Authentification unique (SSO) et Système d Information de l Hôpital

Dimension: px
Commencer à balayer dès la page:

Download "Authentification unique (SSO) et Système d Information de l Hôpital"

Transcription

1 Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10

2 Maîtriser l accès aux applications de l hôpital L informatique d un hôpital doit obéir à des objectifs apparemment contradictoires. Il faut stocker des données médicales complètes et pertinentes sur les patients, fournir rapidement cette information à des personnels de santé qui travaillent dans l urgence, mais aussi respecter des contraintes strictes de confidentialité. Dans la pratique, les audits de sécurité révèlent souvent des comportements dictés par la nécessité médicale : mots de passe partagés, session commune, applications qui restent ouvertes pour demeurer accessibles Par ailleurs, budget et personnel ne sont pas infiniment extensibles. Il est difficile de modifier des pratiques et applications qui ont parfois été conçues pour un autre contexte réglementaire. Comment alors rationaliser les politiques d accès dans un établissement de santé? Ce livre blanc décrit l apport d une solution d authentification unique (en anglais single sign-on ou SSO) dans un établissement de santé. Le SSO est un moyen peu intrusif de protéger l accès aux données médicales sans porter atteinte à l efficacité des personnels de santé, qui peuvent ainsi consacrer plus de temps aux patients. Il s appuie sur un cas réel de mise en place d un SSO dans un hôpital, avec contrôle d accès par carte de personnel de santé. Il montre comment la solution Enterprise SSO d Evidian répond aux besoins essentiels du contexte hospitalier, notamment l accès sécurisé avec changement rapide d utilisateur. SSO pour Système d Information de l Hôpital L'année dernière au restaurant de l'hôpital, Laurence, responsable informatique d'un hôpital, discute avec des collègues des services de santé Laurence : Qu'est ce qu'il t'arrive Franck, tu ne manges pas beaucoup. Franck : J'ai l'appétit coupé. On a failli perdre un patient pour une bourde impardonnable. Laurence : Que s'est-il passé? Franck : Il était allergique à un médicament et on ne l'a pas détecté. Laurence : D'après ce que l'on m'a expliqué, cela peut malheureusement arriver. Du moment que vous avez appliqué les procédures officielles, vous n'avez rien à vous reprocher. Franck : Nous avons parfaitement appliqué les procédures, comme tu dis, mais nous avons quelque chose à nous reprocher. 2

3 Laurence : J'ose à peine te demander quoi? Franck : Ce patient est entré en neurochirurgie la semaine dernière, il avait alors mentionné son allergie. Il a ensuite été transféré dans notre service et il n'a pas cru bon de parler à nouveau de son allergie puisqu'il l'avait déjà fait. Laurence : Je ne comprends pas. L'équipe de neurochirurgie ne l'a pas indiqué dans son dossier? Franck : Si, ils l ont mis dans son dossier du service de neurochirurgie. Laurence : La neurochirurgie n'est pas encore passée sur le dossier central? Franck : Non, pas encore. C'est prévu mais pas pour tout de suite. Laurence : Mais alors, ça veut dire que vous ne pouvez pas accéder aux informations des patients qui viennent de ce service. Franck : En fait si, ils nous ont donné un accès. Laurence : Et pourquoi vous ne l'avez pas utilisé? Franck : Parce que sur le moment, le médecin ne s'est pas rappelé de l'identifiant et du mot de passe pour y accéder et qu'ensuite il a oublié de le faire. Laurence : Aïe! Mais tous les problèmes d'accès aux données seront réglés lorsque le dossier du patient sera centralisé et unique. Franck : Pas forcément, car au niveau de chaque service, il y des applications spécifiques très spécialisées qui ne sont pas et ne seront jamais gérées par l'informatique centrale de l'hôpital. Les informations de ces applications font bien partie du dossier du patient mais n'intéressent qu'un service et seraient trop compliquées à intégrer en central. En fait, le contenu du dossier du patient au sens large n'est pas une entité unique pour tout le monde mais dépend de chaque service. Il y a bien entendu un cœur unique qui regroupe par exemple les données sur l'identité et les protocoles (compte rendus) des différents examens. Et tout ça avec l'obligation de protection des données de santé privées qui ne doivent pas être à la disposition de tout le monde. Laurence : Donc, le dossier du patient, au sens large, est une collection d'applications et de données dont il faut sécuriser, contrôler et simplifier les accès. Laurence de retour à son bureau Laurence : Comment faire pour simplifier, contrôler et sécuriser les accès aux applications? C'est à la fois une question de survie des patients et de protection de leur vie privée Elle prend son téléphone. 3

4 Sauver des vies Dans un hôpital, on trouve généralement trois familles d applications 1. Les systèmes bureautiques tels que les PC, la messagerie ou les serveurs bureautiques. 2. Le système de gestion administrative (dit aussi back office) qui regroupe gestion du personnel et des achats, comptabilité, tarification, facturation des patients, paye et relation avec les organismes sociaux. 3. Les systèmes opérationnels de soins qui gèrent le patient en tant que tel Ces applications partagent en général des informations, par exemple : L'accueil et le planning gèrent l admission et les rendez-vous des patients. L'accueil des urgences possède souvent ses propres écrans simplifiés à l'extrême pour des informations spécifiques au traitement des urgences. Les applications d'accueil communiquent avec l'application de traitement administratif du patient qui regroupe les informations telles que l'adresse, la personne à contacter en cas de problème grave, le médecin traitant et les données de prise en charge (assurance maladie, mutuelle, ) Elle contient aussi la liste des prestations effectuées. Cette application alimente les systèmes médicaux des services comme le laboratoire d'analyse du sang et des urines ou des tissus, la radiologie, la neurologie, la psychiatrie ou encore les activités infirmières Les applications spécifiques sont regroupées autour du dossier du patient qui contient les protocoles ainsi que les résultats des différentes analyses. Elles communiquent au travers d'un point d'accès sécurisé avec les acteurs extérieurs de la santé au sein, par exemple, du réseau ville - hôpital. Front office Enregistrement du patient Accueil Accueil urgences Traitement administratif Identités Prestations Traitement médico-technique Systèmes médicaux (Labo, radio, cardio, psychiatrie...) Dossier médical Gestion du dossier Serveur commun de résultats Communication des protocoles Back office Ressources humaines Achats Comptabilité Facturation Organismes sociaux Bureautique PC Serveur bureautique Messagerie Help desk Le système d'information de l'hôpital 4

5 Les informations du patient sont réparties sur plusieurs systèmes La multiplicité des applications du front office rend difficile voire parfois impossible l'échange des informations entre services. Chaque service possède ses propres applications. Certaines informations de ces applications peuvent concerner seulement le service lui-même. Mais elles peuvent aussi être communiquées aux autres services qui s'occupent du même patient. Du point de vue de l'informatique centrale, certaines applications spécifiques sont des boites noires gérées par des équipes locales (mais qui sont tout de même des sources de problèmes potentiels). Le cloisonnement des applications a des impacts au niveau de la gestion des patients lors des interactions inter-services. Ainsi, les demandes de prestations inter-services utilisent des demandes papier. Il n'est pas rare de voir des infirmières consacrer la moitié de leur temps de travail à vérifier que les dossiers fournis sont complets, que les examens demandés ont bien été faits et que les résultats ont bien été transmis. La protection des données de santé Les informations sur notre santé sont l'un des aspects les plus importants de la vie privée. Elles deviennent critiques lorsqu'elles révèlent une maladie ou un handicap ; c'est alors qu'elles sont traitées par les systèmes d'information des acteurs de la santé. Lorsque tout va bien, nous n'avons pas vraiment besoin d'ouvrir un dossier médical. La confidentialité est donc un enjeu incontournable. Les informations sont protégées à différents niveaux par des lois, règlements et codes. En France par exemple, le décret du 15 mai 2007 encadre la confidentialité des informations médicales conservées sur support informatique ou transmises par voie électronique. Il exige que l accès aux données médicales se fasse nominativement, après authentification par carte «CPS» à microprocesseur. Cela exclue donc les accès partagés sous un même identifiant. Au niveau européen, la directive 95/46 pour la protection des données à caractère personnel définit les données de santé comme des données sensibles dont le traitement est interdit sans le consentement explicite du patient. Aux Etats-Unis, ce sont les directives issues de la loi HIPAA qui réglementent l'accès et la sécurisation de ces données. 5

6 Secret médical Protection des données informatiques sur la vie privée Protection des données informatiques de santé Secret médical et protection des données personnelles informatiques. Ces textes, ainsi que leur application par les tribunaux, placent la sécurité au cœur de l'architecture du système d'information des acteurs de la santé. Les hôpitaux ont l'obligation de sécuriser l'accès à ces informations. Le dossier du patient Dans de nombreux hôpitaux, un dossier informatisé du patient a été constitué pour partager des informations de santé de façon contrôlée. C'est une application centrale qui contient les éléments diagnostics et thérapeutiques nécessaire à la coordination des soins du patient : compte rendus, protocoles, résultats d'analyse On y trouve en général des informations de synthèse disponibles dans les différents services. Il peut aussi être couplé à un serveur de résultats qui permet d'obtenir les résultats complets d'analyse ou d'examen. 6

7 Les limites du dossier du patient Malheureusement, le dossier du patient ne permet pas toujours d accéder de façon satisfaisante aux données du patient. L'intégration des applications existantes dans les services peut prendre du temps. Certaines applications anciennes sont même parfois impossibles à faire évoluer. En effet, elles peuvent être des progiciels achetés à l'extérieur, ou encore des applications développées par des médecins eux-mêmes sur leur PC. De plus, le projet de consolidation autour du dossier du patient est en général un projet avec plusieurs phases dans le temps. Il faut donc, même pendant la phase transitoire, garantir l'accès sécurisé à toutes les informations du patient. Pour finir, il y a des applications spécialisées dont les résultats n'intéressent qu'un seul service. Ces applications sont parfois entièrement gérées par les équipes médicales. Les intégrer au sein du dossier du patient serait une perte de temps et un gaspillage de ressources financières. Il faut cependant garantir l'accès sécurisé à ces applications. Applications dédiées à un service et gérées par le service Applications dédiées à un service et gérées par l informatique Dossier médical Données analytiques Données analytiques Données synthétiques Les applications métiers des équipes médicales 7

8 Le médecin : un itinérant au sein de l hôpital Un médecin, au sein de l hôpital, possède en général un poste fixe situé dans son bureau ; c est son poste de travail. Ce médecin doit aussi, lors des visites à ses patients dans l hôpital, accéder à leurs dossiers médicaux. Il utilise alors des PC en libre-service. Il n a pas le temps, à chaque fois qu il souhaite obtenir une information, de réinitialiser le PC, de s identifier puis de lancer les applications requises. Les applications sur les PC sont donc elles aussi en libre service et les médecins les utilisent sous l identité d un utilisateur générique. Les informations sont donc accessibles dans l hôpital, en zone publique, sans contrôle ni traçabilité. Un médecin doit pouvoir réquisitionner n importe quel PC pour se connecter rapidement à ses applications. Cette connexion doit cependant se faire en conformité avec la politique d accès aux applications et après contrôle de l identité du médecin. Cette réquisition n est acceptable pour l utilisateur habituel du PC que si ce dernier peut retrouver, après l intervention du médecin, son environnement de travail propre. L authentification par carte de santé Au-delà de l accès aux applications, se pose aussi la question de l authentification de l utilisateur. Pour cela, de nombreux pays ont mis en œuvre une carte à microprocesseur destinée aux professionnels de santé. En France, le GIP-CPS «délivre à chaque professionnel de santé qui en fait la demande une carte d'identité professionnelle électronique, la CPS, qui lui permet de se faire reconnaître de manière sûre par les applications ou les autres professionnels du secteur». Le décret de confidentialité du 15 mai 2007 rend l usage de la CPS obligatoire pour accéder aux données de santé à caractère personnel. Au Royaume-Uni, la carte du programme NHS Connecting for Health (CfH), dite «NHS smart card», permet aux personnels soignants de s authentifier pour se connecter à leurs applications. Cette carte doit, idéalement, permettre aux personnels de santé d accéder à toutes leurs applications, y compris les applications mises à disposition par les hôpitaux. La généralisation de l authentification par carte à tout le personnel soignant peut permettre de mettre en place, au niveau de l hôpital, un système unique de contrôle, d authentification et d accès aux applications. 8

9 Cas réel de projet de SSO avec changement rapide de l utilisateur et préservation du contexte La direction d un hôpital a demandé à son service informatique de mettre en place une authentification unique (SSO) par carte à microprocesseur : carte de personnel de santé ou carte vierge. L objectif : simplifier l'accès à toutes les applications et protéger la confidentialité des données. Changement rapide d utilisateur avec préservation du contexte Ce SSO doit aussi permettre à un médecin qui se connecte à tout poste de travail de trouver immédiatement son environnement de connexion et de lancer ses applications sous son identité. Lorsque le médecin s absente, le poste de travail doit retrouver son environnement initial afin que son utilisateur puisse continuer à travailler. 9

10 Un projet de SSO pour simplifier et sécuriser l'accès aux données vitales du patient La direction informatique a décidé de mettre en place un système de SSO sécurisé : qui s'appuie sur les procédures existantes de gestion des utilisateurs, qui intègre toutes les applications de l'hôpital, même celles qui ne sont pas gérées par les administrateurs centraux, qui ne modifie pas les applications du système d'information. Les 3 catégories d'applications du système d'information Du point de vue de la gestion des accès, le personnel médical peut accéder à trois types d application. 1. les applications communes comme les serveurs de groupe de travail ou la messagerie. Pratiquement tous les utilisateurs possèdent une messagerie ou accèdent à un serveur de groupe de travail. 2. les applications métier comme le dossier du patient ou les systèmes médicaux. Ces applications contiennent des informations relatives à la santé des patients. Leur accès doit donc être sécurisé et contrôlé en central en fonction du profil de l'utilisateur. Écran de l'application de radiologie 10

11 3. les applications dédiées qui sont des applications métiers gérées et utilisées, soit au niveau d'un service, soit par une personne unique. Leurs accès sont gérés au niveau du service lui-même par le propriétaire de l'application. Application de gestion des chutes développée par un médecin L'annuaire des utilisateurs Dans le cas de cet hôpital, le répertoire des utilisateurs est un annuaire LDAP qui contient les informations publiques telles que le nom, le prénom, l'identifiant, le numéro de téléphone ou la localisation géographique. Le système de contrôle des accès et de SSO utilise et met à jour ces données pour définir les profils des utilisateurs. Gestion des applications et des identifiants et mots de passe La gestion des identifiants et des mots de passe applicatifs diffère en fonction de l'application. Les mots de passe des applications communes ( , frais, congés) étant déjà distribués dans l hôpital, ce sont les utilisateurs qui initialisent leurs identifiants et leurs mots de passe dans le système de SSO. Pour les applications métier qui donnent accès aux données de santé des patients, l hôpital souhaite sécuriser leur utilisation et a donc mis en œuvre l administration centralisée des identifiants et mots de passe. Ce sont les administrateurs qui initialisent les identifiants et les mots de passe. Les applications dédiées sont entièrement gérées au niveau des services, tant pour la déclaration de l'application et de ses paramètres de connexion que pour l'enregistrement de l'identifiant et du mot de passe. 11

12 Une chambre forte pour stocker les attributs de sécurité Les attributs de sécurité des utilisateurs, tels que les mots de passe pour accéder aux applications cibles, sont stockés dans une chambre forte. Chambre forte Applications communes Applications métiers Applications personnelles Identifiants mots de passe La chambre forte pour les identifiants et mots de passe L'utilisateur utilise différents types d'identifiants et mots de passe : Son identifiant et mot de passe d accès à une station. Ce sont des attributs dits «primaires» qui ne sont connus que du système sécurisé de SSO. Les identifiants et mots de passe «secondaires» qui vont lui servir lors de la connexion aux applications. Ces attributs sont différents pour chaque application. Ils sont gérés de manière différente en fonction du type d'application. Scénario 1 : mise en place du SSO pour les applications communes Certaines applications ( par exemple) sont utilisées par tous les personnels déclarés dans l'annuaire des utilisateurs de l'hôpital. Les administrateurs n ont donc pas besoin de gérer de liste des utilisateurs autorisés à y accéder. Ils doivent seulement déclarer ces applications pour qu elles soient prises en compte par le SSO. Pour les applications communes, ce sont les utilisateurs eux-mêmes qui mettent à jour leurs identifiants et mots de passe qu'ils connaissent déjà. Un utilisateur, s il connaît son identifiant et son mot de passe pour ses applications communes, peut renseigner directement ces paramètres. Le SSO détectera le lancement de l'application et demandera alors à l utilisateur l'identifiant et le mot de passe associé. Ces valeurs sont automatiquement mémorisées par le système de SSO. Par la suite, le système de SSO réalise lui-même les connexions aux applications et les changements de mot de passe. 12

13 Délégation d accès Durant les congés ou lors d un déplacement professionnel prolongé, un utilisateur peut déléguer à un autre l accès à une ou plusieurs applications afin de lui permettre d effectuer certaines tâches. Précédemment, il était obligé de révéler son identifiant et son mot de passe, ce qui est contraire à la politique de sécurité et formellement interdit. A présent, le système de SSO sécurisé lui permet d autoriser l accès sous son nom à un remplaçant temporaire. Cette délégation se fait sous contrôle de la politique de sécurité, avec des dates de validité, historisation des accès sous délégation et sans dévoiler les identifiants et mots de passe. Scénario 2 : sécurisation de l accès aux applications métier L accès aux applications métier est restreint à une liste donnée d'utilisateurs. Ce sont les administrateurs qui mettent en œuvre l administration centralisée. Dans ce système de SSO sécurisé (voir encadré) les administrateurs : Dans le cadre d'un SSO sécurisé, l'utilisateur ne connaît pas l'identifiant et le mot de passe qu'il utilise pour se connecter à son application métier déclarent les applications : le nom et les paramètres qui permettent d'en détecter la fenêtre de lancement ou la fenêtre de demande de changement de mot de passe, enregistrent les utilisateurs autorisés avec leur identifiant et leur mot de passe secondaire. Parallèlement, l'administrateur doit créer/modifier le compte utilisateur sur l'application métier cible. Par la suite, le système de SSO automatise les connexions aux applications et les changements de mot de passe. À aucun moment, l'utilisateur n'a connaissance de ses identifiants et mots de passe secondaires. Renforcement de la sécurité pour l accès aux applications métiers critiques L application de gestion des relations avec les organismes sociaux doit être particulièrement sécurisée car elle traite de données confidentielles du patient et du financement de l hôpital. Cette application, bien qu intégrée dans le système de SSO, est protégée de manière particulière : lors du lancement de l application, le système de SSO redemande à l utilisateur son code PIN pour s authentifier via la carte de santé. Cette re-authentification permet d augmenter la sécurité d accès à l application tout en conservant les avantages du SSO. De plus, l option de délégation des accès est désactivée pour cette application. Ainsi, seules les personnes réellement autorisées peuvent accéder à cette application. Enfin, afin de limiter les risques au maximum, l accès à cette application est restreint aux seuls PC du service concerné. Un utilisateur ne pourra pas utiliser cette application à partir d un autre poste. 13

14 L'accès au dossier du patient ou aux systèmes médicaux des services est ainsi intégré dans une solution centralisée et globale de contrôle des accès aux données du patient. Scénario 3 : simplification de la prise en compte des applications dédiées Les utilisateurs qui accèdent à des applications spécifiques à un service peuvent souhaiter, eux aussi, les intégrer dans le système de SSO sécurisé. Le système de SSO leur donne la possibilité de : Pour les applications dédiées, c'est l'utilisateur qui définit tous les paramètres de l'application. déclarer eux-mêmes ces applications, c'est à dire d'en définir le nom et les paramètres qui vont permettre de détecter le lancement ou la demande de changement de mot de passe, s auto-enregistrer à ces applications, c'est à dire de définir l'identifiant et le mot de passe secondaire pour accéder à l'application. Puisque ces applications sont gérées au niveau d'un service, le responsable de ce service peut décider d'en donner l'accès à des membres d'un autre service. Ces derniers, en paramétrant leur module de SSO, peuvent alors, de manière automatique et sécurisée, accéder aux données des patients collectées et gérées par un autre service que le leur. Il est donc possible de prendre en compte les applications dédiées à un service ou en cours de migration vers le dossier du patient pour les intégrer dans le système de SSO. Le changement rapide d utilisateur avec préservation du contexte Un médecin peut utiliser n importe quel PC pour accéder à ses applications. Il applique alors une procédure de réquisition. Si le PC est en cours d utilisation, son utilisateur enlève sa carte : le PC se met en veille. Le médecin introduit alors sa carte de personnel de santé et s authentifie en fournissant son code PIN. Il obtient son environnement personnel de connexion, ses applications principales sont lancées ; il peut alors effectuer les opérations qu il souhaite. Lorsque le médecin n a plus besoin du PC, il lui suffit de retirer sa carte pour supprimer son environnement du PC. L utilisateur initial réintroduit alors sa propre carte, donne son code PIN et retrouve son environnement initial. 14

15 L authentification par carte de professionnels de santé Chaque utilisateur se voit affecter une carte : soit la carte CPS avec un certificat déjà présent pour les médecins, soit une carte «vierge» pour les utilisateurs qui ont seulement besoin d accéder aux applications locales. Cette carte permet à chaque utilisateur de s authentifier lorsqu il se connecte à son PC puis lors des demandes de ré-authentification associées aux applications sensibles. Cette carte permet aussi au médecin de prendre la main sur un PC pour accéder immédiatement à ses applications. Perte ou oubli d une carte Si un personnel soignant, médecin ou non, oublie sa carte, l hôpital peut lui en prêter une de manière temporaire afin de lui permettre d accéder aux applications de l hôpital. La carte oubliée est alors désactivée pour l accès aux applications de l hôpital. Si la carte est retrouvée, elle peut être réactivée. Sinon, le médecin devra demander une nouvelle carte CPS. En attendant, il peut continuer à utiliser sa carte temporaire pour accéder aux applications de l hôpital. Le système de SSO a permis de fluidifier et sécuriser l'accès aux données médicales du patient grâce à la mise en place d'un système de contrôle des accès et de SSO : Les accès au dossier du patient, au serveur de résultats et aux systèmes médicaux sont pilotés en central. Les accès aux systèmes spécialisés des services sont pilotés par les services euxmêmes. Un médecin ou un chirurgien peut à présent accéder à toutes ses applications autorisées de manière automatique via le SSO sur son poste de travail ou sur un PC en libre-service à accès contrôlé. Le Système d'information de l'hôpital est ainsi vu comme un seul dossier étendu du patient accessible de manière sécurisée à partir de tous les postes de l hôpital. La solution mise en place dans l hôpital Pour le SSO et la mise en œuvre de la politique des accès aux applications, la solution s appuie sur Evidian Enterprise SSO qui est un module de l offre de gestion des identités et des accès d Evidian. 15

16 Les principales fonctions d Evidian Enterprise SSO Evidian Enterprise SSO permet de déployer très simplement et de façon sécurisée un SSO prêt à l emploi. Ce SSO s applique à vos applications sans les modifier, qu elles soient Web ou non Web, qu elles résident sur des serveurs Windows, Citrix MetaFrame, Unix, Linux ou des mainframes. Pour gérer les utilisateurs, Evidian Enterprise SSO utilise directement sur les informations contenues dans l annuaire LDAP de l hôpital (Figure ci-dessous). Il n y a aucun import, ni aucune redéfinition des identités. SAP R/3 Mainframe WebSphere Administration basée sur l organisation Evidian Enterprise SSO Fenêtre de login SSO vers les applications Web et client/serveur Administration centralisée Auto-administration par l utilisateur Poste Windows Console d administration ou terminal léger Citrix, NFuse, Windows Terminal Services Principales fonctions d Evidian Enterprise SSO 16

17 Connexions aux applications via Enterprise SSO Les utilisateurs accèdent simplement à leurs applications grâce à Enterprise SSO. Installé sur le PC, un module de SSO permet à l'utilisateur d enregistrer ses mots de passe, de déclarer une application personnelle, d'utiliser de manière transparente son identifiant et son mot de passe pour accéder à une application métier ou d autoriser l accès sous son nom à un remplaçant temporaire. Il peut aussi changer automatiquement les mots de passe des applications. SAP 3 Récupération des identifiants et mots de passe dans l'annuaire en fonction des demandes Mainframe 2 Récupération informations de SSO Evidian Enterprise SSO 1 Login Windows WebSphere 4 SSO vers Web et client/serveur Poste client Windows ou terminaux légers Citrix, NFuse, WTSE 5 Changement automatique des mots de passe Evidian Enterprise SSO : connexion aux applications 17

18 Contrôler l authentification des utilisateurs Evidian Enterprise SSO renforce l authentification sur le poste de travail. Il gère le dialogue avec la carte pour vérifier le code PIN fourni par l utilisateur. Il gère aussi toutes les demandes de ré-authentification émises par la mise en veille ou par toute application. Sur détection du retrait de la carte, le poste de travail est mis en veille. Lorsqu une carte est à nouveau insérée, Evidian Enterprise SSO gère la réauthentification via le code PIN puis, en fonction de l identité de l utilisateur, redonne accès au poste de travail ou déclenche un changement rapide d utilisateur avec préservation du contexte. Gérer les accès en fonction du poste de travail Une console d administration permet aux administrateurs de définir et d appliquer la politique de sécurité des accès aux applications. Définition de rôles d administration : vues d administration dédiées, en fonction des unités organisationnelles ou des groupes d utilisateurs concernés. Politique de SSO étendue : suspendre, modifier ou révoquer des comptes applicatifs. Il est également possible de définir des politiques de mots de passe ainsi que de créer, mettre à jour ou supprimer des mots de passe. Politique de point d accès : définir les PC utilisables pour accéder à des applications données, des plages horaires etc. Analyse d audit : rapports sur l activité des utilisateurs, l utilisation des applications ou des points d accès. 18

19 Faciliter et sécuriser l'accès aux données vitales du patient Evidian Enterprise SSO permet de déployer très simplement et de façon sécurisée un SSO et un contrôle des accès au SIH pour les utilisateurs mobiles de l hôpital. L'amélioration de l'efficacité des utilisateurs Le personnel médical de l'hôpital accède de manière efficace aux informations qui permettent de soigner les patients en toute sécurité. La réduction des coûts de votre help desk Le help desk n'est plus surchargé par des demandes de mots de passe. Les coûts de support sont réduits jusqu'à 30 %, assurant un retour sur investissement rapide. La sécurisation des accès aux applications Quel que soit le poste de travail utilisé, l accès aux données privées des patients est protégé par un système centralisé. Les connexions des utilisateurs aux applications sont historisées pour faire l objet d audits si nécessaire. 19

20 Pour plus d informations sur Evidian Enterprise SSO, connectez-vous à info@evidian.com 2013 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus. livre blanc

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO

PERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Quelle place pour e-toile au cabinet du médecin?

Quelle place pour e-toile au cabinet du médecin? ASSOCIATION DES MÉDECINS DU CANTON DE GENÈVE Quelle place pour e-toile au cabinet du médecin? Dr Pierre-Alain Schneider, président AMG Cabinet médical diverses formes cabinet individuel cabinet de groupe

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d

Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d authentification forte pour y accéder : une clé de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique) GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières

Plus en détail

CRISNET www.crisnet.be ''Virtual Care Team''

CRISNET www.crisnet.be ''Virtual Care Team'' CRISNET www.crisnet.be ''Virtual Care Team'' Coordination, Recherche et Traitement de l'information en Soins de Santé Primaire, NETwork, asbl Dr Etienne Saliez et team Crisnet, Conférence du CENIM le 15

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Connexion au panneau de contrôle du Cloud Service Portal (CSP)

Connexion au panneau de contrôle du Cloud Service Portal (CSP) Sommaire 1 > Connexion au panneau de contrôle du Cloud Service Portal (CSP) > Aperçu du panneau de contrôle CSP > Paramétrage de l'adresse e-mail secondaire par l'administrateur client CSP > Ajout de comptes

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Merci d'avoir choisi la clé USB HUAWEI LTE E8372. La clé USB LTE E8372 fournit un accès haute vitesse au réseau sans fil. Remarque : Ce guide décrit brièvement la clé USB LTE

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale

Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale Circulaire CNAMTS Date : 29/10/98 Origine : DDAR MMES et MM les Directeurs - des Caisses Primaires d Assurance Maladie - des

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail