LDAP & Unified User Management Suite

Dimension: px
Commencer à balayer dès la page:

Download "LDAP & Unified User Management Suite"

Transcription

1 LDAP & Unified User Management Suite

2 LDAP - la nouvelle technologie d annuaire sécurisé

3 La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables avec l approche traditionnelle Ouverture potentielle de ces applications à l extérieur qui nécessitent : Evolutivité vers un nombre très important d utilisateurs Niveau de sécurité très élevé

4 Net Economy : quelles conséquences pour les annuaires d entreprise Proposer des services à un grand nombre de partenaires, fournisseurs and clients Ouverture du système d information au e- business avec les partenaires Se différencier pour conserver ses clients

5 Le modèle ancien Approche traditionnelle des annuaires et de la Securité Chaque application dispose d un annuaire et d une administration propre Acceptable pour administrer un nombre limité d applications monolithiques Fonctionnalité limité aux réseaux internes Oracle Mainframe SAP

6 Défi #1 : Administration redondante Actuellement : Chaque application dispose de sa propre gestion des utilisateurs Unix, NT, desktops, , SGBD, Applications Chaque grand compte dispose au minimum de 30 annuaires utilisateurs différents!

7 Défi #2 : Administrer les Extranets Les solutions traditionnelles ne conviennent pas aux Extranets Les Extranets nécessitent : Sécurité inter-entreprises administration inter-entreprises Montée en charge & performance

8 La solution : Annuaire Centralisé LDAP v3 Format d annuaire dérivé du standard X500 Standardisé par l IETF Supporté par les principaux acteurs du marché : Editeurs de logiciels : iplanet, IBM, Microsoft, Oracle, Peoplesoft, Check Point, Novell,... Constructeurs : HP, Nortel Networks, Cabletron, Cisco, 3Com,... Centralise dans un seul annuaire toutes les configurations utilisateurs nécessaires aux différentes applications

9 Avant LDAP Après LDAP iplanet Directory Server

10 Pré-requis requis techniques pour un Annuaire Centralisé Performances très élevées Indispensable pour permettre l utilisation d un annuaire centralisé pour des applications multiples Fiabilité et évolutivité maximales Intégration à l existant de l entreprise Outils de développement disponibles Indépendance vis-à-vis du système d exploitation Possibilité de synchronisation avec les annuaires existants Sécurisation totale Authentification par mots de passe, cartes à puce, Fonctionne à travers les firewalls

11 Unified User Management Suite

12 Les défis de la gestion des utilisateurs dans la Net Economy Infrastructure actuelle de gestion des utilisateurs complexe et fragmentée Nécessité d une sécurité forte pour certains services Possibilité de gérer jusqu à plusieurs millions d utilisateurs et des centaines de services La rapidité de mise en place des nouveaux services de dépend de l infrastructure de gestion des utilisateurs Ad hoc security policies

13 Solution: Unified User Management

14 Gérer le cycle de vie de l utilisateur 1 Créer l utilisateur 2 Gérer l utilisateur 3 Supprimer l utilisateur

15 1. Créer l utilisateur Automatisation via la récupération des profils utilisateurs des systèmes existants Connexion avec des applications et des annuaires existants Administration déléguée Self-registration Sécurité forte en option Point clé : L automatisation et la délégation aident à diminuer les coûts d administration

16 2. Gérer l utilisateur Upgrade facile vers une sécurité forte Self-service sécurisé Administration centralisée de la politique de sécurité Contenu personnalisé selon le profil Conserver les bases utilisateurs des systèmes existants à jour Point clé : La politique de sécurité et le contenu web doivent correspondre à la fonction de l utilisateur

17 3. Supprimer l utilisateur Déléguer l administration pour diminuer les coûts One button delete pour réduire les risques de sécurité Supprime ou suspend tous les comptes concernés dans les systèmes existants, via une console unique, grâce à une solution metaannuaire Point clé : One button delete diminue les coûts et réduit les risques de securité

18 Les Avantages de Unified User Management Suite Déploiement rapide grâce à l exploitation des annuaires utilisateurs existants Excellente montée en charge pour supporter les futurs besoins en matière d e-commerce Utilisation d une techno. LDAP multiplateformes Sécurité forte grâce aux certificats numériques Administration simplifiée Gestion centralisée Création & suppression des comptes utilisateurs via un clic de souris dans toutes les applications concernées Application legacy (ERP, , Oracle RDBMs, ) Création & révocation de certificats Applications Web Propagation automatique des comptes mis-à-jours

19 Les Produits d infrastructure inclus SiteMinder Policy Server Certificate Mgmt. System Delegated Admin Web Server Directory Messaging Server Meta-Directory Calendar Server Messaging Connectors NOS Connectors Database Connectors HR App Connectors, etc. iplanet Unified User Management Suite

20 iplanet Directory 4.11 La Fondation Performance et Scalabilité Plus de 50 Millions de comptes, 5200 requêtes / seconde (source PCWeek) Fast bulk load Haute Disponibilité et fiabilité Replication, backup et restauration on-line, fail-over, data store transactionnel, changements de configuration online Securité Authentification à base de certificats, SSL, contrôle d accès sur attributs, gestion pointue des ACL, authentification extensible Flexibilité et architecture extensible Liste complète d APIs, de plugins, et de SDKs Modification des schémas en temps réel IHM Java, commande en ligne

21 iplanet Directory Server 4.11 Outil d administration GUI en JAVA Administration possible par ligne de commande Fichiers de logs Plus de 150 millions de licences utilisateurs vendues 70% de part de marché Source : IDC 99

22 Ford Network Objectif : Augmenter les profits Comment : brancher les fournisseurs, revendeurs et filiales sur le Net (total : utilisateurs) Résultats: Temps écoulé entre la commande et la livraison passe de 50 à 15 jours. Devenu N 1 de la profitabilité aux US. Fournisseur Revendeur iplanet Directory Server X.500 Directory 110 Web Applications

23 iplanet Certificate Management System 4.1 Extensible et aisément administrable Supporte des millions d utilisateurs Déploiement distribué dans les organisations les plus importantes Intégré avec iplanet Directory Server pour faciliter l administration Flexible Une logique personnalisable réalisée en java permet de coller aux process en place et de mettre en place une politique de sécurité sur mesure. key recovery en option en cas de perte de clé par l utilisateur Integration avec les systèmes existant Clients Internet, serveurs, VPNs... Plugs-ins Kerberos, SecurID Certificate Manager Registration Manager Data Recovery Manager 8

24 Certificats : Pour quoi faire? Accès authentifié applications sensibles, partenaires, single signon Signature... mails, formulaires Protéger la confidentialité Echange de clés SSL, S/Mime...

25 Les Certificats permettent l accès à de Nouvelles Applications Les Certificats peuvent être utilisé comme des cartes de membres Les utilisateurs préfèrent de plus en plus utiliser des certificats au lieu des userid/passwords Authentification forte pour le contrôle d accès Accès et paiement en ligne de facture Génération à la demande Signatures numériques Formulaires à base Web Non répudiation des mails

26 CMS Architecture HTTP(S) Registration Manager HTTPS Certificate Manager LDAP Corporate or Public Directory PKCS#10 KEYGEN CEP CMC HTTPS HTTPS Data Recovery Manager Certificate Requesters

27 Services financiers : Objectif : offrir de meilleurs services (publication de données financières) au meilleurs clients Exigences : Authentification forte, extensibilité, haute disponibilité Solution : Serveurs Directory et Certificate pour contrôle d accès par certificats X509v3 déployés en moins de 3 mois sur utilisateurs Navigateurs Applications Internet iplanet Directory Server iplanet Certificate Server

28 Pourquoi déléguer l administration? Combien d utilisateurs sur l extranet? Qui gère leurs comptes? Ajouter, changer, supprimer des utilisateurs Régénerer des mots de passe Possédez-vous les données utilisateur de vos clients, partenaires et fournisseurs? Données communes: nom, tél #, fax #, Données propres à la société: credit temps ou ressource, conditions, prix, méchanisme d autorisation

29 iplanet Delegated Administrator 4.1 Permet de répondre aux besoins de vos clients et partenaires en temps réel Clients, partenaires et fournisseurs gèrent eux-même leur comptes Distribue la gestion des comptes tout en assurant une politique de sécurité homogène Des applications et un contenu plus sûrs (ACL, group) Moins d administration Personnalisable et extensible Templates HTML personnalisables Peut créer et gérer tout attribut de l annuaire Extensible à des produits tierces

30 Déléguer l administration de l annuaire Permet un vrai self-service en temps réel : Clients, partenaires et fournisseurs gèrent leur propre base utilisateurs Administration distribuée des utilisateurs tout en fournissant une politique de sécurité centralisée : Séparation de la gestion des utilisateurs Utilisation des groupes dynamiques Utilisation des ACLs Customizable et extensible : Interface HTML modifiable Création et modification de tout attribut Extensible vers des produits partenaires

31 iplanet Directory for Secure e-commerce e 4.11 Avec le développement du commerce électronique un annuaire à haute sécurité devient nécessaire Une solution à géométrie variable : Authentification à base de login & mots de passe Authentification à base de certificats SSL pour sécuriser les communications Simplifie le déploiement et l administration d applications de commerce électronique sécurisées. Permet aux clients de gérer eux-mêmes leurs comptes PKI déployable iplanet Directory for Secure E-Commerce 4.1 Certificate Management System 4.1 Directory Server 4.1 Delegated Administrator 4.1

32 Les avantages d un Meta-Annuaire Centralise les informations nécessaires aux applications Simplifie l accès à différentes applications Déploiement des applications plus rapide Consolidation des informations relatives aux utilisateurs ( --> facturation ) Réduit les côuts d administration Un point unique ou trouver toutes les données de l utilisateur Simplification de l administration Amélioration de la sécurité, un compte est créé ou supprimé à l aide d un seul bouton!

33 Mail RDBMS iplanet Meta-Directory 1.0 Etend les fonctionnalités méta-annuaire de Netscape Directory Server 4.1 Intègre les données des utilisateurs et de leurs comptes Connecteurs bidirectionnels pour les principaux , NOS, ERP et SGBDR Une technologie de jointure consolide les données apparentées Partenariat avec ISOCOR Développement de la technologie de jointure en commun NOS iplanet Meta- Directory ERP

34 iplanet Meta-Directory Divers annuaires externes sont joins en un seul et unique annuaire, la MetaView A single person with records in several External Directories will have only one entry in the MetaView The MetaView Entry contains attributes originating in different External Directories. iplanet Meta-Directory permet Publishing of a content rich directory Consolidation of account data Event driven dynamic account creation and administration Creation of a central messaging directory NOS iplanet Meta- Directory ERP Mail RDBMS

35 Meta-Directory Architecture The Meta-Directory Management Console MetaView LDAP Netscape Directory Server Join Engine LDAP ConnectorView ConnectorView Connector LDAP Connector LDAP SQL LDAP HR Systems NOS & Messaging Directories Databases Directory Servers

36 Meta-Directory Connectors Universal Connector Database Connectors Oracle Sybase SQL Server DB2 (future) Informix (future) NOS Connectors NT Domain NDS (in 4.0) Active Directory (in 4.0) Unix (future) Application Connectors PeopleSoft SAP Messaging Connectors Exchange Notes cc:mail Fischer TAO GroupWise (future) PROFs (future) All-in-One (future) Other Connectors MVS (RACF, ACF2) (future) OS/400(future) PABXs (future) Building Security Systems (future)

37 Netegrity SiteMinder Centralisation du controle d accès Créer et administrer les règles et la politique de contrôle d accès Intégration avec iplanet Directory Server pour une meilleure évolutivité et performance Authentification basée sur la politique de l entreprise

38 Résumé iplanet a déployé un annuaire chez de nombreux clients dans le cadre de projets de commerce électronique Une ligne de produits complète : iplanet Directory Server 4.11 iplanet Unified User Management Suite (UUMS) iplanet Directory Server 4.11 iplanet Certificate Management System 4.1 Iplanet Delegated Administrator 4.1 iplanet Meta-Directory 1.0 Netegrity SiteMinder 3.6 Plus de 130 millions de postes vendus avec une part de marché de 70%

39 Et quelques exemples de succès avec iplanet iplanet Directory et Application Server sont les fondations d un grand nombre de sites Internet e-commerce majeurs

40 fr..com

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Cisco CCVP. Gestion des comptes d utilisateurs

Cisco CCVP. Gestion des comptes d utilisateurs Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Les annuaires LDAP et leurs applications

Les annuaires LDAP et leurs applications 3 Les annuaires LDAP et leurs applications Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la complexité d

Plus en détail

Les annuaires LDAP et leurs applications Introduction

Les annuaires LDAP et leurs applications Introduction 3 Les annuaires LDAP et leurs applications Introduction Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Fiabilisez la diffusion de vos messages!

Fiabilisez la diffusion de vos messages! Fiabilisez la diffusion de vos messages! http://www.prologue.fr/use-it-messaging Présentation Présentation de Prologue Les bénéfices de Use it Messaging Les composants de Use it Messaging La console d

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Présentation d Epicard

Présentation d Epicard IAM Valais Implémentation d IAM réalisée à l Etat du Valais et concordance avec les normes ech et perspectives de développement futur en rapport avec TrustIAM Présentation d Epicard Epicard SA Société

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Sommaire. Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés.

Sommaire. Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés. Sommaire Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés. Cas d école 2 http://securit.free.fr Conception d une

Plus en détail

! " # $ % & OPN Day Paris 14 mars 2006

!  # $ % & OPN Day Paris 14 mars 2006 '! " # $ % & L information en entreprise X2/an 40% 70% X5 Quelques chiffres! "# $ % &' )# $ * +*!% &' ' (! La voie de la Collaboration Solutions différentiées Plateforme intégrée Email & Calendrier Portails

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Jahia. Guillaume Monnette École Ingénieurs 2000 Marne-La-Vallée IR3

Jahia. Guillaume Monnette École Ingénieurs 2000 Marne-La-Vallée IR3 Jahia Guillaume Monnette École Ingénieurs 2000 Marne-La-Vallée IR3 Qu'est ce que c'est? Jahia est une solution de portail internet et de gestion de contenu destiné aux entreprises. (CMS and Enterprise

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Jean-Philippe VIOLET Solutions Architect

Jean-Philippe VIOLET Solutions Architect Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

IBM Lotus Notes/Domino v7, fonctionnalités et évolutions

IBM Lotus Notes/Domino v7, fonctionnalités et évolutions IBM Lotus Notes/Domino v7, fonctionnalités et évolutions Agenda Vue d ensemble Notes / Domino 7 Les clients V7 Le serveur V7 Démonstrations Une évolution 1989 : Notes v1 1993 : Notes v3... 0,5 million

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

ArcGIS. for Server. Sénégal. Comprendre notre monde

ArcGIS. for Server. Sénégal. Comprendre notre monde ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Cartographie du SI pour alimenter la CMDB

Cartographie du SI pour alimenter la CMDB Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Fusion : l interopérabilité chez Oracle

Fusion : l interopérabilité chez Oracle Standardisation et interopérabilité Fusion : l interopérabilité chez Oracle Lionel Dubreuil,, Applications Technology Product Manager, Oracle France, lionel.dubreuil@oracle.com 29/03/2006 Page : 1 Oracle

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Fiche Produit MediaSense Extensions

Fiche Produit MediaSense Extensions Fiche Produit MediaSense Extensions applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Gestion des utilisateurs dans un environnement hétérogène

Gestion des utilisateurs dans un environnement hétérogène Gestion des utilisateurs dans un environnement hétérogène HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian LP ASRALL March 24, 2015 1 Sommaire Introduction au projet tutoré

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

Développer une stratégie SIG Entreprise efficace avec ESRI et ArcGIS

Développer une stratégie SIG Entreprise efficace avec ESRI et ArcGIS Développer une stratégie SIG Entreprise efficace avec ESRI et ArcGIS Gaëtan Lavenu Jean-Thomas Rouzin Les grandes lignes Le SIG dans un contexte «Entreprise»: contexte, considérations et challenges. Les

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles RÉSOUDRE LE PROBLÈME DES MOTS DE PASSE Les mots de passe existent depuis 1950 Sont ils toujours sécurisés aujourd hui,

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Suite Jedox La Business-Driven Intelligence avec Jedox

Suite Jedox La Business-Driven Intelligence avec Jedox Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos

Plus en détail

Messagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez

Messagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez Email dans un navigateur Email sur un téléphone Messagerie vocale dans votre BAL Grandes BAL à bas coût Mai 1997 Nov. 1997 Dec. 2001 Mar. 2004 Dec. 2006 Nov. 2008 Nov. 2009 Haute Disponibilité Mission

Plus en détail

MISE EN ŒUVRE MOVEIT DMZ V1.8

MISE EN ŒUVRE MOVEIT DMZ V1.8 MISE EN ŒUVRE MOVEIT DMZ V1.8 Mars 2013 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR VOTRE CONTACT TECHNIQUE JEAN-PHILIPPE SENCKEISEN EMAIL :

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Qu est-ce que ArcGIS?

Qu est-ce que ArcGIS? 2 Qu est-ce que ArcGIS? LE SIG ÉVOLUE Depuis de nombreuses années, la technologie SIG améliore la communication, la collaboration et la prise de décision, la gestion des ressources et des infrastructures,

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

ArcGIS. for Server. Comprendre notre monde

ArcGIS. for Server. Comprendre notre monde ArcGIS for Server Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

Introduction à. Oracle Application Express

Introduction à. Oracle Application Express Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Présentation OSSIR Gestion Sécurisée des Identités

Présentation OSSIR Gestion Sécurisée des Identités Présentation OSSIR Gestion Sécurisée des Identités 8 Mars 2003 Hervé Lemaitre : Consultant Avant-vente Senior Novell Laurent Leclerc : Consultant Syntegra Agenda 1 Novell aujourd hui. 2 Novell Nsure :

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Intranet / Groupware. 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1

Intranet / Groupware. 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1 Intranet / Groupware 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1 Groupware On peut difficilement parler de groupware sans parler d intranet intranet/groupware les fonctions

Plus en détail

<Insert Picture Here> Maintenir le cap avec Oracle WebLogic Server

<Insert Picture Here> Maintenir le cap avec Oracle WebLogic Server Maintenir le cap avec Oracle WebLogic Server Alexandre Vasseur Principal Sales Consultant Oracle Fusion Middleware Application Grid: Défis et Enjeux Réduire les coûts Support des

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

MDM de MobileIron dans le contexte du BYOD

MDM de MobileIron dans le contexte du BYOD MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?

Plus en détail

Fiche Produit TSSO Extension Mobility Single Sign-On

Fiche Produit TSSO Extension Mobility Single Sign-On Fiche Produit TSSO Extension Mobility Single Sign-On applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning

Plus en détail

Fiche Produit Global Directory pour Jabber

Fiche Produit Global Directory pour Jabber Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Module BDR Master d Informatique (SAR)

Module BDR Master d Informatique (SAR) Module BDR Master d Informatique (SAR) Cours 6- Bases de données réparties Anne Doucet Anne.Doucet@lip6.fr 1 Bases de Données Réparties Définition Conception Décomposition Fragmentation horizontale et

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

PROJET DE PORTAIL INTRANET YNNA

PROJET DE PORTAIL INTRANET YNNA PROJET DE PORTAIL INTRANET YNNA PV sur l état d avancement du chantier Intranet Ynna Hicham BENJELLOUN h.benjelloun@ynna.ma Préambule Ce rapport a pour objet de proposer les grandes lignes de l état des

Plus en détail

ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES. 2011 Numéro 14

ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES. 2011 Numéro 14 2011 Numéro 14 DES SOLUTIONS POUR DOPER L'ACTIVITÉ SOMMAIRE SECURITE DES DONNEES MENACEE Enquête sur ceux qui initient les attaques et leurs méthodes VOL DE DONNEES Votre entreprise peut-elle survivre

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail