FEDERATION DES IDENTITES

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "FEDERATION DES IDENTITES"

Transcription

1 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI Cabinet de conseil et d expertise technique en sécurité du SI Pour recevoir des informations complémentaires

2 Présentation d Harmonie Technologie 2 LES ACTIVITES D HARMONIE TECHNOLOGIE 4 DOMAINES D EXPERTISE UN ACCOMPAGNEMENT A 360 Gouvernance SSI Ancrer les principes de sécurité dans les processus IT et les pratiques des utilisateurs Pôle CONSEIL Gestion des identités Gestion de la conformité : Maîtriser les identités et les habilitations Capitaliser sur les retours d'expérience de nos consultants fonctionnels Pôle INTÉGRATION Sécurité des applications Ouvrir l accès au SI avec le bon niveau de sécurité Protection des données Maintenir la chaine de confiance tout au long du cycle de vie de l information Pôle R&D Cultiver l'expertise et aligner la sécurité sur le SI de demain Déployer les outils leaders du marché par des ingénieurs certifiés

3 A propos d Harmonie Technologie 3 DE NOMBREUSES REFERENCES EN CONSEIL ET INTEGRATION Gouvernance SSI Finance I Accompagnement RSSI pour identifier, évaluer et traiter les risques émergents (mobilité, BYOD, Cloud Computing) auxquels son entreprise est exposée. Banque I Evaluation de la conformité des Politiques de sécurité à la norme ISO27001 pour un organisme de crédit Média I Assister un RSSI pour l établissement des politiques de sécurité et l animation de groupes de travail sécurité Gestion des identités Banque I Cadrage et pilotage un programme pluriannuel de gestion des identités (IAM, fédération d identité, SSO ) Industrie I MOE de la nouvelle solution sécurité de Microsoft pour le compte d un laboratoire pharmaceutique soumis à de fortes contraintes réglementaires Banque l Modélisation des profils et rôles métiers et définir leur processus de maintenance Sécurité des accès Banque I MOE socle technique innovant permettant la sécurité des accès à partir de tous types de terminaux Média I AMOA sur un projet innovant de SSO en s appuyant sur les identités Facebook pour authentifier les clients et prospects d un groupe média à forte notoriété Banque I Conseil et animation d un groupe de travail sécurité afin de définir un standard Groupe d interopérabilité PKI et d une offre de service associée Protection des données Compagnie pétrolière I Formation et sensibilisation du Top Management à la classification des données et à la DLP Public I Implémentation des stratégies et solutions de protection des données pour des organisations gouvernementales sensibles Banque I Analyse et catégorisation des données à caractère personnel, préconisation des solutions de sécurisations (base de données, politiques d authentification, protection des connections réseaux)

4 4 AGENDA Concept & protocoles de la fédération d identités Les cas d usage en B2B et B2C Interopérabilité & convergence des protocoles Applications futures de la fédération d identités

5 Concept & protocoles de la fédération d identités 5 CONSTAT L adoption de services web «dans le nuage» entraine une multiplication des comptes et des étapes d authentification Certains groupes/sociétés utilisent différents «domaines de sécurité» ne permettant pas l échange transparent et sécurisé d identité L éclatement de la chaine de valeur avec les partenaires/fournisseurs/distributeurs entraine une augmentation du nombre d authentification nécessaire Dans le B2C, l authentification par un réseau social a démontré qu elle favorise les actes d inscription et de connexion Les modalités d accès explosent (multi-devices + BYOD) et remettent en cause les modes d authentification actuels

6 Concept & protocoles de la fédération d identités 6 CONSTAT Comment sécuriser ces nouveaux modes d accès sans nuire à la productivité et à l expérience utilisateurs?

7 Concept & protocoles de la fédération d identités 7 LA FÉDÉRATION DES IDENTITÉS La fédération des identités permet d utiliser l identité de son entreprise pour accéder à des services externes (Cloud, Partenaires, ) La société A utilise une application de la société B:

8 Concept & protocoles de la fédération d identités 8 LES PROTOCOLES DE FEDERATION Pour mettre en œuvre une fédération, il faut utiliser des standards reconnus pour pouvoir échanger avec de multiples entités de manière simple, interopérable et sécurisée B2B: SAML 1.0, 1.1, 2.0 Shibboleth 1.0, 1.1, 2.0 SAML 2.0 Liberty ID-FF 1.0, 1.1, 1.2 WS Federation 1.0, 1.1, 1.2 Convergence des protocoles B2C: Oauth 1.0, 2.0 OpenID 1.0, 2.0 OAUTH 2.0 Adoption massive de Facebook

9 Concept & protocoles de la fédération d identités 9 EN B2B, SAML 2.0 S IMPOSE Origine Spécifications publiées en 2005 par l OASIS : Framework XML Principe L identité est transmise sous la forme d une assertion. Les 2 entreprises établissent une relation de confiance au préalable 2. Je suis redirigé vers mon entreprise pour m authentifier 3. Je suis redirigé vers le service webmail avec un jeton contenant mon identité 1. J accède au webmail de l entreprise hébergé chez Google

10 Concept & protocoles de la fédération d identités 10 CONTENU DE L ASSERTION SAML 2.0 <saml:issuer> <ds:signature>...</ds:signature> <saml:subject>jygh5f90l</saml:nameid> <saml:conditions NotBefore=" T18:45:10.738Z" NotOnOrAfter=" T18:50:10.738Z"></saml:Conditions> <saml:authncontextclassref> urn:oasis:names:tc:saml:2.0:ac:classes:passwordprotectedtransport </saml:authncontextclassref> <saml:attribute Name="LastName"> <saml:attributevalue xsi:type="xs:string">doe</saml:attributevalue> </saml:attribute>

11 Concept & protocoles de la fédération d identités 11 EN B2C: OAUTH FOURNIT UN JETON D ACCÈS Origine Spécifications en cours par l IETF (Draft version Mars 2012) Principe Permet d accéder aux données d un utilisateur via l usage d un Token. 2 principaux cas d usage : pour les applications Web & pour les application mobiles Open Graph 6. L application utilise l Access Token pour obtenir des données FB sur l utilisateur 5. L application envoie le code pour obtenir un Access Token Serveur d autorisation 7. L application rénvoie une page 1. Je clique sur Facebook Connect personnalisée 4. Je suis redirigé vers l application (code en 2. Je paramètre) suis redirigé vers FB 3. Je m authentifie et autorise

12 Concept & protocoles de la fédération d identités 12 EN B2C: OAUTH FOURNIT UN JETON D ACCÈS Origine Spécifications en cours par l IETF (Draft version Mars 2012) Principe Permet d accéder aux données d un utilisateur via l usage d un Token. 2 principaux cas d usage : pour les applications Web & pour les application mobiles 6. Données FB Open Graph 5. Accès avec Token 3. Authentification Autorisation 1. FB Connect 2. Demande Token Authentification 4. nécessaire Access Token Serveur d autorisation SDK FB

13 Concept & protocoles de la fédération d identités 13 B2C: COMPARAISON DES 2 MODES D OAUTH Authorization code L accès token n est jamais divulgué à l utilisateur L application est authentifiée car elle PLUS peut SÛR stocker de manière sécurisée un secret (App Secret) Adapté aux applications web Implicit L accès token est exposé à l utilisateur ou aux applications accédant au client web (ex: navigateur) L application n est pas PLUS authentifiée RAPIDE Adapté aux applications mobiles 6 échanges réseau 4 échanges réseau Cas d usage: Permettre l authentification multi-réseaux sociaux Chaque réseau social implémente de manière spécifique le protocole (Access Token en XML pour Google, pas de Refresh Token pour Facebook, ) Difficulté d obtenir un framework Oauth «multi-réseaux sociaux»

14 Concept & protocoles de la fédération d identités 14 COMPARAISON Oauth 2.0 SAML 2.0 Marché / Cas d usage B2C / Facebook Connect B2B / Application SAAS Philosophie Autorisation d accès à l identité Accéder à des données de manière sécurisée Fournie par l utilisateur Déléguer l authentification Gérée par l entreprise Maturité Confiance dans l'identité Facilité d'implémentation Oauth SAML Sécurité Capacité à partager des attributs

15 Concept & protocoles de la fédération d identités 15 SAML SÉCURITÉ DE LA FÉDÉRATION Sécurité technique Signature + chiffrement du jeton SAML (échange de certificats préalable) Usage du protocole sécurisé HTTPS Connaissance préalable des fournisseurs (Identité & Service) Sécurité juridique Signature d un contrat de fédération avec juriste OAUTH Sécurité technique Authentification de l application via un couple ID / secret délivré par le réseau social Contrôle de l url de redirection lors de l enregistrement (web et mobile) Usage du protocole sécurisé HTTPS Sécurité juridique Pas de contrat spécifique à la fédération via Oauth Moins d authentifications sur Internet Moins de hacking/phishing

16 16 AGENDA Concept & protocoles de la fédération d identités Les cas d usage en B2B et B2C Interopérabilité & convergence des protocoles Applications futures de la fédération d identités

17 Les cas d usage en B2B et B2C 17 QUELLE SOLUTION CHOISIR? Nos experts restent à votre disposition pour vous apporter tout complément d information : sur les technologies à mettre en œuvre pour que nous vous présentions nos retours d expériences

18 Les cas d usage en B2B et B2C 18 B2B: UTILISER UNE APPLICATION CLOUD 1. Un commercial souhaite accéder à l application CRM de son entreprise. Celle ci est hébergée dans le cloud (ex: Salesforce) 2. Pour s authentifier, le commercial est redirigé vers son entreprise. Il obtient une mire connue et entre son identifiant/mot de passe habituel Une fois authentifié, le commercial est redirigé vers l application CRM et obtient une session au sein de cette application. 3.

19 Les cas d usage en B2B et B2C 19 B2B: UTILISER UNE RESSOURCE GROUPE MUTUALISÉE 1. Un salarié d une filiale d un grand groupe souhaite accéder à l application de reporting groupe fournie pour toutes les filiales. Ce salarié s authentifie habituellement à l intérieur de sa filiale. Groupe 2. Le salarié sélectionne le nom de sa filiale Le salarié se retrouve redirigé vers sa filiale pour s authentifier 4. Une fois authentifié, le salarié est redirigé vers l application de reporting et accède aux données 3. Filiale A Filiale B Filiale C

20 Les cas d usage en B2B et B2C 20 B2B: FOURNIR DU SSO EN SITUATION DE MOBILITÉ 1. En mobilité, l utilisateur se connecte en VPN SSL via une authentification forte (carte à puce, OTP). L'Appliance contrôle la conformité du terminal Applications internes à l entreprise 2. L'Appliance donne accès au portail Web SSO en 3. fournissant un jeton SAML afin d éviter une nouvelle authentification Portail Web SSO 3. L utilisateur sélectionne une application sur le portail Web SSO. 2 cas possibles: - Le portail Web SSO parvient à authentifier automatiquement l utilisateur sur l application - Sinon, un jeton SAML peut être fourni VPN SSL, Conformité du poste,

21 Les cas d usage en B2B et B2C 21 B2C: S AUTHENTIFIER VIA FACEBOOK 4. Obtient un token et accède aux informations FB 3. Accès à Deezer avec un code 1. Clic sur Facebook 2. Authentification 5. Fournir une page personnalisée

22 Les cas d usage en B2B et B2C 22 B2C: S INSCRIRE VIA FACEBOOK 4. Obtient un token et accède aux informations FB 3. Accès à Deezer avec un code 1. Clic sur Facebook 2. Authentification 5. Fournir un formulaire prérempli

23 23 AGENDA Concept & protocoles de la fédération d identités Les cas d usage en B2B et B2C Interopérabilité & convergence des protocoles Applications futures de la fédération d identités

24 Interopérabilité & convergence des protocoles 24 SAML & FACEBOOK (OAUTH) SAML Oauth Cas d usage Réponse technique Permettre à un utilisateur de s authentifier avec une identité personnelle et accéder à un service externe sans réauthentification Utiliser Oauth pour obtenir un identifiant Facebook Utiliser SAML pour véhiculer l identité vers le service externe Relation de confiance PREALABLE Relation de confiance DYNAMIQUE 3. Je suis redirigé vers l application 1. J accède à l application 4. J accède au service externe sans me réauthentifier 2. Je m authentifie / j autorise

25 Interopérabilité & convergence des protocoles 25 OAUTH & SAML EN B2B SAML Oauth Cas d usage Réponse technique Permettre à un salarié de s authentifier sur une application partenaire avec l identité de son entreprise et retrouver son planning, ses contacts, Utiliser SAML pour déléguer l authentification au partenaire. La réponse SAML contient un token Oauth permettant l accès aux informations sur l utilisateur Location voiture Relation de confiance PREALABLE Compagnie aérienne 5. L application affiche mon calendrier 1. J accède à l application 4. Utilisation du token Oauth pour obtenir le calendrier du salarié 2. Je m authentifie 3. Je suis redirigé vers le site de location avec une réponse SAML contenant un token Oauth

26 Interopérabilité & convergence des protocoles 26 OAUTH & SAML DANS LE CLOUD Oauth SAML Cas d usage Réponse technique Permettre à un salarié de s authentifier sur une application partenaire avec l identité de son entreprise et retrouver son planning, ses contacts, Utiliser SAML pour déléguer l authentification. La réponse SAML est utilisée pour obtenir un token Oauth permettant l accès aux informations stockées dans le cloud Hôtel 4. Demande token d accès avec réponse SAML 5. Token d accès 6. Accès aux données 7. L application affiche mon calendrier 1. J accède à l application Relation de confiance PREALABLE 3. Redirection avec réponse SAML 2. Je m authentifie

27 27 AGENDA Concept & protocoles de la fédération d identités Les cas d usage en B2B et B2C Interopérabilité & convergence des protocoles Applications futures de la fédération d identités

28 Applications futures de la fédération d identités 28 LA PASSERELLE DE FEDERATION / IDENTITY AS A SERVICE Comment faire si les cas d usages envisagés nécessitent l emploi de plusieurs protocoles sur X applications? La passerelle de fédération permet de présenter un unique point d accès aux applications tout en fournissant du SSO, que l application soit interne, dans le cloud ou chez un partenaire («dépérimétrisation») Elle adresse différents protocoles afin de fournir une authentification unique malgré l hétérogénéité des méthodes d authentification applicatives La passerelle de fédération dans le cloud est appelée Identity as a service Dans le B2C, Facebook s impose comme l identité en ligne grâce au Facebook Connect

29 Applications futures de la fédération d identités 29 IAM DANS LE CLOUD Comment gérer les identités dans les applications cloud afin de mettre en place l authentification unique? SCIM (Simple Cloud Identity Management) définit un moyen de gérer plus simplement les identités dans le cloud via l usage d un standard Présente un modèle de représentation des utilisateurs/groupes au format JSON/XML et un moyen d échange sur des protocoles standards (HTTP, SAML, REST API) GET: obtenir une ressource POST: créer une ressource PUT: Modifier une ressource dans son ensemble PATCH: Modifier une ressource de manière partielle DELETE: Supprimer une ressource Portage possible sur SAML afin de provisionner dynamiquement lors du premier accès tout en garantissant du SSO

30 Applications futures de la fédération d identités 30 VERS UN DEVELOPPEMENT DES USAGES Jusqu à présent, peu d adoption de ces protocoles malgré leur existence depuis plusieurs années (7 ans pour SAML) Manque de cas d usage réellement attendus et bloqués sans fédération Les tendances de fond comme les usages sociaux du web, le développement des usages mobiles ou distants via l usage de différents terminaux et l éclatement du SI (cloud) vont favoriser l adoption de la fédération des identités

31 31 NOUS RESTONS A VOTRE ECOUTE Fabrice Vazquez - Consultant Sécurité Harmonie Technologie Pour recevoir des informations complémentaires Contact :

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

TX A081025: Délégation de l authentification pour les Services Web

TX A081025: Délégation de l authentification pour les Services Web TX A081025: Délégation de l authentification pour les Services Web Jérémy Vauchelle Enseignant: Aurélien Bénel Intervenants: Chao Zhou Arnaud Pagnier Plan 1. Présentation du sujet 2. Présentation du protocole

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

La fédération d identité Contexte, normes, exemples

La fédération d identité Contexte, normes, exemples La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

1 Installation des services TSE

1 Installation des services TSE Tuto Installation serveur TSE Qu est ce qu un serveur TSE? Terminal Server (TSE) est un composant de Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Sécurisez et assurez la qualité de service des architectures SOA. Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services

Sécurisez et assurez la qualité de service des architectures SOA. Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services Sécurisez et assurez la qualité de service des architectures SOA Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services 13 La sécurité dans un projet SOA, ce qui ne change pas et ce qui change

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 1 Sommaire Présentation de la 6 ème édition des Trophées Page 3 Dossier de candidature Page 9 2 Présentation Catégories Récompenses Critères de sélection Calendrier

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

La CAFAT simplifie vos démarches!

La CAFAT simplifie vos démarches! SOMMAIRE La CAFAT simplifie vos démarches! 3 Faire ses démarches sur «Mon espace privé», c est... 4 Qui dit service, dit assistance à chaque étape 5 Faire ses premiers pas sur www.cafat.nc 6 La CAFAT simplifie

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

Foire aux Questions CAM ONLINE

Foire aux Questions CAM ONLINE Foire aux Questions CAM ONLINE Qu est-ce que CAM Online? Avec CAM Online, il vous sera possible d accéder aux services bancaires de chez vous via internet, rapidement et en toute sécurité que ce soit pour

Plus en détail

Contrôle d accès, une approche self-service!

Contrôle d accès, une approche self-service! Contrôle d accès, une approche self-service! Concept et retour d expérience Présentations Jean-Daniel SCHLAEPPY jean-daniel.schlaeppy@lausanne.ch Chef de la section Etudes et Applications Pilotage du programme

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

2 Présentation générale de l application MSSanté mobilité

2 Présentation générale de l application MSSanté mobilité Sommaire 1 Objet de la note... 4 2 Présentation générale de l application MSSanté mobilité... 4 3 Présentation fonctionnelle... 5 3.1 Cinématique d enrôlement du terminal mobile... 5 3.1.1 Ajout d un appareil

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Extensions à OpenSSO :

Extensions à OpenSSO : Extensions à : compatibilité et gestion des autorisations Philippe BEUTIN DSI Grenoble-Universit Universités Thierry AGUEDA Univ.. Pierre-Mend Mendès-France Gérard FORESTIER Univ.. Joseph-Fourier Le-Quyen

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

GUIDE DE DEMARRAGE V1.02

GUIDE DE DEMARRAGE V1.02 SUPPORT FONCTIONNEL SFR Business Team SFR Suite Stockage Cloud GUIDE DE DEMARRAGE V1.02 Entité Nom Date(s) Propriétaire Rédacteur Vérificateur SFR SFR SFR SFR www.sfr.fr Page : 2/15 Table des matières

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Pourquoi vous devez l adopter? Snorri Giorgetti - Président OpenID Europe Christophe Ducamp - Représentant OpenID France

Pourquoi vous devez l adopter? Snorri Giorgetti - Président OpenID Europe Christophe Ducamp - Représentant OpenID France Pourquoi vous devez l adopter? Snorri Giorgetti - Président OpenID Europe Christophe Ducamp - Représentant OpenID France 30.01.2008 Voulez-vous encore continuer? Quelles solutions? La simplicité Le web

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

AIDE-MEMOIRE. Forprev. Déposer une demande initiale en tant entreprise. Version 1. Page 1 sur 29

AIDE-MEMOIRE. Forprev. Déposer une demande initiale en tant entreprise. Version 1. Page 1 sur 29 2014 AIDE-MEMOIRE Forprev Déposer une demande initiale en tant entreprise Version 1 Page 1 sur 29 Sommaire Introduction... 3 Etapes de la demande initiale... 4 Partie 1 - Créer un compte provisoire...

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Table des matières. Cliquez sur les titres

Table des matières. Cliquez sur les titres Utilisation de la messagerie académique Table des matières Cliquez sur les titres I - Se connecter p. 2 II - Obtenir un nouveau mot de passe ou son identifiant p. 3 III - Augmenter l espace de stockage

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

MISE À JOUR DE L APPLICATION MOBILE OCTOBRE 2014

MISE À JOUR DE L APPLICATION MOBILE OCTOBRE 2014 MISE À JOUR DE L APPLICATION MOBILE OCTOBRE 2014 QUOI DE NEUF? Nouvelle marque Galaxie devient Stingray Musique. Nouveau nom, même expérience musicale. Connexion sociale Connexion rapide avec votre compte

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

Mise en place du serveur d application TSE

Mise en place du serveur d application TSE Mise en place du serveur d application TSE Terminal Server (TSE) est un composant Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur distant. Nous

Plus en détail

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus Sage 100 Entreprise Edition Etendue Module CRM inclus Disponibilité commerciale 3 Mars 2010 Nouveauté produit! 1 1 Sommaire I. Descriptif de l offre ------------------------------------------------------------------------------------

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise I. Descriptif de l offre L offre Sage 100 Entreprise Edition Entreprise Sage 100 Entreprise Edition Etendue est une offre en accès full web. En complément d une utilisation traditionnelle de Sage 100 Entreprise,

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

CAS, un SSO web open source. 14h35-15h25 - La Seine A

CAS, un SSO web open source. 14h35-15h25 - La Seine A CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Le RSSI: un manager transverse

Le RSSI: un manager transverse Le RSSI: un manager transverse Thomas Jolivet Responsable du pôle Conseil 20/06/2013 Agenda 1. Le RSSI :un manager pas comme les autres 2. Les Interactions entre la SSI et l organisation 3. Mobiliser les

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS Ce document est destiné à vous assister dans vos premiers pas dans l environnement informatique du pôle Léonard de Vinci. Table des matières 1. Votre compte

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

Site internet : Demande d échantillons N 5 Mise à jour le 02/03/2012

Site internet : Demande d échantillons N 5 Mise à jour le 02/03/2012 POURQUOI DEMANDER VOS ECHANTILLONS EN LIGNE? Une solution simple et rapide pour commander vos échantillons en toute autonomie La fonction «Demander un échantillon» vous permet en quelques clics de commander

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara

Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara D 1.3.3 Prototype Auteurs: Johann Luethi, Patrick Roth Projet Learning Infrastructure 2013 Work Package 1.3 - Integration of 3rd party

Plus en détail

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national 25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Les technologies de gestion de l identité

Les technologies de gestion de l identité Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard

Plus en détail

Fédération d identité territoriale

Fédération d identité territoriale Novembre 2010 Fédération d identité territoriale Illustration de la 1ère implémentation en France au sein d un ENT du second degré LES INTERVENANTS Alexis LACHKEVITCH Directeur de l offre ENT Responsable

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Manuel utilisateur du moyen de paiement ANCV / e-chèques-vacances

Manuel utilisateur du moyen de paiement ANCV / e-chèques-vacances Manuel utilisateur du moyen de paiement ANCV / e-chèques-vacances Version 1.A Payline Monext Propriétaire Page 1 / 18 Historique des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

WORK SWEET WORK* * ÉDITION DE PROGICIELS * TRAVAILLEZ DÉTENDU

WORK SWEET WORK* * ÉDITION DE PROGICIELS * TRAVAILLEZ DÉTENDU WORK SWEET WORK* * * TRAVAILLEZ DÉTENDU ÉDITION DE PROGICIELS GPAO - PILOTAGE DE LA PRODUCTION - CONTRÔLE QUALITÉ MODÉLISATION ET AUTOMATISATION DES PROCESSUS ÉDITO Innovation et réalités Au-delà de la

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail