DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

Dimension: px
Commencer à balayer dès la page:

Download "DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr"

Transcription

1 DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr

2 Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire OpenLDAP TP 2 - Installation d'un annuaire Active Directory Chapitre 3 Services d'annuaires TP 3 : Synchronisation LDAP Chapitre 4 LDAP Chapitre 5 Conception annuaires Chapitre 6 Active Directory Exemple 2

3 Objectif du cours : o Sensibilisation à la notion d annuaire o Présentation des différents annuaires o Description du standard LDAP o Gestion des identités. o Exemple de création d annuaire d entreprise o Exemple d administration avec deux annuaires différents o Présentation d un outil d interrogation d annuaire o Présentation des notions d échanges de données entre annuaire 3

4 Les annuaires électronique versus annuaires au format papier o Un aspect dynamique : tout changement de données est immédiatement effectif. Délégation de responsabilité améliorée o Flexibilité : La structure des données est maintenant modifiable (en rajoutant un nouveau attribut) o La sécurité : Une authentification est nécessaire avant de voir ou modifier une donnée. Un filtrage des données est possible. o La personnalisation : Possibilité de voir ou d accéder aux données de façon granulaire par rapport à un profil donné. 4

5 Notion d annuaire Nous disposons dans notre environnement de plus en plus de moyen de communication qui nous permettent de joindre des personnes; téléphone fixe, téléphone portable, , etc. Les services informatiques doivent disposer d informations concernant : o Les adresses IP; o Les serveurs; o Les postes Bureautique, les imprimantes ; o Sur les utilisateurs; o Etc Les annuaires ont été conçus pour résoudre ces cas là 5

6 Exemple d un annuaire d application Annuaire téléphonique PBX Exemples d annuaires d applications : La base de registre et son outil de recherche, annuaire téléphonique Le moteur de recherche doit prendre en compte les mots voisins et génériques (Driver et Drivers Elyse ou Elise) 6

7 Exemple d annuaires d entreprise Annuaire téléphonique Applica tion Web 3 PBX Annuaire Open LDAP Personn e Annuaire Acitve Directory Messagerie 7

8 Les accès aux données o Les transactions doivent être simple, pourquoi? o Les accès aux données sont-ils plus fréquent en lecture? Écriture? o La localisation des données est-elles importantes? o Les annuaires doivent communiquer entre eux 8

9 Topologie des annuaires o De type hiérarchique ou relationnel? Table des personnes Table des services ID Src 1 Kelvin 1 1 S.General 2 Eric 1 2 DG 3 Elisa 2 3 Informatique 4 Corinne 3 9

10 Les espaces de noms et la gestion des identités o Les annuaires proposent un espace de noms homogènes En général tout service d annuaire est un espace de nom il s agit d une zone délimité au sein de laquelle un nom donné peut être résolu. o Les données (objets) de l annuaire doivent posséder des droits et être accessibles par certain profils Applications Finance CRM Serveurs Monitoring Société ANCV Srv.Client Personnel DSI DG Les annuaires s appuient sur des bases de données. Ils offrent une interface à l accès aux données. 10

11 Les annuaires, les bases de données et les applications Extranet Intranet Applications Intranet,portail,, Interface LDAP Outils et services d annuaire Localisation Gestion droits 2 1. Les applications font appel aux service d annuaires 2. Application permettant l accès à la recherche de données 3. Consultation et modification des données. (bd différents modèles) 3 Base de données 11

12 Les référentiels Référentiel organisation Org1 Org 2 Consultation Service Identification Et authentification RH Référentiels application Paie CRM Référentiel utilisateurs Les rôles des annuaires dans la gestion des identités? Gèrent les mots de passe (chiffrement,..) Offrent un portail d identification et d authentification Permettent la modification et la mise à jour Acceptent le contrôle par des applications tierces Cours Windows année Université de Villetaneuse 12

13 La fédération des identités o Pour s identifier au système d information, aux sites extranet de son entreprise les utilisateurs utilisent différentes identités. o L entreprise souhaite améliorer sa réactivité et sa productivité o Rendre accessible et sécuriser les applications par la gestion de multiples profils o Partager les habilitations entre des sociétés n ayant pas le même SI et une politique de la sécurité différente. Cours Windows année Université de Villetaneuse 13

14 Centralisé ou fédéré? Modèle centralisé Fournisseur d identité Annuaire LDAP, BD, etc... Modèle fédéré Quels avantages / inconvénients pour le modèle centralisé? Quels avantages / inconvénients pour le modèle fédéré? Donner un exemple concret d un model fédéré. 14

15 Un exemple utilisant le mécanisme de jointure 1- Identitfication 2- Vérification identité Ldap Utilisateur A 3- Demande d accès à B 4- Création d un ticket pour B 5- Envoi du ticket à B Client 8- Accès à la ressource demandée 7- Vérification de l accès à la ressource 6- Vérification du ticket et inscription d une ressource dans B Ldap B 1. L utilisateur s authentifie 2. L identifiant et le mot de passe sont vérifiés 3. L utilisateur demande un accès à B 4. Mécanisme de création d un ticket pour B 5. Processus d envoi de ticket à B 6. Vérification de la validité du demandeur 7. Vérification de la présence de la ressource demandée 8. Accès pour le client à la ressource B 15

16 Fédération d identité et les standards SAML v2 (Security Assertions Markup Langage) basé sur XML, issu des travaux de OASIS (Organization for the Advancement of Strutured Information Standards) o SAML normalise les échanges implémentant 3 items : Assertions relatives à l authentification : valide l authentification Assertions relatives aux attributs de l utilisateur : échange sécurisé Assertion relatives aux décisions d authentification : validation des droits de l utilisateur. Ces assertions sont émises par une autorité «autorité SAML» 16

17 Les annuaires à l échelle des entreprises Les différentes populations d utilisateurs d annuaires o Les utilisateurs internes de l entreprise o Les clients de l entreprise o Les prestataires de l entreprise Les méthodes liées à la qualité des données o Les niveaux de sécurité pour la protection des données o Sécuriser son SI o La performance et la sécurité des habilitations 17

18 Discussion sur les coûts des identités et annuaires o Coût de mise en œuvre d un annuaire o Coût gestion des annuaires clients 18

19 L historique DNS o Permet d associer une adresse IP à un nom o Ils sont gérés par des serveurs nommé serveur DNS o Ils communiquent entre eux et permettent d échanger des informations o Les noms gérés par le DNS sont organisé de façon hiérarchique. Afin de répondre au manque de DNS un autre standard à vu le jour WHOIS Les organisations internationales ISO Ont normé ces annuaires : X500, X400,... 19

20 Les composants d un annuaire X500 o DUA : Directory User Agent (application (client) qui dialogue avec le serveur) o DAP : Directory Access Protocol (Protocole utilisé entre le client (DUA) et le serveur) o DSA : Directory System Agent, comprend la base de données (DIB). o DSP : Directory System Protocol, protocole de communication entre deux serveurs (DSA) o DISP : Directory Information Shadowing Protocol, permet de répliquer un serveur DSA. X500 peut chainer les requêtes entres serveurs DSA 20

21 Les éléments d un annuaire X500 DSA 1 DSA 2 DISP DUA DUA DSA 2 Miroir Directory User Agent Directory Access Protocol Directory System Agent Directory System Protocol Directory Information Shadowing Protocol 21

22 Le chaînage de requêtes (1) entre serveurs DSA DSA 1 DSA 2 Directory User Agent Directory Access Protocol Directory System Agent Directory System Protocol DUA DSP 4- Résultat c DSA3 22

23 La méthode de renvoi de référence (2) Directory User Agent Directory Access Protocol Directory System Agent Directory System Protocol 23

24 La méthode de renvoi de référence (2) entre serveurs Directory User Agent Directory Access Protocol Directory System Agent Directory System Protocol 24

25 Les modèles X500 o Directory User Information Model (DIM), décrit les données de l annuaire, à partir d une méthode objet composé de classes constituées d attributs. o Directory Operational and Administrative Information Model o DSA Information Model o Administrative Authority Model Seul le premier a été retenu pour le standard LDAP. 25

26 Modélisation de l utilisation d un annuaire Utilisateur Windows Serveur Windows Clients Windows Un annuaire possède un ensemble d informations telles que : Autres répertoires Autres systèmes d exploitation réseau Annuaires Organisation Eléments réseau Services pare-feu Applications Une optimisation pour la consultation Modèle de stockage distribué Extensibilité des informations stockées Recherche avancées Serveurs messagerie 26

27 Tour d horizon des annuaires coté éditeurs o ORACLE o APACHE o CISCO o NetIQ (Novell) o MICROSOFT o Oracle Unified Directory o Apache Directory Server o Cisco Unifed Communications Manager o edirectory o Active Directory o APPLE o Apple Open Directory 27

28 Qu est ce LDAP? LDAP veut dire Lightweight Directory Access Protocol. C est un standard s appuyant sur la norme x500 et permet l accès aux annuaires. Ce standard issu de la technologies de l Internet et X500 a été normalisé par l IETF (Internet Engineering Task Force). D autres acteurs industriels participent à l évolution de cette norme. LDAP, simplifie la gestion des profiles des personnes et ressources, Il offre une interopérabilité entres les systèmes d information en partageant les profiles. LDAP apporte une sécurité dans l accès aux applications Utilise une approche client /Serveur, en mode connecté avec le protocole TCP sur le port 389 (636 / SSL) Le codage contrairement aux protocoles Internet (ASCII) utilise BER (Basic Encoding Rule). 28

29 Ce protocole se conforme à quatre modèles de base : un modèle d'information : définissant le type d'information stocké dans l'annuaire un modèle de nommage (désignation): Il définit la façon dont les informations sont organisées dans l'annuaire et leur désignation un modèle fonctionnel (service) : Définit l accès aux informations et aux modifications. un modèle de sécurité : Il définit les mécanismes d'authentification et de droits d'accès des utilisateurs à l'annuaire. o Rappel, le principe de BER (vu précédemment) est de transformer les entités décrites dans la norme en notation ASN.1 (Abstract Syntax Notation One). 29

30 NIS vs LDAP o NIS (Network Information Service ) Créé dans les années 80 (Sun Microsystem), méthode utilisée pour la distribution de la base de données des utilisateurs, de fichier de configuration, d authentification et d autre données dans un réseau local et mono domaine. Ce service fonctionne sur le mode client/serveur (bade de données à «plat») Avec un service NIS il est impossible de constituer des groupes logiques ayant des attributs propres. o NIS+ Développé pour palier aux manque de NIS. Notion de hiérarchie Sécurisation de son protocole RPC, les permissions sur les tables, etc 30

31 LDAP et la sécurité o Le standard LDAP permet une identification et authentification au travers le réseau IP. C est l annuaire même qui gère ce mécanisme d identification il n est pas sous-traité à une application tierce. Certificat X509 et les infrastructures à clés publiques o Permet de sécuriser les authentifications et les services des utilisateurs dans un environnement interne et/ou externe. o A pour but d établir la confiance dans les échanges entre plusieurs personnes. o Authentification des partenaires, la confidentialité, l intégrité et la non-répudiation des messages. o Chiffrement asymétrique versus chiffrement symétrique 31

32 Exemple de gestion de certificat LDAP Authentifier un utilisateur consiste à s assurer que sa clé publique lui appartient, grâce à son certificat validé par un tiers (CA) 32

33 Périmètre du standard LDAP L information des données échangé est définit dans quatre modèles : Le modèle d information -> nature des données Le modèle de désignation-> organisation Le modèle des services -> l accès et les MAJ Le modèle de sécurité -> la protection en fonction des droits des utilisateurs. LDIF : LDap Interchange Format, le protocole LDAP a définit un format de fichier. Un fichier LDIF permet de : Décrire les entrées d annuaire, des valeurs d attribut, des instructions de traitements pour le serveurs 33

34 Le modèle de nommage rootdse: décrit la struture de l arborescence (DIT) ainsi que son contenu Serveur Ordinateurs Dc (domain component) : DUT.local C (country) France O (organization) : ANCV Couche administrative OU s Utilisateurs Chaque entrée dans l annuaire est nommée et doit être unique : Cn=utilisateur1, cn(common name) ou=utilisateurs, ou(organizational unit) o=paris, c=france, dc=licencepro.local VM-ad1 VM-ad2 VM-cl8 Objects Cn =Utilisateur1 Utilisateur2 Utilisateur VM-cl8 Groupe Tous les nœuds (objets) de l arbre ont une DES: (Directory service entry) qui correspond à une entrée de l annuaire On peut utiliser également des compléments d attribut : Sn : nom de famille, dérivé de l attribut name Le numéro de Téléphone 34

35 Moyen d accès à LDAP: LDIF Exemple de fichier LDIF (LDAP Data Interchange Format) Dn: ou=personnes, o=ancv,c=france,dc= dut.local Objectclass: top Objectclass: organizationalunit Ou: personnes Description: OU fictive dédiée aux objets Personnes Dn: cn=personne1, ou=personnes, o=ancv,c=france,dc=dut.local Objectclass: top Objectclass: person Objectclass: organizationalperson cn: personne1 35

36 Utilisation d un éditeur LDAP : JXplorer o Le fichier LDIF a été créé avec un éditeur de texte, puis il a été importé dans l annuaire (fictif) en utilisant le menu d importation de l outil JXplorer Chaque attribut est défini par : Une description (desc); Son nom; Les règles d égalité; Une valeur numérique, appelé OID (Object identifier) Le contenu de l attribut (syntax) Les règles d égalité de sous-chaînes (substr) L ensemble des attributs et classes d un annuaire porte le nom de schéma. 36

37 Les OID o Les OID utilisés par LDAP peuvent être comparés à ceux du protocole SNMP; o un OID est un identifiant unique associé à chaque classe d'objets et à chaque type d'attributs; o Un OID est constitué de plusieurs numéros séparés par un point. Chaque point représente une branche dans un arbre hiérarchique. ex : un OID comme désigne une classe d'objet. L OID représente le code pays sur deux lettres (fr) 37

38 Les échanges d un annuaire LDAP avec une application o Des outils de synchronisation de données permettent cette cohabitation Echanges de fichiers o L utilisation de méta-annuaire Grâce à des connecteurs spécifiques il est possible de synchroniser en mode synchro ou semi-synchro. o L utilisation de méta-annuaire virtuel Comme un proxy, LDAP offre une vue sur des données présentent dans plusieurs applications ou base de données. Cette utilisation est réalisée sans annuaire central. 38

39 Séquence d appels Modèle client serveur deux modes Mode synchrone : le client soumet une réponse Et attend une réponse Mode asynchrone : Le client fait une demande au serveur, après l acquittement du serveur, le client va régulièrement interroger le serveur. 39

40 Les Interfaces d accès aux annuaires LDAP o Les interfaces de programmation En standard le langage C LDAP C API de Microsoft LDAP C API de OpenLDAP LDAP C SDK de différents éditeurs Autres langages PHP.Net, ADSI Java PERL, Python 40

41 Descriptif du modèle DIM o Il définit les données de l annuaire X500 à l aide de classe d objets chacune d elles sont composées d un ensemble d attributs. o Les objets occurrence d une classe sont organisés de façon hiérarchique nommé DIT (Directory Information Tree) exemple : Une personne est décrit par une classe comprenant des attributs (Nom, prénom et entreprise). 41

42 Exemple de DIT Exemple de désignation d objet : root Niveau racine Dn : cn= alain, o=ancv, c=fr ANCV Alain fr ERAM USA IBM Niveau pays Niveau société Niveau personne Le DN représente le chemin absolu d'accès à l'entrée. Il existe un RDN «Relative Distinguished Names» Par exemple en partant de fr: O=ANCV O=ERAM Cn=alain,O=ANCV O=ERAM 42

43 Les points importants à définir avant de se lancer o Les actions possibles avec un annuaire: Créer un objet Supprimer un objet Modifier un objet Lire un objet Rechercher un objet 43

44 Voici la liste des principales opérations que LDAP peut effectuer : Opération Abandon Add Bind Compare Delete Extended Rename Search Description Abandonne l'opération précédemment envoyées au serveur Ajoute une entrée au répertoire Initie une nouvelle session sur le serveur LDAP Compare les entrées d'un répertoire selon des critères Supprime une entrée d'un répertoire Effectue des opérations étendues Modifie le nom d'une entrée Recherche des entrées d'un répertoire Unbind Termine une session sur le serveur LDAP 44

45 La conception par deux phases o Phase fonctionnelle : Définissant les données, les acteurs, les habilitations et les processus de gestion des annuaires. o Phase technique : Décrivant la topologie du réseau, des serveurs, les réplications, les outils de stockage et de gestion de l annuaire. 45

46 Les étapes de la phase de conception Identification des contraintes Elaboration Conception DIT Cadrage Identification des acteurs Habilitations Description processus 46

47 Les points importants à définir avant de se lancer (suite) o Identifier les applications ayant besoin d un annuaire et pour cellesci, définir : Nom de l application Responsable de l application Nombre d utilisateur actuel et l évolution Fréquence d accès faible, régulière, aléatoire Sa disponibilité (RTO, RPO) Les temps de réponses acceptables o Les cas d utilisation : Nom de l action attendue Description de l action Règles de gestion 47

48 Les points importants à définir avant de se lancer (suite) o Faire un ou des diagrammes de cas d utilisation 48

49 Active directory o o L annuaire Active directory est un composant indispensable dans un système IT Microsoft. Il est géré par un contrôleur de domaine L active directory utilise une base données ou sont stockées toutes les informations concernant l identification des objets (Ordinateur, Utilisateurs, groupes ). Cette base de données est gérées et stockées par un serveur Appelé contrôleur de domaine. Il a la fonction d authentifier les utilisateurs et ordinateurs du domaine. Leur permettant l accès aux ressources du domaine (ADDS). 49

50 50

51 Les composants logiques o Les contenues de la base de données utilisée par l AD est composée de plusieurs partitions : Configuration (est composée de la topologie de la forêt, comprenant les informations des domaines, sites et connexion entre les domaines) DNS (doit être installé sur un DC et comprend les différentes zones du serveur) Schéma (comprend tous les objets pouvant être créés avec leurs attributs) Domaine ( contient les différents objets et leurs attributs qui ont été créés dans le domaine) Forêt AD (suite de domaines reliés entre eux par une relation d approbation [BDT] ) 51

52 Forêt et ses domaines 52

53 Question? 53

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Les annuaires LDAP et leurs applications Introduction

Les annuaires LDAP et leurs applications Introduction 3 Les annuaires LDAP et leurs applications Introduction Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Les annuaires LDAP et leurs applications

Les annuaires LDAP et leurs applications 3 Les annuaires LDAP et leurs applications Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la complexité d

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Quel ENT pour Paris 5?

Quel ENT pour Paris 5? Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Méta-annuaire LDAP-NIS-Active Directory

Méta-annuaire LDAP-NIS-Active Directory Auteur : Michel LASTES Co-auteur Bernard MÉRIENNE Date: 15 octobre 03 Méta-annuaire LDAP-NIS-Active Directory LIMSI (Laboratoire d Informatique pour la Mécanique et les Sciences de l Ingénieur) Bât 508

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Windows serveur 2012 : Active Directory

Windows serveur 2012 : Active Directory Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Déploiement de (Open)LDAP

Déploiement de (Open)LDAP L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 stephane.galland@utbm.fr D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

Formateur : Franck DUBOIS

Formateur : Franck DUBOIS Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Le protocole LDAP. Formation. Administration et sécurité. Auteurs : Clément OUDOT, Raphaël OUAZANA et Sébastien BAHLOUL

Le protocole LDAP. Formation. Administration et sécurité. Auteurs : Clément OUDOT, Raphaël OUAZANA et Sébastien BAHLOUL Formation Administration et sécurité Le protocole LDAP Auteurs : Clément OUDOT, Raphaël OUAZANA et Sébastien BAHLOUL LINAGORA Formation : formation@linagora.com Licence Paternité - Pas d'utilisation Commerciale

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Intégration de Cisco CallManager IVR et Active Directory

Intégration de Cisco CallManager IVR et Active Directory Intégration de Cisco CallManager IVR et Active Directory Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configuration de Cisco

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce

Plus en détail

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Active Directory. Qu'est-ce qu'un service d'annuaire?

Active Directory. Qu'est-ce qu'un service d'annuaire? ACTIVE DIRECTORY 1 Active Directory Qu'est-ce qu'un service d'annuaire? Un annuaire est une base de données hiérarchique, optimisée pour la lecture, et consultable à travers un réseau. Les données d'un

Plus en détail

Active Directory. Structure et usage

Active Directory. Structure et usage Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté

Plus en détail

Module 9 : Installation d'active Directory

Module 9 : Installation d'active Directory Module 9 : Installation d'active Directory Table des matières Vue d'ensemble 1 Présentation d'active Directory 2 Présentation multimédia : Concepts du service Active Directory de Microsoft Windows 2000

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation. THÈME TECHNIQUE - ADMINISTRATION SYSTÈME OpenLDAP Astuces pour en faire l'annuaire d'entreprise idéal Jonathan CLARKE - jcl@ Normation CC-BY-SA Qui suis-je? Jonathan Clarke Job : Co-fondateur et directeur

Plus en détail

Cisco CCVP. Gestion des comptes d utilisateurs

Cisco CCVP. Gestion des comptes d utilisateurs Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Architecture et infrastructure Web

Architecture et infrastructure Web Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com pcaron@patricecaron.com Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

LDAP & Unified User Management Suite

LDAP & Unified User Management Suite LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables

Plus en détail

LDAP : pour quels besoins?

LDAP : pour quels besoins? LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

2013 Microsoft Exchange 2007 OLIVIER D.

2013 Microsoft Exchange 2007 OLIVIER D. 2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Cours sur Active Directory

Cours sur Active Directory Cours sur Active Directory Table des matières Active Directory...1 I- Principes...2 1- Annuaire LDAP...2 2- Authentification Kerberos...3 3- Tcp/Ip et DNS...4 II- Architecture...5 1- Domaines, Arborescence,

Plus en détail