouveautés Desktop Manager 2.8

RELEASE NOTES. Les nouveautés Desktop Manager 2.8 RELEASE NOTES Les nouveautés Desktop Manager 2.8 Décembre 2013 Réf : FR-DTM-R28-RN-V1.00 Contenu Introduction...3 Synthèse des nouveautés...3 Interface administrateur revisitée...4 Intégration d un moteur

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Les nouveautés d AppliDis Fusion 4 Service Pack 1 Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

LDAP & Unified User Management Suite

LDAP & Unified User Management Suite LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables

Plus en détail

W4 - Workflow La base des applications agiles

W4 - Workflow La base des applications agiles W4 - Workflow La base des applications agiles, W4 philippe.betschart@w4global.com Vous avez dit «workflow»? Processus : Enchaînement ordonné de faits ou de phénomènes, répondant à un certain schéma et

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

NDV40-NC-PHTTP-120423-fr. Portail http. www.neocoretech.com

NDV40-NC-PHTTP-120423-fr. Portail http. www.neocoretech.com NDV40-NC-PHTTP-120423-fr Portail http www.neocoretech.com Le portail http permet aux utilisateurs de se connecter à un PC virtuel via un navigateur internet. Cette connexion se fait à travers un des protocoles

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Mappage de certificat client

Mappage de certificat client Mappage de certificat client Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 02/2005 Groupe Admin06 But du papier : Mettre en place l accès aux boîtes de courrier électronique à l aide d Outlook

Plus en détail

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises Parole d entreprise Administration de systèmes Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises 2003 Microsoft Corporation.Tous droits

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

we can Retour sur investissement accéléré et coût total de possession réduit grâce à Connector Xpress et Policy Xpress

we can Retour sur investissement accéléré et coût total de possession réduit grâce à Connector Xpress et Policy Xpress FICHE DE PRÉSENTATION TECHNIQUE Connector Xpress et Policy Xpress Mai 2010 CA Identity Manager : personnalisation sans effort de codage Retour sur investissement accéléré et coût total de possession réduit

Plus en détail