Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
|
|
- Camille Legaré
- il y a 8 ans
- Total affichages :
Transcription
1 PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. Il s appuie sur la solution Evidian Web Access Manager.
2 - 2 - White paper > Juillet 2014
3 Protéger Microsoft Exchange dans un monde Cloud Un système de messagerie tel que Microsoft Exchange est l une des ressources les plus critiques d une entreprise. Il est donc indispensable d en protéger l accès. Cela est d autant plus important que, de nos jours, la plupart des applications web utilisent la messagerie pour transmettre ou réinitialiser leurs mots de passe. Mal protégée, la messagerie devient donc un maillon faible du système d information. Pour protéger et simplifier l accès aux applications web, des solutions d authentification unique (single sign-on SSO) se répandent. Après un login initial (mot de passe, carte à puce, jeton OTP), l utilisateur accède aux applications auxquelles il a droit, sans connaître les mots de passe des applications elles-mêmes. Comment intégrer facilement Microsoft Exchange dans un tel système de sécurité d accès? Dans la pratique, des obstacles peuvent survenir : L accès Web à Microsoft Exchange n est pas nativement compatible avec la plupart des mécanismes modernes d authentification forte. L accès Web à Microsoft Exchange fait appel au mot de passe Windows, que l utilisateur ne connaît pas forcément. Pour une direction informatique, il est donc indispensable de s assurer que le système d authentification Web qu elle choisira peut protéger efficacement Microsoft Outlook
4 Qu est-ce que Microsoft Outlook Web App et Microsoft ActiveSync? Microsoft propose deux solutions principales pour accéder à Microsoft Exchange hors de l écosystème Windows. L une permet la consultation de sa boîte mail par un navigateur web, l autre connecte directement un lecteur de mail natif au serveur Microsoft Exchange. Microsoft Outlook Web App (OWA) est l interface web d accès aux boîtes mail Microsoft Exchange. L ergonomie est différente selon que le navigateur soit Internet Explorer (qui supporte ActiveX) ou Firefox ou Chrome (qui ne supportent pas ActiveX). Microsoft ActiveSync est le protocole permettant de synchroniser une boîte mail Microsoft Exchange sur un téléphone portable ou un équipement mobile de type tablette. Ce protocole s appuie sur OWA et IIS 1 ; il utilise une portion du protocole HTTP. Les organisations qui utilisent Microsoft Exchange doivent généralement activer ces deux solutions en même temps pour couvrir la palette des usages de leurs employés. Qu est-ce qu Evidian Web Access Manager? Evidian Web Access Manager est une solution d authentification unique (en anglais Single Sign-On ou SSO) dédiée aux applications Web. Elle ne nécessite aucune installation sur le poste de travail, lequel peut être une tablette ou un smartphone. Elle peut être utilisée seule ou en coopération avec Evidian Enterprise SSO, Cette dernière solution s appuie sur un client Windows local et peut aussi donner accès aux applications non-web. Dans ce cas, Evidian Enterprise SSO et Evidian Web Access Manager partagent les informations sur les comptes d utilisateurs des applications web, et sur le login à Windows. Ce document s appuie sur Evidian Web Access Manager pour illustrer des cas d usage d accès web à Microsoft Outlook par des mécanismes d authentification unique. 1 Microsoft Internet Information Services - 4 -
5 Cas d usage de single sign-on vers Microsoft Outlook Outlook Web App et ActiveSync sont des applications Web qui peuvent être contrôlées par une solution de single sign-on web telle qu Evidian Web Access Manager. Evidian Web Access Manager peut contrôler les accès à Outlook Web App comme il le ferait avec une application Web classique. Evidian Web Access Manager peut aussi contrôler les accès faits par les postes mobiles à leur messagerie en utilisant le protocole ActiveSync. Cas d usage avec Outlook Web App (OWA) Un utilisateur nomade accède à sa messagerie Outlook au travers de l interface Web Outlook Web App. Pour se loguer sur cette interface, il est habituellement nécessaire d utiliser son mot de passe Windows. Mais l utilisateur ne connaît pas forcément son mot de passe Windows que réclame Outlook Web App : Sur son PC de bureau, l utilisateur n emploie pas toujours son mot de passe Windows. L accès peut en effet être géré par un outil local tel qu Evidian Enterprise SSO et Authentication Manager. De même, lors d un accès distant Web au travers de Evidian Web Access Manager, l utilisateur peut employer un mot de passe non rejouable (One-Time Password, OTP RADIUS) ou un certificat X.509. Dans ce cas, Evidian Web Access Manager utilise le mot de passe Windows connu par Evidian Enterprise SSO pour réaliser l authentification vers le serveur OWA. Le résultat : une fois logué sur Evidian Web Access Manager l utilisateur accède à OWA depuis son navigateur, sans aucun mot de passe supplémentaire
6 Cas d usage avec ActiveSync Depuis un téléphone portable (iphone, Android, Windows Phone) ou une tablette (ipad, Android,..), l utilisateur synchronise ses mails et son agenda avec son compte mail OWA par Wi-Fi ou en 3G. L application cliente ActiveSync doit pouvoir s authentifier et accéder aux ressources OWA en utilisant le protocole ActiveSync. Mais, nous l avons vu, l utilisateur ne connaît pas forcément son mot de passe Windows. Il ne peut donc pas l utiliser pour configurer l application cliente ActiveSync. Dans ce cas, l utilisateur est pourvu d un mot de passe dédié à l authentification ActiveSync au travers d Evidian Web Access Manager. L application cliente ActiveSync, du téléphone ou de la tablette, est configurée pour utiliser Web Access Manager comme serveur de messagerie. Evidian Web Access Manager, utilise ces authentifiants dédiés à l usage d ActiveSync pour authentifier l utilisateur puis injecte en lieu et place, le mot de passe Windows connu par Evidian Enterprise SSO pour réaliser l authentification vers l interface ActiveSync du serveur OWA. Le résultat : le client de messagerie se connecte automatiquement à Evidian Web Access Manager pour accéder à OWA, Windows, et sans risque de désynchronisation lorsque le mot de passe Windows est changé
7 Principes d architecture avec Outlook Web App La figure ci-dessous présente une architecture typique pour accéder, depuis Internet, à des boîtes mail sous Outlook Web App (OWA). Figure 1: Architecture pour Outlook Web App L utilisateur nomade possède un moyen d authentification de type OTP (One- Time Password), par calculette ou application, synchronisé avec un serveur OTP. Lors de son accès au portail Evidian Web Access Manager, l authentification est vérifiée par le serveur OTP par le protocole RADIUS. Puis Evidian Web Access Manager identifie l utilisateur dans l annuaire Active Directory. Evidian Web Access Manager peut obtenir auprès d Evidian Enterprise SSO, s il est présent, les mots de passes des applications de l utilisateur, ainsi que son mot de passe Windows. Le mot de passe Windows est ainsi utilisé pour l authentification vers les serveurs OWA. Cette authentification peut être de type «authentification Microsoft intégrée» (NTLMv2), «authentification par formulaire» ou «authentification HTTP basique»
8 Principes et architecture avec Microsoft ActiveSync Le protocole ActiveSync est une réduction du protocole HTTP ; il ne supporte pas : Les redirections 301 et 302 Les ports HTTP/HTTPS autres que 80 et 443 ActiveSync impose donc des contraintes dans sa «portalisation» par une solution de single sign-on web telle qu Evidian Web Access Manager : Il n est pas possible de faire des redirections vers un serveur d authentification Evidian Web Access Manager ou un serveur d authentification externe. L authentification primaire doit donc être «portée» par la passerelle Web Access Manager. L authentification vers un serveur RADIUS ou Kerberos externe n est pas possible. La passerelle doit s exécuter sur le port 80 (HTTP) ou 443 (HTTPS). Le décalage d URL n est pas possible, la passerelle Web Access Manager doit être un «Remote-Web-Agent». Les clients mail ActiveSync ne proposent qu un champ de «login» et «mot de passe» pour gérer l authentification. Le «login» et «mot de passe» sont envoyés à chaque connexion en «HTTP Basic Authentification». Il ne peut pas y avoir de dialogue évolué entre la passerelle et le client mail pour gérer une authentification non rejouable. Ergonomiquement, il n est pas envisageable de modifier très fréquemment le mot de passe ActiveSync qui est sauvegardé dans le téléphone. Les contraintes sur le protocole ActiveSync ne permettent donc pas d utiliser un serveur OTP. Mais il n est pas non plus possible d utiliser le mot de passe Windows de l utilisateur si celui-ci n est pas connu par l utilisateur. Dans l architecture proposée, les mots de passe primaires sont stockés dans un annuaire LDAP différent de l annuaire Active Directory. Ce dernier contient les vrais utilisateurs/mots de passe
9 L utilisateur va utiliser un mot de passe qui n est pas son mot de passe réel Windows, mais qui va être contrôlé par Evidian Web Access Manager. Ce dernier injectera le mot de passe réel dans le flux de données échangées avec le serveur ActiveSync. L utilisateur va utiliser un mot de passe qui n est pas son mot de passe réel Windows, mais qui va être contrôlé par Evidian Web Access Manager. Ce dernier injectera le mot de passe réel dans le flux de données échangées avec le serveur ActiveSync. Ce «faux» mot de passe Windows pourra être changé indépendamment de la fréquence de changement du mot de passe Windows. La figure ci-dessous présente une architecture Evidian Web Access Manager permettant d accéder, depuis un téléphone portable, à des boîtes mail ActiveSync. Figure 2: Architecture Web Access Manager pour ActiveSync Voici le déroulement d une connexion ActiveSync depuis un téléphone portable : L utilisateur dispose d un identifiant «utilisateur1» et d un mot de passe Le compte mail «utilisateur1@domaine.com» est configuré sur le téléphone portable; serveur de messagerie wam.domaine.com, chiffré (HTTPS) ou non (HTTP) La connexion ActiveSync est activée vers le serveur Evidian Web Access Manager et le client ActiveSync va émettre automatiquement l identifiant «utilisateur1» et le mot de passe à chaque requête - 9 -
10 Evidian Web Access Manager intercepte l identifiant utilisateur pour réaliser : - (1) L identification de l utilisateur : il s agit de déterminer quel est son annuaire d origine. - (2) L authentification de l utilisateur auprès de son annuaire d identification. - (3) L identification auprès de son annuaire contenant la vraie référence à l utilisateur. - (4) La récupération des mots de passes primaires et secondaires associés à l utilisateur identifié lors de l étape (3). Puis Evidian Web Access Manager réalise la connexion vers le serveur ActiveSync en injectant le nom de l utilisateur et le mot de passe attendu par le serveur de messagerie OWA. L utilisateur est ensuite authentifié par le serveur OWA (5) auprès de l annuaire Active Directory du domaine Windows. Gestion des autorisations pour ActiveSync Les autorisations d'accès aux applications peuvent être calculées de manière dynamique en utilisant des règles simples du type and, or ou not appliquées aux attributs de l'utilisateur dans l'annuaire LDAP. Ces règles s appliquent aux connexions ActiveSync comme sur toutes autres connexions transitant au travers d Evidian Web Access Manager. Des groupes statiques ou dynamiques peuvent ainsi être constitués pour autoriser l accès aux boîtes de messagerie sur téléphone portable en fonction des fonctions des utilisateurs
11 Changement de mots de passe pour ActiveSync Les mots de passe utilisés par les téléphones portables sont indépendants des mots de passe Windows. Ils peuvent donc être changés indépendamment : Par un outil de provisionnement (tel que Evidian Identity & Access Manager,ou Evidian ID Synchronization) qui modifie des mots de passe dans l annuaire LDAP. Les nouveaux mots de passe doivent alors être distribués aux utilisateurs pour qu ils puissent configurer leurs téléphones portables. Par les utilisateurs eux-mêmes, qui utilisent Web Access Manager pour modifier leurs propres mots de passe. Filtrage sur l identifiant du téléphone pour ActiveSync Lors de chaque requête ActiveSync, le téléphone portable émet un identifiant dont la syntaxe est propre à chaque constructeur. Le serveur OWA permet de déclarer, enregistrer et filtrer les connexions ActiveSync en fonction de ces identifiants uniques. Ce filtrage permet d associer fortement un compte courrier utilisateur avec un ou plusieurs appareils mobiles et d interdire les accès abusifs par duplication du contenu d un appareil. Tracer l'activité de tous les utilisateurs Toute politique de gestion d'accès requiert un contrôle. Evidian Web Access Manager historise toutes les tentatives d'accès des utilisateurs. Les administrateurs savent ainsi qui a accédé à quelle application, et quand. Evidian Web Access Manager est compatible avec les outils d'analyse de trafic web tel que Webtrends. Cela simplifie l'analyse des rapports d'audit de sécurité. Des événements d audit sont émis vers la base d audit centralisé Evidian Identity & Access Manager, lors de chaque authentification et émission de mot de passe
12 Chiffrer les données confidentielles Avec Evidian Web Access Manager, toutes les communications d OWA et ActiveSync peuvent être chiffrées. La passerelle Evidian Web Access Manager effectue elle-même ce chiffrement par SSL. Les utilisateurs peuvent donc consulter en toute confiance leurs courriers électroniques protégés par Evidian Web Access Manager. Protéger les ressources Web contre les attaques Evidian Web Access Manager aide à éviter les attaques des ressources Web exposées sur Internet. La passerelle Evidian Web Access Manager peut masquer l'adresse réelle des ressources Web. Elle modifie l'url des applications Web et empêche ainsi les pirates de connaître la topologie du réseau. Evidian Web Access Manager contrôle les entrées pour tous les accès Web. Cela facilite la protection des applications Web contre les attaques provenant d'internet. Haute disponibilité et partage de charge La passerelle Evidian Web Access Manager peut être installée sur deux ou plusieurs serveurs. Dans ce cas, les serveurs partagent la charge du trafic web et assurent la reprise sur incident en cas de défaillance de l un des serveurs. Cette solution de haute disponibilité est purement logicielle. Elle ne nécessite donc pas de boîtier ou de disque partagé : elle fonctionne avec des serveurs standards. De la même façon, la montée en charge est assurée par simple ajout de passerelles Evidian Web Access Manager supplémentaires
13 39 F2 22LY 01 Pour plus d information, visitez notre site web : info@evidian.com Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Cette brochure est imprimée sur un papier composé de 40 % de fibres éco-certifiées, issues d'une gestion forestière durable, et de 60 % de fibres recyclées, en application des règles environnementales (ISO 14001).
Business et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailAccès à la messagerie électronique HES
Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailPourquoi utiliser SharePoint?
Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailPERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité
État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailOFFICE 365 - OUTLOOK QUICK START GUIDE
OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailPERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO
Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailAuthentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2
EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailAuthentification unique (SSO) et Système d Information de l Hôpital
Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailOffice Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014
Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLa mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailOffice 365/WIFI/Courrier. Guide pour les étudiants
Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailLe serveur de communication IceWarp. Guide SyncML. Version 10. Juillet 2010. IceWarp France / DARNIS Informatique
Le serveur de communication IceWarp Guide SyncML Version 10 Juillet 2010 IceWarp France / DARNIS Informatique i Sommaire Guide SyncML 2 Introduction... 2 Présentation de SyncML... 2 Caractéristiques...
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailGestion simplifiée de l informatique
+ Messagerie professionnelle Partage de document OneDrive Sauvegarde Applications «classiques» Office 2013 sur 5 PC ou Mac + appareils mobiles Office Web Apps Office Mobile Accès n importe quand, n importe
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailAuthentification unique Eurécia
Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailAJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE
AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE Ref : FP. P1407 V 3.0 Résumé Ce document vous indique comment paramétrer votre smartphone pour l'utilisation de votre messagerie. Pour connaitre la version
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailSage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8
Sage 100 CRM Les compatibilités Version 8.02 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Plus en détailLes solutions mobiles et Cloud au service de votre productivité
Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détail2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services
[ Clic & Surf Accès Wifi Gratuit ] Solution de Hotspot WiFi gratuit pour les professionnels Infogérance Systèmes & Réseaux Télécommunication. Présentation. Pré-requis. Fonctionnement. Législation et Responsabilité.
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détail