LDAP & Unified User Management Suite
|
|
- Suzanne Croteau
- il y a 8 ans
- Total affichages :
Transcription
1 LDAP & Unified User Management Suite
2 LDAP - la nouvelle technologie d annuaire sécurisé
3 La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables avec l approche traditionnelle Ouverture potentielle de ces applications à l extérieur qui nécessitent : Evolutivité vers un nombre très important d utilisateurs Niveau de sécurité très élevé
4 Net Economy : quelles conséquences pour les annuaires d entreprise Proposer des services à un grand nombre de partenaires, fournisseurs and clients Ouverture du système d information au e- business avec les partenaires Se différencier pour conserver ses clients
5 Le modèle ancien Approche traditionnelle des annuaires et de la Securité Chaque application dispose d un annuaire et d une administration propre Acceptable pour administrer un nombre limité d applications monolithiques Fonctionnalité limité aux réseaux internes Oracle Mainframe SAP
6 Défi #1 : Administration redondante Actuellement : Chaque application dispose de sa propre gestion des utilisateurs Unix, NT, desktops, , SGBD, Applications Chaque grand compte dispose au minimum de 30 annuaires utilisateurs différents!
7 Défi #2 : Administrer les Extranets Les solutions traditionnelles ne conviennent pas aux Extranets Les Extranets nécessitent : Sécurité inter-entreprises administration inter-entreprises Montée en charge & performance
8 La solution : Annuaire Centralisé LDAP v3 Format d annuaire dérivé du standard X500 Standardisé par l IETF Supporté par les principaux acteurs du marché : Editeurs de logiciels : iplanet, IBM, Microsoft, Oracle, Peoplesoft, Check Point, Novell,... Constructeurs : HP, Nortel Networks, Cabletron, Cisco, 3Com,... Centralise dans un seul annuaire toutes les configurations utilisateurs nécessaires aux différentes applications
9 Avant LDAP Après LDAP iplanet Directory Server
10 Pré-requis requis techniques pour un Annuaire Centralisé Performances très élevées Indispensable pour permettre l utilisation d un annuaire centralisé pour des applications multiples Fiabilité et évolutivité maximales Intégration à l existant de l entreprise Outils de développement disponibles Indépendance vis-à-vis du système d exploitation Possibilité de synchronisation avec les annuaires existants Sécurisation totale Authentification par mots de passe, cartes à puce, Fonctionne à travers les firewalls
11 Unified User Management Suite
12 Les défis de la gestion des utilisateurs dans la Net Economy Infrastructure actuelle de gestion des utilisateurs complexe et fragmentée Nécessité d une sécurité forte pour certains services Possibilité de gérer jusqu à plusieurs millions d utilisateurs et des centaines de services La rapidité de mise en place des nouveaux services de dépend de l infrastructure de gestion des utilisateurs Ad hoc security policies
13 Solution: Unified User Management
14 Gérer le cycle de vie de l utilisateur 1 Créer l utilisateur 2 Gérer l utilisateur 3 Supprimer l utilisateur
15 1. Créer l utilisateur Automatisation via la récupération des profils utilisateurs des systèmes existants Connexion avec des applications et des annuaires existants Administration déléguée Self-registration Sécurité forte en option Point clé : L automatisation et la délégation aident à diminuer les coûts d administration
16 2. Gérer l utilisateur Upgrade facile vers une sécurité forte Self-service sécurisé Administration centralisée de la politique de sécurité Contenu personnalisé selon le profil Conserver les bases utilisateurs des systèmes existants à jour Point clé : La politique de sécurité et le contenu web doivent correspondre à la fonction de l utilisateur
17 3. Supprimer l utilisateur Déléguer l administration pour diminuer les coûts One button delete pour réduire les risques de sécurité Supprime ou suspend tous les comptes concernés dans les systèmes existants, via une console unique, grâce à une solution metaannuaire Point clé : One button delete diminue les coûts et réduit les risques de securité
18 Les Avantages de Unified User Management Suite Déploiement rapide grâce à l exploitation des annuaires utilisateurs existants Excellente montée en charge pour supporter les futurs besoins en matière d e-commerce Utilisation d une techno. LDAP multiplateformes Sécurité forte grâce aux certificats numériques Administration simplifiée Gestion centralisée Création & suppression des comptes utilisateurs via un clic de souris dans toutes les applications concernées Application legacy (ERP, , Oracle RDBMs, ) Création & révocation de certificats Applications Web Propagation automatique des comptes mis-à-jours
19 Les Produits d infrastructure inclus SiteMinder Policy Server Certificate Mgmt. System Delegated Admin Web Server Directory Messaging Server Meta-Directory Calendar Server Messaging Connectors NOS Connectors Database Connectors HR App Connectors, etc. iplanet Unified User Management Suite
20 iplanet Directory 4.11 La Fondation Performance et Scalabilité Plus de 50 Millions de comptes, 5200 requêtes / seconde (source PCWeek) Fast bulk load Haute Disponibilité et fiabilité Replication, backup et restauration on-line, fail-over, data store transactionnel, changements de configuration online Securité Authentification à base de certificats, SSL, contrôle d accès sur attributs, gestion pointue des ACL, authentification extensible Flexibilité et architecture extensible Liste complète d APIs, de plugins, et de SDKs Modification des schémas en temps réel IHM Java, commande en ligne
21 iplanet Directory Server 4.11 Outil d administration GUI en JAVA Administration possible par ligne de commande Fichiers de logs Plus de 150 millions de licences utilisateurs vendues 70% de part de marché Source : IDC 99
22 Ford Network Objectif : Augmenter les profits Comment : brancher les fournisseurs, revendeurs et filiales sur le Net (total : utilisateurs) Résultats: Temps écoulé entre la commande et la livraison passe de 50 à 15 jours. Devenu N 1 de la profitabilité aux US. Fournisseur Revendeur iplanet Directory Server X.500 Directory 110 Web Applications
23 iplanet Certificate Management System 4.1 Extensible et aisément administrable Supporte des millions d utilisateurs Déploiement distribué dans les organisations les plus importantes Intégré avec iplanet Directory Server pour faciliter l administration Flexible Une logique personnalisable réalisée en java permet de coller aux process en place et de mettre en place une politique de sécurité sur mesure. key recovery en option en cas de perte de clé par l utilisateur Integration avec les systèmes existant Clients Internet, serveurs, VPNs... Plugs-ins Kerberos, SecurID Certificate Manager Registration Manager Data Recovery Manager 8
24 Certificats : Pour quoi faire? Accès authentifié applications sensibles, partenaires, single signon Signature... mails, formulaires Protéger la confidentialité Echange de clés SSL, S/Mime...
25 Les Certificats permettent l accès à de Nouvelles Applications Les Certificats peuvent être utilisé comme des cartes de membres Les utilisateurs préfèrent de plus en plus utiliser des certificats au lieu des userid/passwords Authentification forte pour le contrôle d accès Accès et paiement en ligne de facture Génération à la demande Signatures numériques Formulaires à base Web Non répudiation des mails
26 CMS Architecture HTTP(S) Registration Manager HTTPS Certificate Manager LDAP Corporate or Public Directory PKCS#10 KEYGEN CEP CMC HTTPS HTTPS Data Recovery Manager Certificate Requesters
27 Services financiers : Objectif : offrir de meilleurs services (publication de données financières) au meilleurs clients Exigences : Authentification forte, extensibilité, haute disponibilité Solution : Serveurs Directory et Certificate pour contrôle d accès par certificats X509v3 déployés en moins de 3 mois sur utilisateurs Navigateurs Applications Internet iplanet Directory Server iplanet Certificate Server
28 Pourquoi déléguer l administration? Combien d utilisateurs sur l extranet? Qui gère leurs comptes? Ajouter, changer, supprimer des utilisateurs Régénerer des mots de passe Possédez-vous les données utilisateur de vos clients, partenaires et fournisseurs? Données communes: nom, tél #, fax #, Données propres à la société: credit temps ou ressource, conditions, prix, méchanisme d autorisation
29 iplanet Delegated Administrator 4.1 Permet de répondre aux besoins de vos clients et partenaires en temps réel Clients, partenaires et fournisseurs gèrent eux-même leur comptes Distribue la gestion des comptes tout en assurant une politique de sécurité homogène Des applications et un contenu plus sûrs (ACL, group) Moins d administration Personnalisable et extensible Templates HTML personnalisables Peut créer et gérer tout attribut de l annuaire Extensible à des produits tierces
30 Déléguer l administration de l annuaire Permet un vrai self-service en temps réel : Clients, partenaires et fournisseurs gèrent leur propre base utilisateurs Administration distribuée des utilisateurs tout en fournissant une politique de sécurité centralisée : Séparation de la gestion des utilisateurs Utilisation des groupes dynamiques Utilisation des ACLs Customizable et extensible : Interface HTML modifiable Création et modification de tout attribut Extensible vers des produits partenaires
31 iplanet Directory for Secure e-commerce e 4.11 Avec le développement du commerce électronique un annuaire à haute sécurité devient nécessaire Une solution à géométrie variable : Authentification à base de login & mots de passe Authentification à base de certificats SSL pour sécuriser les communications Simplifie le déploiement et l administration d applications de commerce électronique sécurisées. Permet aux clients de gérer eux-mêmes leurs comptes PKI déployable iplanet Directory for Secure E-Commerce 4.1 Certificate Management System 4.1 Directory Server 4.1 Delegated Administrator 4.1
32 Les avantages d un Meta-Annuaire Centralise les informations nécessaires aux applications Simplifie l accès à différentes applications Déploiement des applications plus rapide Consolidation des informations relatives aux utilisateurs ( --> facturation ) Réduit les côuts d administration Un point unique ou trouver toutes les données de l utilisateur Simplification de l administration Amélioration de la sécurité, un compte est créé ou supprimé à l aide d un seul bouton!
33 Mail RDBMS iplanet Meta-Directory 1.0 Etend les fonctionnalités méta-annuaire de Netscape Directory Server 4.1 Intègre les données des utilisateurs et de leurs comptes Connecteurs bidirectionnels pour les principaux , NOS, ERP et SGBDR Une technologie de jointure consolide les données apparentées Partenariat avec ISOCOR Développement de la technologie de jointure en commun NOS iplanet Meta- Directory ERP
34 iplanet Meta-Directory Divers annuaires externes sont joins en un seul et unique annuaire, la MetaView A single person with records in several External Directories will have only one entry in the MetaView The MetaView Entry contains attributes originating in different External Directories. iplanet Meta-Directory permet Publishing of a content rich directory Consolidation of account data Event driven dynamic account creation and administration Creation of a central messaging directory NOS iplanet Meta- Directory ERP Mail RDBMS
35 Meta-Directory Architecture The Meta-Directory Management Console MetaView LDAP Netscape Directory Server Join Engine LDAP ConnectorView ConnectorView Connector LDAP Connector LDAP SQL LDAP HR Systems NOS & Messaging Directories Databases Directory Servers
36 Meta-Directory Connectors Universal Connector Database Connectors Oracle Sybase SQL Server DB2 (future) Informix (future) NOS Connectors NT Domain NDS (in 4.0) Active Directory (in 4.0) Unix (future) Application Connectors PeopleSoft SAP Messaging Connectors Exchange Notes cc:mail Fischer TAO GroupWise (future) PROFs (future) All-in-One (future) Other Connectors MVS (RACF, ACF2) (future) OS/400(future) PABXs (future) Building Security Systems (future)
37 Netegrity SiteMinder Centralisation du controle d accès Créer et administrer les règles et la politique de contrôle d accès Intégration avec iplanet Directory Server pour une meilleure évolutivité et performance Authentification basée sur la politique de l entreprise
38 Résumé iplanet a déployé un annuaire chez de nombreux clients dans le cadre de projets de commerce électronique Une ligne de produits complète : iplanet Directory Server 4.11 iplanet Unified User Management Suite (UUMS) iplanet Directory Server 4.11 iplanet Certificate Management System 4.1 Iplanet Delegated Administrator 4.1 iplanet Meta-Directory 1.0 Netegrity SiteMinder 3.6 Plus de 130 millions de postes vendus avec une part de marché de 70%
39 Et quelques exemples de succès avec iplanet iplanet Directory et Application Server sont les fondations d un grand nombre de sites Internet e-commerce majeurs
40 fr..com
Gestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailCisco CCVP. Gestion des comptes d utilisateurs
Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailLes annuaires LDAP et leurs applications
3 Les annuaires LDAP et leurs applications Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la complexité d
Plus en détailLes annuaires LDAP et leurs applications Introduction
3 Les annuaires LDAP et leurs applications Introduction Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailFiabilisez la diffusion de vos messages!
Fiabilisez la diffusion de vos messages! http://www.prologue.fr/use-it-messaging Présentation Présentation de Prologue Les bénéfices de Use it Messaging Les composants de Use it Messaging La console d
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailPrésentation d Epicard
IAM Valais Implémentation d IAM réalisée à l Etat du Valais et concordance avec les normes ech et perspectives de développement futur en rapport avec TrustIAM Présentation d Epicard Epicard SA Société
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailConfiguration du FTP Isolé Active Directory
Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailSommaire. Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés.
Sommaire Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés. Cas d école 2 http://securit.free.fr Conception d une
Plus en détail! " # $ % & OPN Day Paris 14 mars 2006
'! " # $ % & L information en entreprise X2/an 40% 70% X5 Quelques chiffres! "# $ % &' )# $ * +*!% &' ' (! La voie de la Collaboration Solutions différentiées Plateforme intégrée Email & Calendrier Portails
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailJahia. Guillaume Monnette École Ingénieurs 2000 Marne-La-Vallée IR3
Jahia Guillaume Monnette École Ingénieurs 2000 Marne-La-Vallée IR3 Qu'est ce que c'est? Jahia est une solution de portail internet et de gestion de contenu destiné aux entreprises. (CMS and Enterprise
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailJean-Philippe VIOLET Solutions Architect
Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients
Plus en détailLes infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE
ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailIBM Lotus Notes/Domino v7, fonctionnalités et évolutions
IBM Lotus Notes/Domino v7, fonctionnalités et évolutions Agenda Vue d ensemble Notes / Domino 7 Les clients V7 Le serveur V7 Démonstrations Une évolution 1989 : Notes v1 1993 : Notes v3... 0,5 million
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailArcGIS. for Server. Sénégal. Comprendre notre monde
ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailCartographie du SI pour alimenter la CMDB
Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailFusion : l interopérabilité chez Oracle
Standardisation et interopérabilité Fusion : l interopérabilité chez Oracle Lionel Dubreuil,, Applications Technology Product Manager, Oracle France, lionel.dubreuil@oracle.com 29/03/2006 Page : 1 Oracle
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailOpen Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
Plus en détail1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Plus en détailFiche Produit MediaSense Extensions
Fiche Produit MediaSense Extensions applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailProtection des Applications Web avec OpenAM
Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailGestion des utilisateurs dans un environnement hétérogène
Gestion des utilisateurs dans un environnement hétérogène HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian LP ASRALL March 24, 2015 1 Sommaire Introduction au projet tutoré
Plus en détailBénéficiez de supers prix sur la gamme Avocent ACS 6000
Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin
Plus en détailDévelopper une stratégie SIG Entreprise efficace avec ESRI et ArcGIS
Développer une stratégie SIG Entreprise efficace avec ESRI et ArcGIS Gaëtan Lavenu Jean-Thomas Rouzin Les grandes lignes Le SIG dans un contexte «Entreprise»: contexte, considérations et challenges. Les
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailL'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles
L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles RÉSOUDRE LE PROBLÈME DES MOTS DE PASSE Les mots de passe existent depuis 1950 Sont ils toujours sécurisés aujourd hui,
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailSuite Jedox La Business-Driven Intelligence avec Jedox
Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos
Plus en détailMessagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez
Email dans un navigateur Email sur un téléphone Messagerie vocale dans votre BAL Grandes BAL à bas coût Mai 1997 Nov. 1997 Dec. 2001 Mar. 2004 Dec. 2006 Nov. 2008 Nov. 2009 Haute Disponibilité Mission
Plus en détailMISE EN ŒUVRE MOVEIT DMZ V1.8
MISE EN ŒUVRE MOVEIT DMZ V1.8 Mars 2013 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR VOTRE CONTACT TECHNIQUE JEAN-PHILIPPE SENCKEISEN EMAIL :
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailQu est-ce que ArcGIS?
2 Qu est-ce que ArcGIS? LE SIG ÉVOLUE Depuis de nombreuses années, la technologie SIG améliore la communication, la collaboration et la prise de décision, la gestion des ressources et des infrastructures,
Plus en détailSamson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
Plus en détailArcGIS. for Server. Comprendre notre monde
ArcGIS for Server Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques
Plus en détailIntroduction à. Oracle Application Express
Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE
ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailPrésentation OSSIR Gestion Sécurisée des Identités
Présentation OSSIR Gestion Sécurisée des Identités 8 Mars 2003 Hervé Lemaitre : Consultant Avant-vente Senior Novell Laurent Leclerc : Consultant Syntegra Agenda 1 Novell aujourd hui. 2 Novell Nsure :
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailIntranet / Groupware. 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1
Intranet / Groupware 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1 Groupware On peut difficilement parler de groupware sans parler d intranet intranet/groupware les fonctions
Plus en détail<Insert Picture Here> Maintenir le cap avec Oracle WebLogic Server
Maintenir le cap avec Oracle WebLogic Server Alexandre Vasseur Principal Sales Consultant Oracle Fusion Middleware Application Grid: Défis et Enjeux Réduire les coûts Support des
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailMDM de MobileIron dans le contexte du BYOD
MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?
Plus en détailFiche Produit TSSO Extension Mobility Single Sign-On
Fiche Produit TSSO Extension Mobility Single Sign-On applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning
Plus en détailFiche Produit Global Directory pour Jabber
Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 6- Bases de données réparties Anne Doucet Anne.Doucet@lip6.fr 1 Bases de Données Réparties Définition Conception Décomposition Fragmentation horizontale et
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailPROJET DE PORTAIL INTRANET YNNA
PROJET DE PORTAIL INTRANET YNNA PV sur l état d avancement du chantier Intranet Ynna Hicham BENJELLOUN h.benjelloun@ynna.ma Préambule Ce rapport a pour objet de proposer les grandes lignes de l état des
Plus en détailProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES. 2011 Numéro 14
2011 Numéro 14 DES SOLUTIONS POUR DOPER L'ACTIVITÉ SOMMAIRE SECURITE DES DONNEES MENACEE Enquête sur ceux qui initient les attaques et leurs méthodes VOL DE DONNEES Votre entreprise peut-elle survivre
Plus en détailADManager Plus Simplifier la gestion de votre Active Directory
ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détail