DESCRIPTION DU COMPOSANT

Dimension: px
Commencer à balayer dès la page:

Download "DESCRIPTION DU COMPOSANT"

Transcription

1 Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet élément doit être réutilisable et intégrable. Il peut s agir d un code, d une application, d une source d information authentique ou d un service. Institution Public cible Services publics fédéraux, institutions de la sécurité sociale, fonctionnaires, citoyens, entreprises Table des matières DESCRIPTION DU COMPOSANT... 1 TABLE DES MATIÈRES DESCRIPTION Gestion générique des utilisateurs et des accès (UAM - User and Acces Management) Gestion des accès pour entreprises Cercles de confiance STATUT PERSONNE DE CONTACT CONDITIONS D UTILISATION DU COMPOSANT RÉUTILISABLE PROCÉDURES DE DEMANDE D UTILISATION SUPPORT (MODE SERVICE) INFORMATIONS FONCTIONNELLES Description de l input/output du composant réutilisable... 7 Enregistrement & Authentification de l identité... 7 Enregistrement et vérification des références et des mandats Preuves d accès pour applications externes Gestion générique des accès Description des possibilités d intégration et d interfacing du composant réutilisable

2 7.3. Description des éléments volumétriques pris en compte lors du développement de ce composant Description des autres éléments pertinents INFORMATIONS TECHNIQUES Gestion générique des accès Gestion des accès pour les entreprises

3 1. Description Un système de gestion des utilisateurs et des accès doit pouvoir être utilisé afin d identifier les entités, de les authentifier et de vérifier leurs caractéristiques, leurs mandats et leurs autorisations d accès lorsqu elles souhaitent utiliser les services électroniques offerts par les services publics belges, les institutions publiques de la sécurité sociale et par d autres instances belges chargées de services d intérêt général. De nombreux services électroniques sont accessibles à diverses parties, que ce soit dans ou en dehors de l administration fédérale. Ces services peuvent contenir des informations sensibles et également permettre d accomplir des transactions. Il est donc capital de n accorder l accès qu à des personnes ou des organisations compétentes. Un module de contrôle solide, flexible et intégrable constitue donc une base cruciale à un e-gouvernement efficace. La gestion des accès comprend quatre éléments majeurs : Identification Définir qui est l utilisateur final. Ceci se fait au moyen d'une donnée d'identification comme par exemple un numéro d'identification personnelle (selon les cas il s'agira d'un numéro de registre national ou d'un numéro BCSS) ou d un numéro d entreprise. Authentification de l identité Il s agit de la vérification de l identité. L authentification et l identification d un utilisateur se feront typiquement en une seule étape. Pour cela, on pourra s appuyer sur le système d'authentification des citoyens et des fonctionnaires, sur le système d authentification pour les entreprises et sur la carte d identité électronique (eid). Vérification des références et des mandats Un utilisateur peut posséder certaines caractéristiques. Ce sont des attributs qui ne définissent pas tant son identité mais plutôt sa qualité, sa fonction dans une organisation donnée, sa qualification professionnelle Le même utilisateur peut également être en possession d un mandat lui permettant d effectuer des actions (juridiques) bien définies au nom d une autre entité identifiée. Autorisation N accorder l accès qu à des services et des données électroniques auxquels l utilisateur peut accéder.. 3

4 Les modules décrits sont représentés de manière schématique dans la figure 1. Les blocs de couleur indiquent quels composants sont proposés dans le cadre de cette offre de services. Identification Numéro d identification personnelle, numéro d entreprise Authentification Token Nom d utilisateur / mot de passe eid Nom d utilisateur / mot de passe Citoyens / professionnels Entreprises Vérification Attribut / Mandat Sources authentiques (mandats pour entreprises, ) Sources authentiques (cadastres des dispensateurs de soins, Magma, ) Autorisation Gestion générique des accès - UAM Citoyens, fonctionnaires, professionnels, Gestion des accès pour entreprises Figure 1 Présentation des concepts et des composants Le système de gestion des utilisateurs et des accès peut se scinder en deux volets importants : un système générique et un système s adressant aux entreprises. Ces deux volets seront brièvement abordés puis développés dans le paragraphe Gestion générique des utilisateurs et des accès (UAM - User and Access Management) Ce module a été développé en vue d'assurer la gestion des utilisateurs et des accès de la manière la plus générique et modulaire possible. Le système est composé de telle sorte qu il peut être utilisé tant par des citoyens, des professionnels que des entreprises. 4

5 Après l identification et l authentification (externe) de l identité de l utilisateur, le système peut prendre des décisions sur le droit d accès. Toutes les règles de décision s appuient sur l'information tirée de sources authentiques sousjacentes. En fonction du public cible, les sources correctes peuvent être consultées. Le système peut reposer sur des sources qui lui son propres mais aussi sur des sources externes comme par exemple le système de mandats Magma, la banque de données des huissiers de justice, les banques de données de la Santé publique, etc. Le système offert comprend les fonctionnalités suivantes : - un système flexible contenant la description des règles d accès - un mécanisme d'évaluation pour définir les accès - un modèle fédéré dans lequel les différents partenaires peuvent échanger des informations - des mécanismes d intégration avec des sources authentiques - un système de gestion basé web pour la gestion des règles - intégrable en tant que composant dans d autres environnements 1.2. Gestion des accès pour entreprises Contrairement au système générique, ce composant s adresse à l identification et à l authentification des représentants des entreprises ou de leurs mandataires (secrétariats sociaux, prestataires de services, full service centers, ) et s occupe de gérer et de contrôler l accès aux applications accordé à ces instances. Un contrôle des accès peut donc être effectué non seulement pour les membres du personnel d une entreprise mais aussi pour les membres du personnel des mandataires de cette entreprise. Le système offert comprend les fonctionnalités suivantes : - l enregistrement électronique d une entreprise et de ses éventuels prestataires de services - un service d identification et d authentification - une gestion basée web des utilisateurs et des autorisations - un service de contrôle des autorisations - une gestion des utilisateurs pour les expéditeurs de messages électroniques 1.3. Cercles de confiance Un système d'accès modulaire et fédéré permet de faire bénéficier différentes parties de leurs sources authentiques et de leurs modules d accès électronique respectifs. Ces liens de collaborations sont souvent décrits comme des «cercles de confiance». L'objectif est d éviter une centralisation inutile 5

6 de se protéger contre des menaces inutiles contre la vie privée d éviter des contrôles multiples identiques et le stockage répété de loggings Ces «cercles de confiance» peuvent être réalisés au moyen d une distribution des tâches auprès des instances concernées et grâce à des conventions claires en la matière : qui effectue quelles authentifications, vérifications et contrôles avec quels moyens et qui en assume la responsabilité comment les résultats des authentifications, vérifications et contrôles sont échangés électroniquement et de manière sécurisée entre les instances concernées qui conserve quels loggings comment s assure-t-on que lors d une enquête, à l initiative d un organe de contrôle ou suite à une plainte, un historique complet peut être tracé: quelle personne physique a utilisé quel service ou quelle transaction (relativement à quel citoyen ou entreprise), via quel canal, dans quel but et à quel moment. 2. Statut En production 3. Personne de contact Pour en savoir plus sur ce composant, veuillez vous adresser à : Nom : Gossiaux Jean-Marie (Conseiller en Sécurité BCSS) Téléphone : 02/ Fax : Jean.Marie.Gossiaux@ksz.fgov.be Nom : Marti Alexandra Téléphone : 02/ Fax : Alexandra.Marti@smals.be Nom : Vandersteene Denis Téléphone : 02/ Fax : Denis.Vandersteene@smals.be 6

7 4. Conditions d utilisation du composant réutilisable Le composant peut être utilisé par d autres services publics fédéraux belges : Oui Les règles d utilisation doivent être convenues suite à un projet d installation. A ce sujet, les services publics fédéraux sont priés de prendre contact avec Jean- Marie Gossiaux. 5. Procédures de demande d utilisation Afin d utiliser / intégrer ce composant, les procédures suivantes doivent être effectuées ; signature du contrat d utilisation, stipulation des garanties et des conditions financières etc. : Toutes les demandes seront adressées à la BCSS. 6. Support (en mode service) Dans le cas où le composant est effectivement utilisé, le support est assuré par l institution. Vous pouvez alors vous adresser à : Nom : Marti Alexandra Téléphone : 02/ Fax : Alexandra.Marti@smals.be 7. Informations fonctionnelles Vous trouverez ci-dessous un aperçu des fonctionnalités offertes par le composant Description de l input/output du composant réutilisable Enregistrement & Authentification de l identité En fonction du public cible, les procédures d enregistrement et les méthodes d authentification peuvent différer. Il faut distinguer : Les citoyens Les professionnels : ce groupe comprend tant les collaborateurs des services publics fédéraux que certaines professions libérales 7

8 (dispensateurs de soins, notaires, huissiers de justice, comptables, ) Les entreprises et leurs mandataires Niv Citoyens Pour les citoyens, le système fédéral d authentification est d application. Il existe plusieurs niveaux de sécurité en fonction de la nature de l application. Le tableau ci-dessous contient les méthodes d enregistrement, et les mécanismes d authentification mis en place ainsi que les domaines pour lesquels ces méthodes et mécanismes sont requis. Enregistrement de l identité des citoyens Authentification de l identité des citoyens Applications 0 Aucun Aucune services/infos publics 1 en ligne par l introduction du numéro du registre national, du numéro de la carte d identité et du numéro de la carte SIS 2 niveau 1 + envoi d un avec un url d activation à l adresse e- mail donnée par le citoyen, envoi d un token papier au domicile principal du citoyen repris dans le registre national 3 se présenter en personne à la commune pour obtenir l eid 4 se présenter en personne à la commune pour obtenir l eid numéro d utilisateur et mot de passe choisis par l utilisateur niveau 1 + introduction d un string indiqué sur le token demandé de façon aléatoire (le token contient 24 string) certificat d authentification sur eid + mot de passe par session certificat d authentification sur l eid + certificat de signature sur l eid + mot de passe par transaction services/infos peu sensibles services/infos sensibilité moyenne services/infos hautement sensibles services exigeant une signature électronique 8

9 Niv Professionnels Ils suivent les mêmes procédures qu un citoyen. Dans le cas d'un collaborateur d un service public fédéral, le token de niveau 2 est envoyé au conseiller en sécurité de ce service public, lequel transmet ce token à l utilisateur concerné. Entreprises et leurs mandataires La gestion des utilisateurs d une entreprise ou de ses mandataires ne relève pas des tâches de l État fédéral. Chaque entreprise est responsable de la gestion de ses propres utilisateurs une fois qu ils sont enregistrés dans le système de gestion des accès. Cette procédure d enregistrement est électronique et permet d enregistrer de manière efficace et rapide l entreprise dans le système de contrôle des accès. La procédure peut être suivie tant par les entreprises que par leurs prestataires de services. Après l enregistrement, on dispose d un compte de gestion associé à un gestionnaire local. Ce gestionnaire local est chargé de l ensemble de la gestion des utilisateurs et de leurs accès et dispose pour ce faire d'une application web. L authentification de l utilisateur peut se faire au moyen de la carte d identité électronique (eid) ou bien au moyen d'un numéro d utilisateur et d'un mot de passe définis dans le système de gestion des accès pour les entreprises. Le tableau ci-dessous contient les méthodes d enregistrement, le mécanismes d authentification mises en place ainsi que les domaines pour lesquels ces méthodes et mécanismes sont requis. Enregistrement de l identité des mandataires des entreprises Authentification de l identité des mandataires des entreprises Applications 0 Aucun Aucune services/infos publics 1 - Gestionnaire local : lettre à l ONSS de la part l entreprise pour laquelle le concerné fait office de gestionnaire local - autres utilisateurs : validation faite par le gestionnaire local numéro d'utilisateur et mot de passe services/infos peu et moyennement sensibles 9

10 2 se présenter en personne à la commune pour obtenir l eid 3 se présenter en personne à la commune pour obtenir l eid certificat d authentification sur eid + mot de passe par session certificat d authentification sur l eid + certificat de signature sur l eid ou certificat du user management entreprise + mot de passe par transaction services/infos hautement sensibles services exigeant une signature électronique Momentanément, un gestionnaire local ne peut pas déléguer ses droits de gestionnaire à des tiers au sein de l entreprise. Une adaptation du système est actuellement en cours de développement. Ceci permettra à un gestionnaire local de déléguer le droit de gestion à d autres utilisateurs pour l attribution de certaines applications. Enregistrement et vérification des références et des mandats Citoyens Il n existe momentanément pas de vérification d'attributs ou de mandats pour un citoyen. Professionnels L instance qui, pour une catégorie d'utilisateurs professionnels, peut en établir avec suffisamment de certitude les attributs ou le mandat, introduira cette information dans une source authentique accessible à tous les intéressés. La vérification de ces attributs ou mandat se fait au moyen d une consultation de la source authentique. La gestion peut se faire au moyen du système de gestion des mandats de la BCSS, le système Magma de Fedict ou d un système spécifique. Mandat des entreprises Une source authentique au sein de l ONSS est disponible avec par entreprise, un mandat du gestionnaire local d utiliser au nom de l entreprise certaines informations ou certains services par entreprise, un mandat éventuel du prestataire de services (un secrétariat social reconnu ou un autre prestataire de services) 10

11 d utiliser au nom de l entreprise certaines informations ou certains services par prestataire de services, un mandat du gestionnaire local d utiliser au nom du prestataire de services certaines informations ou certains services possibilité pour les gestionnaires locaux d entreprises/prestataires de services, d accorder des mandats à d autres préposés d une entreprise/prestataire de services d utiliser au nom de l entreprise/prestataire de services certaines informations ou certains services Ce système peut évoluer en fonction des nouveaux besoins des divers intéressés sous la coordination d un groupe d utilisateurs. Preuves d accès pour applications externes La gestion des accès pour entreprises peut délivrer des preuves d accès à des portails et des sites web externes. Ces preuves d accès contiennent la preuve de l identité ainsi que des informations relatives à l accès à des applications. Grâce à ce modèle fédéré, un service public peut bénéficier d un système de contrôle des accès central sans devoir en assumer la gestion. Gestion générique des accès Ce système de contrôle des accès repose sur quelques grands composants fonctionnels et se base sur le «Policy Enforcement Model». La description des règles d accès est parfois aussi appelée Policy. - Policy Enforcement Point (PEP) : est responsable de l interception de l action effectuée par l utilisateur et de l octroi de la décision d autorisation finale. - Policy Decision Point (PDP) : est responsable de la prise de décision d autorisation. Cette décision sera prise sur la base des règles d accès formulées (policies) et de l information extraite de sources diverses (information contextuelle et PIP). Elle sera transmise au Policy Enforcement Point (PEP). - Policy Administration Point (PAP) : ce composant est responsable de la gestion des règles d accès. - Policy Information Point (PIP) : livre l information de base pour le système de contrôle des accès. Chaque PIP assure l accès aux sources authentiques tant internes qu externes comme le système de gestion pour les professionnels de la sécurité sociale, le système de 11

12 mandats Magma, la banque de données des huissiers de justice, les banques de données du SPF Santé publique, Les instances actuelles continuent à assurer la gestion et l entretien de ces sources. Seule la consultation de ces sources est exploitée via un PIP. Un PIP se chargera également de l information permettant de vérifier les qualités et les mandats. Figure 2 Le Policy Enforcement Model Le système de contrôle des accès repose sur un système externe d identification et authentification de l'utilisateur. En fonction de la sensibilité de l application à laquelle l utilisateur souhaite avoir accès (degré de confidentialité de l information contenue, sorte de traitement et impact du traitement), il faut définir le niveau d authentification requis. La figure 2 présente un scénario possible : 1. L utilisateur souhaite avoir accès à une application sur le portail d un service public. 2. Pour l authentification, un service externe au système de contrôle des accès est utilisé. Ce service fournit une preuve que l utilisateur est bien celui qu il prétend être. Un exemple possible est le service d authentification fédéral qui délivre un token SAML. 12

13 3. L accès à une application est intercepté et une demande d autorisation est envoyée au PDP via le PEP. 4. Le PDP retire la policy applicable du PAP. 5. Toute l information relative à la policy chargée est extraite des différentes sources autorisées par le biais des PIP. Il s agit de données relatives à l utilisateur, à ses mandats ou toute autre information qui est d application. 6. La décision d autorisation qui est prise est ensuite renvoyée par le PDP au PEP, qui l appliquera Description des possibilités d intégration et d interfaçage du composant réutilisable Le PEP est disponible en tant que composant de sécurité J2EE pour BEA WebLogic et IBM WebSphere. Le PDP peut être invoqué via un appel web service contenant un message SAML. De cette manière, chaque environnement peut construire son propre PEP avec intégration du système de décision d autorisation. La gestion des accès pour les entreprises peut délivrer des assertions SAML relatives à l authentification ou à l autorisation d un utilisateur Description des éléments volumétriques pris en compte lors du développement de ce composant Le système générique des accès a été développé avec une charge prévue de hits/jour visiteurs/jour 2.5 applications sécurisées différentes par visite Temps de réponse maximal accepté (charge normale) 0.5 sec/request Temps de réponse maximal accepté (charge maximale) 1 sec/request 7.4. Description des autres éléments pertinents 8. Informations techniques 8.1. Gestion générique des accès Le système de contrôle des accès emploie des standards J2EE (sécurité J2EE 1.3) pour l octroi du contrôle des accès. 13

14 Le PEP est actuellement disponible en tant que composant pour BEA WebLogic 8.1 et IBM WebSphere 6.0. Ceci peut cependant être développé pour d autres plates-formes en fonction des besoins. Les règles d'accès sont décrites sur la base de XACML 2.0 (standard Oasis) La communication entre les différents composants se fait au moyen du protocole SAML (request/response) encapsulé dans des Web Services Gestion des accès pour les entreprises Les données de l utilisateur et leurs autorisations sont stockées via une application web basée Java dans un répertoire LDAP (V.5.2) et une banque de données Oracle. Elles sont consultables au moyen du service de base CLC (Consultation LDAP Consultatie). Pour WebLogic 8.1, il existe un module d'accès utilisateur traitant à la fois le login et le contrôle des accès. Le module FAS/E (Federal Authentication Service Enterprise) permet aux applications ne faisant pas partie du portail de la sécurité sociale d utiliser l authentification et l autorisation de la gestion des accès pour les entreprises. Cette invocation se fait via les assertions SAML standard. A terme, la gestion des accès pour les entreprises sera exploitée comme PIP via le système générique des accès. 14

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Manuel. User Management BUCOM

Manuel. User Management BUCOM Manuel User Management BUCOM Version 4.4 - Septembre 2010 Table des matières [info] Pour une consultation plus rapide, veuillez cliquer directement sur les rubriques souhaitées. Pour retourner vers la

Plus en détail

Manuel Bucom Version 3.1 Octobre 2008

Manuel Bucom Version 3.1 Octobre 2008 Manuel Bucom Version 3.1 Octobre 2008 Table des matières 1. LES DIFFÉRENTS ACTEURS DU USER MANAGEMENT ET LEURS DROITS...4 1.1. RESPONSABLE ACCES ENTREPRISE ET CO-RESPONSABLE ACCES ENTREPRISE...4 1.1.1.

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

A l'attention du Directeur général, du Directeur financier

A l'attention du Directeur général, du Directeur financier DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. A l'attention du Directeur général, du Directeur financier NOS RÉF. DATE 7 MAART 2007 ANNEXE(S) CONTACT Wendy

Plus en détail

NOUVELLE PROCEDURE DE CONNEXION A INTERVAT

NOUVELLE PROCEDURE DE CONNEXION A INTERVAT NOUVELLE PROCEDURE DE CONNEXION A INTERVAT En quoi consiste cette nouvelle procédure? A partir du 11 février 2014, le processus de connexion à Intervat via FEDIAM (Federal Identity and Access Management)

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

L'identité numérique du citoyen Exemples Internationaux

L'identité numérique du citoyen Exemples Internationaux L'identité numérique du citoyen Exemples Internationaux Assises Territoriales, Vannes 20-mai-2015 Fulup Le Foll Architecte Internet Des Soucis Globaux Efficacité, Souplesse, Réactivité, Coût Des problèmes

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé

Comité sectoriel de la Sécurité sociale et de la Santé Comité sectoriel de la Sécurité sociale et de la Santé CSSS/09/010 DÉLIBÉRATION N 09/008 DU 20 JANVIER 2009 RELATIVE À L APPLICATION DE LA GESTION INTÉGRÉE DES UTILISATEURS ET DES ACCÈS PAR LA PLATE-FORME

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

l eworkspace de la sécurité sociale

l eworkspace de la sécurité sociale l eworkspace de la sécurité sociale Qu est-ce que l eworkspace? L eworkspace est un espace de travail électronique destiné à la collaboration entre les institutions de sécurité sociale. Il permet de partager

Plus en détail

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national 25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance

Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance Auteur : François Tachoires, v1.0, 06/06/2008 Encadrants EADS : Augustin De Miscault, Marie Nuadi Encadrants

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

NKGB - CNHB FCA Release 3.0

NKGB - CNHB FCA Release 3.0 Information relative à l'enregistrement et l'accès des médiateurs de dettes 1. Introduction / Documents Par la loi du 14/01/2013, publiée au Moniteur Belge du 01/03/2013, tous les médiateurs de dettes

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment

EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment EXPOSE La SuisseID, qu est ce que c est? Association Romande des Informaticiens ARI Vendredi 18 juin 2010 Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment 1 Table des

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)

BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED - WI Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED 3 décembre 2013 Moulins de Beez Sommaire Le besoin BCED WI : qu est-ce

Plus en détail

Demande d accès aux données de la Banque-Carrefour des Entreprises et de la base de données «Activités ambulantes et foraines»

Demande d accès aux données de la Banque-Carrefour des Entreprises et de la base de données «Activités ambulantes et foraines» Formulaire à renvoyer complété au Service de Gestion de la Banque-Carrefour des Entreprises, Bd du Roi Albert II, 16 à 1000 Bruxelles Helpdesk : Tél. : 02/277 64 00 e-mail : helpdesk.bce@economie.fgov.be

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/14/182 DELIBERATION N 13/084 DU 3 SEPTEMBRE 2013, MODIFIEE LE 5 NOVEMBRE 2013 ET LE 4 NOVEMBRE 2014, RELATIVE A LA COMMUNICATION

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Service pour la Gestion des Gestionnaires d Accès (GGA) Guide Step-by-Step

Service pour la Gestion des Gestionnaires d Accès (GGA) Guide Step-by-Step Service pour la Gestion des Gestionnaires d Accès (GGA) Guide Step-by-Step Français Janvier 2015 Les partenaires de CSAM qui offrent des services génériques assument la responsabilité opérationnelle de

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

SITUATION DES PROJETS DU REGISTRE NATIONAL.

SITUATION DES PROJETS DU REGISTRE NATIONAL. SITUATION DES PROJETS DU REGISTRE NATIONAL. ETAT DE LA SITUATION DE QUELQUES PROJETS DU SERVICE DU REGISTRE NATIONAL. PRESENTATION AU COMITE DES UTILISATEURS DU R.N. LE 16 MARS 2007. Liste des projets.

Plus en détail

Version 2.3 Février 2014. Page 1

Version 2.3 Février 2014. Page 1 Manuel utilisateur Télémarc 3.2 Attestation qualité TVA Attestation dettes sociales Comptes annuels Attestation «Attestation de non-faillite ou de situations similaires» Attestation entrepreneurs agréés

Plus en détail

Les services dispensés sont accessibles par différentes voies :

Les services dispensés sont accessibles par différentes voies : 24 septembre 2014 Règlement à l usage des utilisateurs en vue de l accès et de l utilisation du système informatique de l Etat fédéral et des institutions publiques de sécurité sociale par les citoyens

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

E-PROCUREMENT GESTION D UTILISATEURS

E-PROCUREMENT GESTION D UTILISATEURS E-PROCUREMENT GESTION D UTILISATEURS MANUEL POUR DES ACHETEURS PUBLIC 18/07/2014 - Version 200 CONDITIONS D UTILISATION Droits Le SPF Personnel et Organisation conserve tous les droits (parmi lesquels

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Procédure à suivre pour accéder aux applications sécurisées

Procédure à suivre pour accéder aux applications sécurisées 1. Procédure à suivre pour accéder aux applications sécurisées Introduction Toutes les entreprises ont la possibilité, moyennant certaines conditions d accès, d'avoir accès à des applications sécurisées

Plus en détail

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1 Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Santé»

Comité sectoriel de la sécurité sociale et de la santé Section «Santé» 1 Comité sectoriel de la sécurité sociale et de la santé Section «Santé» CSSS/11/094 DÉLIBÉRATION N 11/055 DU 19 JUILLET 2011 RELATIVE À L ORGANISATION DE LA COMMUNICATION DANS LE CADRE DU REMBOURSEMENT

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Guide d'intégration de l'application IAM

Guide d'intégration de l'application IAM Guide d'intégration de l'application IAM Date 7/05/2012 Version 2.0 TABLE DES MATIÈRES 1 Perspective «Business»...3 1.1 Objectifs de l'iam fédéral...3 1.2 Le rôle du programme IAM de Fedict dans la fourniture

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Service en ligne Obligation de retenue (Articles 30bis et 30ter)

Service en ligne Obligation de retenue (Articles 30bis et 30ter) Service en ligne Obligation de retenue (Articles 30bis et 30ter) Vous avez la possibilité d utiliser le service en ligne Obligation de retenue (Article 30bis et 30ter) en mode sécurisé (A) ou en mode non

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique Orientations et stratégie Août 2004 Table des matières 1. Introduction... 1 2. Concepts... 3 3. Portée du document...

Plus en détail

FEDICT RAPPORT D ACTIVITES 2007

FEDICT RAPPORT D ACTIVITES 2007 FEDICT RAPPORT D ACTIVITES 2007 Rapport d activités 2007 SOMMAIRE Sommaire... 2 Préface... 3 L'organisation et son fonctionnement... 4 Le Comité de direction... 4 Structure typique pour un fonctionnement

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Projet ESB - Retour d expérience

Projet ESB - Retour d expérience Projet ESB - Retour d expérience Projet de communication et d échange d informations entre SI 9 ème rencontre mondiale des logiciels libres - 02.07.2008 - ETNIC 1 Agenda Présentation 2. CFWB et ETNIC 4.

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Déclaration électronique de votre système d alarme

Déclaration électronique de votre système d alarme Déclaration électronique de votre système d alarme La réglementation dans le secteur de la sécurité a été modifiée par l arrêté royal du 25 avril 2007 fixant les conditions d installation, d entretien

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Instituut van de Bedrijfsrevisoren Institut des Réviseurs d'entreprises

Instituut van de Bedrijfsrevisoren Institut des Réviseurs d'entreprises Instituut van de Bedrijfsrevisoren Institut des Réviseurs d'entreprises Koninklijk Instituut - Institut royal COMMUNICATION AUX RÉVISEURS D'ENTREPRISES Le Président Correspondant sg@ibr-ire.be Notre référence

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Entre: Le Centre National pour la Recherche Scientifique et Technique (CNRST), établissement public

Plus en détail

CAS, un SSO web open source. 14h35-15h25 - La Seine A

CAS, un SSO web open source. 14h35-15h25 - La Seine A CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO

Plus en détail

Gestion des Identités et des Autorisations: Modèle générique

Gestion des Identités et des Autorisations: Modèle générique Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail

Plus en détail

La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG(

La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG( La directive INSPIRE en Wallonie: le géoportail et l infrastructure de diffusion des géodonnées en Région wallonne (InfraSIG( InfraSIG) Jean-Pierre KINNAERT Directeur Département de la géomatique Service

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

DB2P pour sociétés : document explicatif

DB2P pour sociétés : document explicatif DB2P pour sociétés : document explicatif Table des matières 1. Introduction... 3 2. DB2P, le contexte... 3 3. Engagements de pensions externes pour dirigeants d entreprise indépendants... 4 4. Financement

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

plate-forme PaaS (Autorisation)

plate-forme PaaS (Autorisation) Contrôle d accès dans une plate-forme PaaS (Autorisation) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction Avec le développement du cloud-computing et des réseaux sociaux, la collaboration est devenue

Plus en détail

GUICHET D ENTREPRISES INSCRIPTION PERSONNE PHYSIQUE

GUICHET D ENTREPRISES INSCRIPTION PERSONNE PHYSIQUE GUICHET D ENTREPRISES INSCRIPTION PERSONNE PHYSIQUE (DANS LA BANQUE CARREFOUR DES ENTREPRISES) INFORMATIONS PREALABLES La demande est complétée par : l indépendant (Cocher la case) un mandataire avec procuration,

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

agility made possible

agility made possible LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility

Plus en détail

La carte de contrôle chômage complet

La carte de contrôle chômage complet La carte de contrôle chômage complet Version Mobile Manuel d utilisateur Table des matières Accès 4 Description générale 6 En-tête 7 Logo de l organisme de paiement 7 Télécharger le PDF 7 Paramètres 8

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Gestion des risques transactionnels. Cas concret: MultiLine

Gestion des risques transactionnels. Cas concret: MultiLine Gestion des risques transactionnels Cas concret: MultiLine ATEL: mai 2008 Roll-out depuis février 2008 Les services offerts: virements et domiciliations en saisie manuelle online et upload extraits en

Plus en détail

AVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF

AVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF 1/ 5 Formulaire type 14 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200 e.proc@publicprocurement.be www.publicprocurement.be

Plus en détail