L authentification distribuée à l aide de Shibboleth

Dimension: px
Commencer à balayer dès la page:

Download "L authentification distribuée à l aide de Shibboleth"

Transcription

1 L authentification distribuée à l aide de Shibboleth Rencontre thématique à l intention des responsables des infrastructures et des systèmes dans les établissements universitaires québécois Montréal, le 6 avril, 2006 André Béland Technologie et recherche Ordre du jour Authentification, autorisation et accès Problématique actuelle Authentification distribuée Shibboleth Fonctionnement de Shibboleth Inertie et leadership s 1

2 Authentification, autorisation et accès Authentification Qui Suis-je? Manières d identifier quelqu un Nom Photo Numéro de client et N.I.P. Identificateur et mot de passe Reconnaissance de la voix Signature électronique Empreintes digitales Être un ami, membre de la famille, etc. 2

3 Authentification Qui Suis-je? Manières d identifier quelqu un Nom Photo Numéro de client et N.I.P. Identificateur et mot de passe Reconnaissance de la voix Signature électronique Empreintes digitales Être un ami, membre de la famille, etc. Degré de personnalisation Autorisation Droit ou permission de faire quelque chose Permis de conduire (automobiles, mais non les poids lourds) Autorisation à consulter les salaires, mais non à les changer RH : autorisation à changer les salaires avec 2 ou 3 niveaux d'autorisation (gestionnaire + chef de section + chef des ressources humaines) 3

4 Accès Possibilité de faire quelque chose Accès à une automobile + permis de conduire (un bris mécanique bloque l accès) Accès physique Accès logique Faire quelque chose Authentification succès Autorisation Accès 4

5 Problématique actuelle Systèmes actuels 5

6 Problématique actuelle Signature unique (single sign-on ou SSO) Problématique actuelle Granularité des besoins Reconnaissance par adresse IP Serveur mandataire (proxy) Campus versus petits groups Instantanéité et réponse 6

7 Problématique actuelle Confidentialité des informations nominatives Problématique actuelle Changements de perspectives 7

8 Problématique actuelle Web 2.0 L'usager est membre de quels groupes? Comment gère-t-on les ressources? Relations de 8

9 Authentification distribuée avec Shibboleth Authentification Authentification Autorisation Accès 9

10 Authentification distribuée distribuée Répartition entre les différents nœuds d'un réseau Perméabilité des frontières d un domaine Internet Séparation des différentes responsabilités Administration des comptes des usagers Gestion de l accès Complexité Authentification distribuée En d autres mots Façon de permettre aux usagers d accéder à une ressource sécurisée, sur un site à distance tout en garantissant le droit au domaine privé. accès permis info. privée 10

11 Avantages L usager, ou son représentant, contrôle la nature des renseignements à échanger. Le fournisseur n a pas à administrer les comptes des usagers. Authentification distribuée Un usager Base de données des usagers Internet 11

12 Pourquoi Shibboleth? Shibboleth est une solution parmi d'autres mais c'est l'une des plus accessibles pour l'authentification distribuée. En 2003, le groupe de recherche de l'icist conclut que Shibboleth est une technologie d'avenir. Adoption intense aux É.-U. auprès de plusieurs universités, collèges et centres de recherches Conditions d'affaires et environnementales favorables; adoption soutenue par le marché Pourquoi Shibboleth? Une initiative d'internet2 (consortium de recherche) Le projet Shibboleth reçoit l'appui financier et technique de grandes organisations, dont Université Ohio State (Scott Cantor) Université Brown Université Duke IBM Etc. 12

13 Fonctionnement de Shibboleth Bref survol Fonctionnement de Shibboleth en bref 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 13

14 Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 3. Les deux parties échangent des renseignements en communication sécurisée (avec confiance mutuelle). 14

15 Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 4. L'accès est accordé. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 3. Les deux parties échangent des renseignements en communication sécurisée (avec confiance mutuelle). Tout cela se produit de manière transparente du point de vue de l'usager ou presque! Fonctionnement de Shibboleth Séance complète 15

16 Fonctionnement de Shibboleth Un usager Gestionnaire des ressources L'usager tente d'accéder à une ressource 1 Un usager Gestionnaire des ressources 16

17 Redirection de l usager inconnu D'où venezvous? WAYF Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. WAYF: Where Are You From Autosélection de son origine dans un menu D'où venezvous? WAYF D'ici Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. WAYF: Where Are You From 17

18 Nouvelle redirection de l'usager Nous vous redirigeons vers votre organisation. 5 WAYF Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. Auto-identification de l usager Qui êtes-vous? (authentification) WAYF Je suis moi : numéro d'usager mot de passe Gestionnaire des ressources Notez que cette transaction se produit auprès de l'organisation de l'usager! 18

19 Création d'un descripteur par le fournisseur WAYF Numéro de transaction 8 Numéro de transaction D'accord. Nous savons qui vous êtes. Gestionnaire des ressources Création d'un nouveau numéro de transaction ou descripteur à l'organisation. L'usager est redirigé vers le fournisseur d'origine (de manière transparente). Deuxième tentative d'accès à la ressource WAYF Numéro de transaction 8 Numéro de transaction Vous êtes de retour avec un descripteur. Gestionnaire des ressources 19

20 En arrière-plan 1 : validation du descripteur WAYF Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction Vous connaissez cet usager? Gestionnaire des ressources En arrière-plan 2 : échange d'attributs Notez que l'échange d'attributs a été prédéterminé par accord : a) entre l'usager et son organisation (données privées ou non); b) entre l'organisation et le fournisseur. WAYF Numéro de transaction Le descripteur me semble valide 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Oui. Voici les attributs de l'usager. Gestionnaire des ressources 20

21 Le fournisseur décide quant à l'accès En ce moment, le fournisseur reconnaît l'usager sans nécessairement le connaître. Pour ce faire, le fournisseur se base sur les renseignements reçus (attributs) d'une source de confiance (partenaire connu). L'accès est alors permis ou refusé. WAYF Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Selon les attributs reçus, vous avez accès à cette ressource. Gestionnaire des ressources Dans le meilleur des mondes WAYF Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Gestionnaire des ressources 21

22 Satisfaction de la clientèle Voila ce que je voulais! WAYF.. 1 Numéro de transaction Gestionnaire des ressources Inertie et leadership 22

23 Points de discussions Gestion fédérée des accès Qui détermine les attributs à échanger? WAYF Relations de confiance? Numéro de transaction Profil d'attributs Gestionnaire des ressources 23

24 Qu'est-ce qu'une Fédération? Association d'organisations qui utilisent un ensemble d'attributs, de pratiques et de politiques d'usage commun en vue d'échanger des renseignements à propos d'usagers et à des fins de transaction ou de collaboration. Mécanisme de confiance mutuelle Principe d'action Authentifier localement, agir globalement Agir ensemble en fédération Les différentes parties gardent le contrôle quant aux attributs dévoilés et échangés. Les fournisseurs de ressources gardent un contrôle sur la décision d'autorisation. Fédération Shibboleth Sans Négociations bilatérales multiples Avec Négociations de N membres fédérés Instauration de la confiance entre les parties Ensemble commun d'attributs Ententes bilatérales toujours possibles Possibilité pour la fédération d'offrir le service «D'où venez-vous?» (WAYF) 24

25 Exemples de fédérations Shibboleth InCommon : Internet2 SWITCH: The Swiss Education & Research Network (fédération suisse) HAKA : Finnish IT center for science SDSS- Projet de la librairie des données de l'université d'édimbourg (EDINA national datacentre) Etc. Fédérations nationales États-Unis Suisse Royaume-Uni Finlande Aussi Australie Belgique France Suède 25

26 Points de discussions Une fédération canadienne Fédération canadienne Shibboleth au Québec Université McGill Shibboleth au Canada L'Université de Toronto Association des facultés de médecine du Canada (AFMC) BC.NET Research & Education Network Shibboleth dans le secteur privé : éditeurs Reed Elsevier 26

27 Le Web : version 2.0 L'avenir du web Changements de perspectives s Page d'accueil officielle de Shibboleth Le réseau suisse : The Swiss Education & Research Network Recherche Google : «shibboleth» Nombreuses ressources maintenant disponibles OCLC (Online Computer Library Center) shibboleth.htm 27

28 s Article sur l'authentification universelle (en anglais) : Universal Authentication read_article.aspx?ch=specialsections &sc=emergingtech&id=16474 FIN andre.beland auprès du cnrc.ca 28

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

Annuaire LDAP, SSO-CAS, ESUP Portail...

Annuaire LDAP, SSO-CAS, ESUP Portail... Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation

Plus en détail

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Recherche et relations internationales (RRI) Elisa Pylkkanen Directrice adjointe, partenariats internationaux

Recherche et relations internationales (RRI) Elisa Pylkkanen Directrice adjointe, partenariats internationaux Recherche et relations internationales (RRI) Elisa Pylkkanen Directrice adjointe, partenariats internationaux ADARUQ - Novembre 2013 RRI : Un aperçu «Habiliter, faciliter, créer des liens» Habiliter les

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de

Plus en détail

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne L'intégration de Moodle à l'université Rennes 2 Haute Bretagne Intervenant : Arnaud Saint-Georges Centre de Ressources Informatiques de l'université Rennes 2 Haute Bretagne Arnaud.Saint-Georges @uhb.fr.

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Journées ABES-26 mai 2009 [ 2006 2007] [ Fédération Nancy-Université]

Journées ABES-26 mai 2009 [ 2006 2007] [ Fédération Nancy-Université] deux outils pour accéder aux ressources numériques Journées ABES-26 mai 2009 1 Au programme de la présentation 1. n@ncy ncy-clicclic nouvel outil au service des usagers a) historique et contexte b) àquoi

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Gestion des accès, fédération d identités. Olivier Salaün - RENATER

Gestion des accès, fédération d identités. Olivier Salaün - RENATER Gestion des accès, fédération d identités Olivier Salaün - RENATER La fédération d'identités? mécanisme standardisé de délégation d'authentification pour l'accès à des ressources numériques (web) très

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

L infirmière praticienne spécialisée en soins de première ligne (IPSPL) : Portrait des pratiques en UMF sur le territoire Abitibi-Témiscamingue

L infirmière praticienne spécialisée en soins de première ligne (IPSPL) : Portrait des pratiques en UMF sur le territoire Abitibi-Témiscamingue L infirmière praticienne spécialisée en soins de première ligne (IPSPL) : Portrait des pratiques en UMF sur le territoire Abitibi-Témiscamingue Marie-Christine Lemieux, M.Sc. Inf., IPSPL 2 e Symposium

Plus en détail

Sage 50 Comptabilité. (Lancement 2015.0)

Sage 50 Comptabilité. (Lancement 2015.0) Sage 50 Comptabilité (Lancement 2015.0) Octobre 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2015.0) 1 Quoi de neuf et améliorations du produit 1 Traitement et administration

Plus en détail

Êtes-vous bien épaulé?

Êtes-vous bien épaulé? D O C U M E N T D E D I S C U S S I O N 2 0 0 8 Êtes-vous bien épaulé? de votre fournisseur DMS. Par Dave Bates MISEZ SUR VOTRE RÉUSSITE. Êtes-vous bien épaulé? Bénéficiez-vous d assistance? de votre fournisseur

Plus en détail

ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES DES ARCHITECTES ENTRE L'ORDRE DES ARCHITECTES DU QUÉBEC

ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES DES ARCHITECTES ENTRE L'ORDRE DES ARCHITECTES DU QUÉBEC ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES DES ARCHITECTES ENTRE L'ORDRE DES ARCHITECTES DU QUÉBEC ET L'ORDRE DES ARCHITECTES DE FRANCE ARRANGEMENT EN VUE DE LA

Plus en détail

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser

Plus en détail

PROTOCOLE D ACCORD ENTRE. MERLOT--The Multimedia Educational Repository for Learning and Online Teaching

PROTOCOLE D ACCORD ENTRE. MERLOT--The Multimedia Educational Repository for Learning and Online Teaching Centre National de Télé-enseignement de Madagascar PROTOCOLE D ACCORD ENTRE MERLOT--The Multimedia Educational Repository for Learning and Online Teaching ET Le Centre National de Télé-enseignement de

Plus en détail

L État du commerce électronique dans l industrie du sport au Canada

L État du commerce électronique dans l industrie du sport au Canada L État du commerce électronique dans l industrie du sport au Canada Mars 2002 icongo, Inc 740, rue St Maurice, bureau 602 Montréal, (Québec) Canada H3C 1L5 Tél. : 514-866-2664 Télécopieur : 514-866-8404

Plus en détail

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et

Plus en détail

Présentation d'un Réseau Escolan

Présentation d'un Réseau Escolan Présentation d'un Réseau Escolan Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Escolan. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

mikael.ates@univ st etienne.fr

mikael.ates@univ st etienne.fr 2008 mikael.ates@univ st etienne.fr Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 2 Contexte La

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

La gestion de l'identité en ligne

La gestion de l'identité en ligne La gestion de l'identité en ligne Enjeux et état de l'art Yves LIONS - D1 -Mars 2004 Qu'est ce que l'identité? Une notion de plus en plus utilisée, qui est intuitive,mais qui à l'usage n'est pas simple

Plus en détail

Direction des technologies de l information GUIDE D UTILISATION PAPERCUT À L INTENTION DES ÉTUDIANTS

Direction des technologies de l information GUIDE D UTILISATION PAPERCUT À L INTENTION DES ÉTUDIANTS Direction des technologies de l information GUIDE D UTILISATION PAPERCUT À L INTENTION DES ÉTUDIANTS Version 2.1-20 mars 2015 TABLE DES MATIÈRES 1. Mise en contexte...04 2. Renseignements contenus dans

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

RÉPARTI EN FONCTION DES BUDGETS $ 9 - $ 2014-15 RAPPORT ANNUEL)

RÉPARTI EN FONCTION DES BUDGETS $ 9 - $ 2014-15 RAPPORT ANNUEL) Faits en bref au sujet du RCDR 2015 Le Réseau canadien de documentation pour la recherche (RCDR) est un partenariat d universités déterminé à élargir le contenu numérique pour les activités de recherche

Plus en détail

L'approche Dossier Patient Partagé en Aquitaine

L'approche Dossier Patient Partagé en Aquitaine GIE TéléSanté Aquitaine L'approche Dossier Patient Partagé en Aquitaine 28 mai 2008 Régis Rose GIE TéléSanté Aquitaine Mai 2008 A - OBJECTIFS 1 - Introduction Les prémisses du projet de dossier médical

Plus en détail

Matrice snapshot 2013. Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013

Matrice snapshot 2013. Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013 Mathrice snapshot 2013 Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013 Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013 Plan Organisation, fonctionnement, activités de Mathrice Quelques services

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

Surtout, Données de recherche Canada salue le leadership dont le Groupe 3+ a fait preuve en mettant en branle l actuel processus de consultation.

Surtout, Données de recherche Canada salue le leadership dont le Groupe 3+ a fait preuve en mettant en branle l actuel processus de consultation. Réponse de Données de recherche Canada au document de consultation Tirer profit des données massives : Vers un nouveau cadre stratégique pour l évolution de la recherche numérique au Canada Novembre 2013

Plus en détail

Évolution et révolution en gestion des identités et des accès (GIA)

Évolution et révolution en gestion des identités et des accès (GIA) Évolution et révolution en gestion des identités et des accès (GIA) Présentée à ISACA Québec Septembre 2013 2 Revenu Québec LES GRANDS ENJEUX 3 Favoriser le respect volontaire des obligations fiscales

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Conditions Générales d Utilisation de l Espace Client

Conditions Générales d Utilisation de l Espace Client Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Fédération d'identités et propagation d'attributs avec Shibboleth

Fédération d'identités et propagation d'attributs avec Shibboleth Fédération d'identités et propagation d'attributs avec Shibboleth Olivier Salaün Comité Réseau des Universités olivier.salaun cru.fr Florent Guilleux Comité Réseau des Universités florent.guilleux cru.fr

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Guide d implémentation. Réussir l intégration de Systempay

Guide d implémentation. Réussir l intégration de Systempay Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa

Plus en détail

POLITIQUE DE COMMUNICATION

POLITIQUE DE COMMUNICATION POLITIQUE DE COMMUNICATION DU COMITÉ DE GESTION DE LA TAXE SCOLAIRE DE L ÎLE DE MONTRÉAL (Adoptée le 16 décembre 2004 par la résolution 19 par le Comité de gestion de la taxe scolaire de l île de Montréal)

Plus en détail

Comptabilité. (Lancement 2014.1) Mise à jour du produit

Comptabilité. (Lancement 2014.1) Mise à jour du produit Comptabilité (Lancement 2014.1) Mise à jour du produit Octobre 2013 Sage 50 Comptabilité Édition canadienne (Lancement 2014.1) Important! Les mises à jour du produit de Sage 50 Comptabilité sont offertes

Plus en détail

ÉTUDE DES EXPORTATIONS - IMPORTATIONS D'ÉLECTRICITÉ ENTRE LA FRANCE ET L'ALLEMAGNE

ÉTUDE DES EXPORTATIONS - IMPORTATIONS D'ÉLECTRICITÉ ENTRE LA FRANCE ET L'ALLEMAGNE ÉTUDE DES EXPORTATIONS - IMPORTATIONS D'ÉLECTRICITÉ ENTRE LA FRANCE ET L'ALLEMAGNE Dans son bilan annuel 2012 RTE dresse ce constat : RTE distingue deux modes d'échanges (source RTE 2011) : LES ECHANGES

Plus en détail

Autodesk Learning Central

Autodesk Learning Central FAQ Autodesk Learning Central Autodesk, Inc. FAQ Table des matières Connexion des partenaires Autodesk... 2 En quoi la connexion SSO affecte-t-elle les partenaires Autodesk?... 2 Comment les partenaires

Plus en détail

Authentification Unique (Single Sign-On)

Authentification Unique (Single Sign-On) Authentification Unique (Single Sign-On) Carl Ebacher Gestionnaire de territoire Est du Canada - Imprivata Mathieu Séguin Conseiller technique aux ventes - Imprivata Les défis du réseau de la santé Sécurité&

Plus en détail

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 SOMMAIRE Introduction... 2 Objectif et public visé... 2 À propos de ce document... 2 Termes fréquemment

Plus en détail

Préparez-vous au virement SEPA

Préparez-vous au virement SEPA OCTOBRE 2012 ENTREPRENEURS N 6 PAIEMENT LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

C r é a t i o n D e S i t e s. P o l C R O V A T T O

C r é a t i o n D e S i t e s. P o l C R O V A T T O C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes

Plus en détail

CAS, un SSO web open source. 14h35-15h25 - La Seine A

CAS, un SSO web open source. 14h35-15h25 - La Seine A CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO

Plus en détail

Carbone Des occasions d'affaires pour les entreprises québécoises

Carbone Des occasions d'affaires pour les entreprises québécoises PLAN DE COURS FORMATION SUR LE MARCHÉ DU CARBONE POSSIBILITES DE CRÉATION DE CRÉDITS DE GAZ À EFFET DE SERRE Mise en contexte Depuis quelques années, les activités de réduction de gaz à effet de serre

Plus en détail

Préparez-vous au virement

Préparez-vous au virement octobre 2012 Entrepreneurs n 6 paiement Les mini-guides bancaires www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Introduction aux architectures web de Single Sign-on

Introduction aux architectures web de Single Sign-on Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes Olivier.salaun@cru.fr 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

«Le Leadership en Suisse»

«Le Leadership en Suisse» «Le Leadership en Suisse» Table des matières «Le Leadership en Suisse» Une étude sur les valeurs, les devoirs et l efficacité de la direction 03 04 05 06 07 08 09 11 12 13 14 «Le Leadership en Suisse»

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

ABACUS AbaWebFiduciaire. Le logiciel coopératif pour la fiduciaire. Software as a Service pour les clients de la fiduciaire

ABACUS AbaWebFiduciaire. Le logiciel coopératif pour la fiduciaire. Software as a Service pour les clients de la fiduciaire ABACUS AbaWebFiduciaire Le logiciel coopératif pour la fiduciaire Software as a Service pour les clients de la fiduciaire AbaWebFiduciaire ABACUS-Software as a Service A partir de la version 2007, le logiciel

Plus en détail

Guide pratique à l usage des étudiants de Paris 1

Guide pratique à l usage des étudiants de Paris 1 1 Guide pratique à l usage des étudiants de Paris 1 Toutes les informations sont disponibles 1 sur le site : http://www.univ-paris1.fr 2 Programme ERASMUS Le programme ERASMUS, European Region Action Scheme

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Le nouveau site du département Le nouveau site du département est situé, comme l'ancien à l'adresse suivante

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Sommaire Accès via un formulaire d'identification... 4 Accès en mode SSO... 5 Quels Identifiant / mot de passe utiliser?... 6

Sommaire Accès via un formulaire d'identification... 4 Accès en mode SSO... 5 Quels Identifiant / mot de passe utiliser?... 6 Sommaire Accès via un formulaire d'identification... 4 Accès en mode SSO... 5 Quels Identifiant / mot de passe utiliser?... 6 2 І O2S Intégration O2S dans un site Internet Ce document présente une description

Plus en détail

Distinctions et classements

Distinctions et classements Distinctions et classements Satisfaire ses clients est la priorité de CGI. Grâce à une approche cohérente, disciplinée et responsable en matière de prestation de services, CGI réalise ses projets dans

Plus en détail

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Générez des contacts BtoB qualifiés! @ emedia, c est plus de 10 ans d expérience dans la génération de contacts BtoB qualifiés

Plus en détail

Dans tous les secteurs de notre service, partout au Canada, voire à l échelle mondiale, les volumes de plaintes sont en hausse. En très forte hausse.

Dans tous les secteurs de notre service, partout au Canada, voire à l échelle mondiale, les volumes de plaintes sont en hausse. En très forte hausse. Nouvelles et information de l OSBI, le service indépendant de résolution de différends Numéro 7, Avril 2009 Dans tous les secteurs de notre service, partout au Canada, voire à l échelle mondiale, les volumes

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail