Evidian Secure Access Manager Standard Edition
|
|
- Christian François-Xavier Labonté
- il y a 8 ans
- Total affichages :
Transcription
1 Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com Sommaire Septembre 2003 Introduction Comment faire de vos annuaires LDAP utilisateurs le point focal de votre infrastructure Comment déployer rapidement un SSO dans votre organisation Comment ouvrir un accès sécurisé aux partenaires et/ou clients Comment étendre le contrôle d accès de votre système d information à votre nouvelle filiale Conclusion
2 2003 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.
3 Table des matières Introduction...4 Comment faire de vos annuaires LDAP utilisateurs le point focal de votre infrastructure...5 Comment déployer rapidement un SSO dans votre organisation...6 Une infrastructure classique d'entreprise... 6 AccessMaster contrôle et simplifie les accès... 7 Comment ouvrir un accès sécurisé aux partenaires et/ou clients...9 Infrastructure de support des accès externes... 9 AccessMaster contrôle et simplifie les accès externes Comment étendre le contrôle d accès de votre système d information à votre nouvelle filiale...12 Une infrastructure hétérogène et multi-directions AccessMaster s'intègre simplement dans une infrastructure hétérogène Conclusion
4 Introduction Pour rester compétitive et garantir ses objectifs financiers, l entreprise doit absolument optimiser sa productivité et améliorer constamment sa réactivité. Et cela dans un contexte qui est de plus difficile, où budgets et personnels ne sont pas en croissance. Pour réussir ce défi, l entreprise dispose de deux atouts majeurs que sont son système d information et ses utilisateurs. Dans leurs tâches de tous les jours, les employés, les utilisateurs mobiles et les partenaires de l entreprise mettent en œuvre des processus métier leur permettant de traiter l information. Pour cela, ils doivent avoir accès à de multiples applications aussi bien sur des environnements de type mainframe, que sur des serveurs d applications back-office, des bases de données, des ERP ou des applications Web. Augmenter la productivité et la réactivité de l entreprise, c est offrir à ses utilisateurs des processus d accès au système d information les plus simples possibles. Ces processus d accès doivent garantir la sécurité de l information, mais sans que la sécurité soit une contrainte pour l activité des utilisateurs. Un employé ou un sous-traitant ne doit pas patienter plusieurs jours pour avoir accès à de nouvelles informations métiers. Un responsable d une ligne de produit ou un responsable d exploitation ne doit pas attendre des heures pour renseigner les autorisations d accès d un nouveau collaborateur. Pour être efficace, le contrôle d accès à l information doit masquer au mieux la multiplicité et la diversité des référentiels des utilisateurs. Il doit s appuyer aussi bien sur l annuaire du personnel, que sur l annuaire du service client ou sur l annuaire du service des partenaires. Chacun de ces annuaires pouvant être d origines diverses. Pour apporter une solution à ce défi, le but de ce document est de montrer comment AccessMaster répond à ces besoins en offrant une solution simple, modulaire et intégrée. Ce document montre comment progressivement, au rythme des vos besoins, AccessMaster automatise le contrôle d accès et le SSO pour des personnes dont les identités et les droits sont gérés dans de multiples annuaires et qui doivent se connecter à de multiples applications Web et non Web. 4
5 Comment faire de vos annuaires LDAP utilisateurs le point focal de votre infrastructure Au delà de l administration de leurs employés, les entreprises ouvrent leur système d information aux partenaires, fournisseurs et clients. Cette explosion en nombre d utilisateurs rend la tâche d administration des identités fort complexe. Dans ce contexte, les annuaires LDAP deviennent un point focal majeur pour publier des informations liées au métier des utilisateurs (noms, adresse, groupes, rôles, profils, attributs métiers, etc ) Ainsi, AccessMaster a la capacité d utiliser les annuaires LDAP existants (voir Figure 1) comme point focal de l infrastructure de l entreprise. Cela permet de déployer rapidement une solution modulaire et extensible de contrôle d accès et de SSO vers l ensemble des applications du système d information. Figure 1. les annuaires LDAP comme point focal de l infrastructure Identity Management User Provisioning To resources LDAP Directories Certificate Management Employees Partners Customers Secure Access Manager Std Edition Secure Access Manager Web Edition Que vous ayez choisi un ou plusieurs annuaires LDAP pour gérer vos employés, partenaires et clients, AccessMaster s appuie sur vos annuaires utilisateurs comme référentiel centralisé pour l authentification et la gestion de vos utilisateurs. Ainsi AccessMaster s intègre simplement à vos outils d administration des personnes et d administration des applications. Sans aucune modification de vos procédures d administration utilisateur, sans aucun changement de vos outils d administration, les composants modulaires d AccessMaster vous fournissent une solution simple et extensible qui s adapte sans les modifier à vos procédures métier déjà en place : Le composant «Secure Access Manager Standard Edition» offre depuis vos PC une authentification par mot de passe ou carte à puce et un SSO en environnement multi applications du monde Web au monde non Web Le composant «Certificate Manager» offre depuis vos PC la généralisation de l usage de vos certificats pour une authentification et un SSO en environnement multi-applications du monde Web au monde non Web Le composant «Secure Access Manager Web Editon» offre depuis tout navigateur Web de vos employés ou partenaires une authentification robuste (mot de passe, OTP, certificat) et un contrôle d accès granulaire (URL, autorisation d accès par attribut utilisateur) à l ensemble de vos applications Web. 5
6 Comment déployer rapidement un SSO dans votre organisation Prenons l exemple d une entreprise composée d employés qui, dans leur activité de production, utilisent depuis leur PC des applications classiques (mainframe et client/serveur) et des applications Web en Intranet. Le directeur de cette entreprise, afin d améliorer le confort de ses utilisateurs et la sécurité du système d information, veut mettre en œuvre un contrôle d accès multi environnements et un SSO (Single Sign-On) pour ses applications Web et non Web. Par contre, ce directeur met en pré-requis que ce déploiement se fasse le plus rapidement possible, sans remettre en cause ni les procédures d administration et ni les procédures de traitement de l information déjà en place. Une infrastructure classique d'entreprise Les employés de l organisation de production sont administrés dans l annuaire Active Directory de l entreprise. Les employés de l organisation de production (voir Figure 2) peuvent accéder aux applications SAP pour les personnes du service financier, aux applications de production sur le mainframe et aux applications de documentation via WebSphere. Figure 2. Un contrôle d accès et un SSO pour l Intranet de production SAP Active Directory employés MVS Employés de la production WebSphere 6
7 AccessMaster contrôle et simplifie les accès Le scénario «Production» s appuie sur la solution AccessMaster «Secure Access Manager Standard Edition». Les employés sont administrés dans l annuaire Active Directory par la console Microsoft, leurs comptes étant gérés par les administrateurs des applications. La console d administration d AccessMaster administre uniquement la politique de sécurité (authentification et autorisation). Elle permet d exploiter également l audit global des accès utilisateurs. Dans ce cas, le composant «Secure Access Manager Standard Edition» s appuie directement sur Active Directory (voir Figure 3) pour indiquer quels utilisateurs doivent accéder à quelles applications. Il n y a aucun import, ni aucune redéfinition des identités. Figure 3. «Secure Access Manager Standard Edition» utilise Active Directory Active Directory Employés (1) Lecture des identités Secure Access Manager Standard Edition (2) Administration de la politique de sécurité AccessMaster Console 7
8 Les employés accèdent à leurs applications autorisées après avoir été authentifiés par «Secure Access Manager Standard Edition» qui est en relation directe avec l annuaire Active Directory (voir Figure 4). Figure 4. les employés accèdent aux applications autorisées SAP production A.D. (2) Vérification du compte primaire MVS (3) SSO Secure Access Manager Standard Edition WebSphere (1) Authentification Employés de la production Les employés accèdent simplement à leurs applications grâce au SSO de «Secure Access Manager Standard Edition» qui leur évite de retenir plusieurs identifiants et plusieurs mots de passe comme c est souvent le cas aujourd hui. Cette solution est de plus totalement non intrusive vis à vis des applications Web ou non Web. Il n est pas nécessaire de les modifier ou de les adapter. Les utilisateurs travaillent plus facilement sans que la sécurité soit un frein et vos coûts de help desk diminuent. Les employés sont ainsi authentifiés par un serveur auquel est confié l exécution de la politique de sécurité. Ce serveur est en étroite relation avec le serveur Active Directory sans remettre en cause son fonctionnement. C'est SSO très simple qui facilite le travail de tous les jours des utilisateurs et diminue les coûts du help desk. 8
9 Comment ouvrir un accès sécurisé aux partenaires et/ou clients L entreprise que nous avons pris en exemple au chapitre précédent a d autre part un Service Après-Vente (SAV). Ce service après-vente travaille avec des clients qui doivent avoir accès à une base spécifique SAV depuis leur navigateur Web à travers Internet. Le directeur demande maintenant d étendre la solution de contrôle d accès à son département SAV pour améliorer le service client de son entreprise. Ceux-ci pourront par exemple se connecter, consulter leur dossier en ligne et avoir accès à toute la documentation technique. Le directeur met toujours en pré-requis que l ouverture Internet de son entreprise se fasse le plus rapidement possible, sans remettre en cause ni les procédures d administration et ni les procédures de traitement de l information déjà en place dans le SAV. Par contre, il impose que la sécurité des informations du service SAV soit garantie, qu il sache précisément quel client accède à quelle information et qu en cas de nécessité un accès Web utilisateur puisse être révoqué immédiatement. Infrastructure de support des accès externes Si les employés de l organisation de production sont administrés dans l annuaire Active Directory de l entreprise, l organisation SAV quant à elle gère les comptes clients indépendamment dans une base OpenLDAP. Les clients accèderont quant à eux via une DMZ aux applications Web du SAV. La Figure 5 décrit le scénario «SAV» à mettre en place, il consiste à étendre le contrôle d accès à Internet. Figure 5. Etendre le contrôle d accès à Internet de production du SAV SAP A.D. employés LDAP Clients MVS Application Web SAV Employés de la production Clients extérieurs WebSphere 9
10 AccessMaster contrôle et simplifie les accès externes AccessMaster est une solution modulaire et extensible. L extension du scénario «Production» aux accès Internet de l entreprise s appuie sur le module «Access Manager for Web». Les clients sont administrés par l organisation SAV, indépendamment de l organisation de production, dans un annuaire OpenLDAP dédié. De la même façon que dans le scénario «Production», la console du composant «Secure Access Manager Standard Edition» étend aux accès externes l administration de la politique de sécurité d authentification et d autorisation des clients de l entreprise (voir Figure 6). Figure 6. «Secure Access Manager Standard Edition» étend aux accès externes l administration de la politique de sécurité d authentification et d autorisation Employés Active Directory (1) Lecture des identités Secure Access Manager Standard Edition OpenLDAP Clients AccessMaster Console (2) Administration de la politique de sécurité 10
11 Les clients externes à l entreprise accèdent à l application SAV après avoir été authentifiés par l extension «Secure Access Manager Web Edition» qui est en relation avec l annuaire OpenLDAP (voir Figure 7). Figure 7. Les clients externes accèdent à l application SAV après avoir été authentifiés par l extension «Secure Access Manager Web Edition» production du SAV SAP A.D. (2) Vérification du compte primaire (5) Vérification du compte primaire LDAP Application Web SAV MVS (3) SSO Secure Access Manager Standard Edition Secure Access Manager Web Edition WebSphere (1) Authentification (4) Authentification (6) SSO et contrôle d URL Employés de la production Clients extérieurs Les clients n ont pas besoin de logiciel particulier à installer sur leur PC. Cette solution est de plus totalement non intrusive vis à vis des applications Web. Il n est pas nécessaire de les modifier ou de les adapter. De plus les administrateurs de «Secure Access Manager Standard Edition» exploitent de façon globale l audit de sécurité réalisé lors des accès Web. Les clients sont authentifiés par un serveur auquel est confié l exécution de la politique de sécurité d authentification et d autorisation d accès. Ce serveur est en étroite relation avec l annuaire OpenLDAP du SAV sans remettre en cause son fonctionnement. Les accès des clients par Internet sont sécurisés. 11
12 Comment étendre le contrôle d accès de votre système d information à votre nouvelle filiale La même entreprise vient d acquérir une nouvelle organisation qui devient sa filiale dédiée à la vente et à la distribution d une partie de sa production. Le directeur de l entreprise veut le plus rapidement possible optimiser les ressources et les procédures métier communes aux deux organisations. Son souci est d optimiser les coûts d exploitation. Malgré les changements organisationnels importants mis en place dans cette nouvelle filiale, la priorité du directeur est : que les forces de ventes de la nouvelle filiale s intègrent parfaitement dans les procédures de ventes produit de l entreprise, qu elles soient opérationnelles sans délai, que les vendeurs de la filiale restent motivés et productifs. Une infrastructure hétérogène et multi-directions La filiale gère actuellement ses utilisateurs, ses rôles et attributs métier dans un annuaire iplanet via sa console d administration (voir Figure 8). Figure 8. La filiale gère actuellement ses utilisateurs dans un annuaire iplanet SAP production A.D. employés iplanet Employés filiale Filiale Distribution MVS du SAV WebSphere LDAP Clients Employés de la production Clients extérieurs Application Web SAV Pour leur nouvelles activités au sein de l entreprise, les forces de ventes de la filiale utilisent leur PC pour accéder aux applications SAP de facturation, WebSphere pour obtenir les catalogues de prix, de configuration produit et de remise commerciale. Pour leurs relations avec leurs nouveaux clients, ils doivent également accéder aux applications Web de CRM de l organisation SAV de l entreprise. 12
13 AccessMaster s'intègre simplement dans une infrastructure hétérogène Pour gagner du temps et rendre les vendeurs opérationnels immédiatement, il n est pas nécessaire d importer ou de redéfinir dans l annuaire Active Directory de l entreprise les identités, rôles et attributs métier qui étaient gérés initialement dans l annuaire iplanet de la filiale. La solution «Secure Access Manager Standard Edition» permet de prendre en compte immédiatement les utilisateurs là où ils sont définis. Depuis la console d administration de «Secure Access Manager Standard Edition», les administrateurs vont pointer directement l organisation où sont définis les vendeurs de la filiale en l occurrence, dans l annuaire iplanet. Les administrateurs auront alors une vue unifiée de toutes les identités de l entreprise qu elles soient définies dans iplanet ou Active Directory (voir Figure 9). Figure 9. Vue unifiée des identités dans iplanet et Active Directory Active Directory Employés (1) Lecture des identités Employés filiale iplanet OpenLDAP Clients Secure Access Manager Standard Edition AccessMaster Console (2) Administration de la politique de sécurité En fonction des identités de chacun des utilisateurs et en quelques clics, l administrateur de «Secure Access Manager Standard Edition» va autoriser l accès aux applications et aux URL pour chacune des personnes ou groupes de personnes des forces de ventes. Pour cela, l administrateur va s appuyer sur les politiques d authentification et d autorisation déjà définies dans Secure Access Manager (méthode d authentification, dictionnaire de mots de passe, plages horaires, workgroups d accès, comptes accessibles, paramètres d accès nécessaires, politique de mot de passe secondaire, etc...). 13
14 Pour accéder à leurs applications et URL (voir Figure 10), les forces de vente sont authentifiées par le serveur d authentification de «Secure Access Manager Standard Edition». Celui-ci vérifie l authentifiant primaire de l utilisateur dans l annuaire iplanet où sont définis les utilisateurs de la filiale (action 1 et action 2). Une fois authentifiées, les forces de vente ne verront que les applications et URL auxquelles elles ont le droit d accéder. Grâce à la fonction d auto apprentissage de «Secure Access Manager Standard Edition», chaque personne des forces de vente pourra renseigner les mots de passe de chacune des applications auxquelles elle a le droit d accéder. Puis de façon transparente, sans avoir à saisir son mot de passe, chaque utilisateur de la filiale vente accèdera à l information métier dont il a besoin, pas plus, mais pas moins. Si une application demande un changement de mot de passe, «Secure Access Manager Standard Edition» le gérera automatiquement. Ainsi, l utilisateur n aura plus à s en soucier et les coûts de help desk diminueront. Figure 10. Authentification là où sont administrés les utilisateurs et SSO transparent production Filiale distribution SAP A.D. employés iplanet employés filiale (2) Vérification du compte primaire MVS (3) SSO (1) Authentification WebSphere Application Web SAV Forces de vente Enfin, les administrateurs de Secure Access Manager consultent les événements d audit de sécurité récoltés lors des authentifications et accès aux applications Web et non Web. Vous augmentez la productivité et la réactivité de votre entreprise, car chaque nouvel utilisateur accède simplement et de façon sécurisée au système d information. Le déploiement se fait en quelques jours. Il ne remet en cause ni les procédures d administration ni les procédures de traitement de l information déjà en place. 14
15 Conclusion Evidian Secure Access Manager offre une solution de sécurité modulaire et extensible par étape pour contrôler vos accès et déployer votre SSO rapidement. Secure Access Manager s appuie sur vos procédures d administration déjà en place et utilise les données utilisateur contenues dans vos différents annuaires LDAP. Cela vous évite de perdre du temps à synchroniser vos utilisateurs avec vos ressources. Secure Access Manager augmente la productivité de vos employés et améliore la qualité de service pour vos clients. Il réduit vos coûts de help desk grâce à un SSO simple et transparent pour l utilisateur. Secure Access Manager permet d augmenter la sécurité de l entreprise grâce à une authentification robuste et un contrôle d accès aux applications Web et non Web en fonction des rôles métiers de vos utilisateurs. Il permet de gérer en toute cohérence vos politiques de sécurité d authentification et d autorisation, quelle que soit la nature de vos accès Intranet ou Internet. 15
16 Les informations contenues dans ce white paper concernent AccessMaster en version 6.2. Evidian se réserve le droit de modifier à tous moments les caractéristiques de ses produits sans avis préalable. Pour plus d'informations, consultez le site
Evidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailAuthentification unique (SSO) et Système d Information de l Hôpital
Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailPERSPECTIVES. Projet. 7 règles pour réussir un projet de SSO
Projet 7 règles pour réussir un projet de SSO Basé sur 15 ans d expérience du single sign-on (SSO), ce livre blanc décrit les bonnes pratiques et les pièges à éviter pour un déploiement réussi. PERSPECTIVES
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailLDAP & Unified User Management Suite
LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailPERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité
État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailLa gestion des identités au CNRS Le projet Janus
La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailIntroduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009
Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009 La gestion d identité La gestion d identité Gérer toutes les entités qui échangent des données avec le système d
Plus en détailADManager Plus Simplifier la gestion de votre Active Directory
ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailSafeKit. Sommaire. Un livre blanc de Bull Evidian
Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détailCisco CCVP. Gestion des comptes d utilisateurs
Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailOpen Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailConfiguration du FTP Isolé Active Directory
Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le
Plus en détailLa sécurité de votre e-business
PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT
Plus en détailSuite Jedox La Business-Driven Intelligence avec Jedox
Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailCitrix Password Manager
P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE
ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de
Plus en détailAuthentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailPourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB
Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB 1 Au menu Point sur les workgroups Mise en place d un Active Directory A partir de quand?
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailFiche Produit Global Directory pour Jabber
Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate
Plus en détailGÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK
Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailVotre infrastructure est-elle? La collaboration informatique. améliore la performance globale
Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailProtection des Applications Web avec OpenAM
Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory
Plus en détailSamson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
Plus en détail! "# "! # $% & '( ) '* '
! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailAccès & Sécurité. edouard.lorrain@citrix.com Business Development Manager
Accès & Sécurité edouard.lorrain@citrix.com Business Development Manager Agenda Accès & Sécurité : Dilemme Comment Citrixsécurise l accès? Apports de Citrix pour la sécurité du système d informations.
Plus en détailGestion des informations métier en environnement distribué
Gestion des informations métier en environnement distribué Table des matières Résumé...5 Les défis de la gestion de document...5 Accès aux informations métier...6 Flux des informations en environnement
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailPortail collaboratif Intranet documentaire Dématérialisation de processus
Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion
Plus en détailExternalisation et managed services : où est la juste mesure pour vous?
Externalisation et managed services : où est la juste mesure pour vous? FILE & PRINT DATABASE DATABASE IVE ACKEND «Finalement, nous sommes intéressés par les services, pas par les serveurs.» Voilà une
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailAtelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailINSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2
INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 Introduction Active Directory est un ensemble de services centralisés d identification et d authentification à un réseau d ordinateurs
Plus en détailAUGUSTA REEVES GROUP. 8 questions pour maîtriser votre stratégie Mobile SAP. Créateur de solutions
AUGUSTA REEVES GROUP Créateur de solutions 8 questions pour maîtriser votre stratégie Mobile SAP Basé sur 10 ans d expérience sur la mise en œuvre de flux fonctionnels SAP et sur la réalisation d applications
Plus en détail1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Plus en détailGestion de l identitl et des accès, pour bien se faire connaître!
Gestion de l identitl identité numérique et des accès, pour bien se faire connaître! Par : André Adam et André Forget Secteur Développement & Technologies Société GRICS Plan de la présentation Présentation
Plus en détailAuthentification unique Eurécia
Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable
Plus en détaile-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence
e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détailGouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité
Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,
Plus en détailCédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005
Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Plus en détail