La gestion d'identités: une nécessité sur les campus Numériques. Marie-Francoise Penta /Olivier Prompt Manuel Jaffrin
|
|
- Denise Bernard
- il y a 8 ans
- Total affichages :
Transcription
1 La gestion d'identités: une nécessité sur les campus Numériques Marie-Francoise Penta /Olivier Prompt Manuel Jaffrin
2 Agenda Introduction et définition des concepts de la gestion intégrale d'identités numériques Les grandes étapes de la mise en place d'une solution globale Les solutions Sun Démonstration - Discussion Quelques exemples de projets en cours Vers un model Fédéré - Conclusion 2
3 Quelle définition pour la gestion de l'identité numérique? "La gestion des identités Numériques est la combinaison d'un ensemble de processus et d'une infrastructure technologique pour la création, la maintenance et l'utilisation de ces identités." The Burton Group 3
4 Les grandes fonctions de la gestion d'identités Provision d'accès & Propagation Création, modification des comptes et privilèges des utilisateurs Follow a standard workflow for tasks Authentification Confirmation de l'identité de l'utilisateur I'm John Doe and here's my ID and password to prove it Authorisation Autorise l'accès aux services et ressources en fonction de règles et roles All members of the group Prof_Smith_Physics_301 have access to Professor Smith's Physics 301 online lecture notes Protection des données et conformité avec les lois Hide personal data and track usage patterns for audit trail without tracking private usage information such as who checked out specific books from the library such as adding a new faculty member or deleting student access to course materials after a term has completed 4
5 Des besoins et des environnements très complexes Très grande nombre d'utilisateurs De nombreux roles: Des besoins d'accès différents Les utilisateurs ont souvent de multiples roles Ces roles changent fréquements Environnemt Multi-campus (Collaboration) Existance de multiples base de données d'identités fragmentées Nécessité de mettre en place une politique de Sécurité globale 5
6 Le cycle de vie des identités sur un Campus Faculty member leaves Student graduates or drops out Research contracts expire Non-digital resources retrieved and/or canceled User info entered via student admissions, faculty hiring, etc. Accounts provisioned to enterprise systems, applications, directories Non-digital resources assigned and/or initiated Faculty job/role/status changes Student classes change at end of term Password changes and resets Profile or contact information changes Additional requests for account access or non-digital resources 6
7 Les grandes étapes pour l'implémentation d'une solution globale 7
8 Etape 1 Services d'authentification centralisés Permet le Single Sign-on entre les applications connectées Les Applications ont accès aux meme services centraux d'authentification Support du single sign-on Web Initial Sign-On (Web ISO) Central Authentication Service 8
9 Etape 2 Services d'autorisation centralisés Permet la gestion centralisée des droits d'accès Les Applications ont accès à un service centralisé d'autorisation basé sur des roles et profiles Extension vers un modèl fédéré pour simplifier la collaboration entre institution Central Authorization Service 9
10 Etape 3 Gestion total automatisée Automatisation des flux d'information Administration Services Autorisation basée sur des roles et règles Sistème globale d'audit et de monitorisation Gestion autonome des mots de passe Fédération des identités Transaction Services Data Repositories Research e-learning ERP SIS Digital Library 10
11 Les avantages d'une solution globale Meilleure sécurité Capacité de monté en charge et réduction des couts/complexité Efficacité / Productivité Meilleure qualité de service Fédération Possibilité accrue de collaboration entre institutions 11
12 Le socle de Sun: Java Enterprise System Identity Management Suite 12
13 Les services d identité Administration Directory Service Access Management Identity Management Directory Services Single-Sign-On User Provisioning Proxy Security/Failover Access Control Password Management AD PW Synchronization Federation Synchronization Services Audit and Report 13
14 Démonstration Identity Manager Administration Délégation d administration Administration Identité-Rôle-Politique Gestion de l identité Auto Administration Audit Gestion du mot de passe Rapport Synchronisation de l identité Spécificités technologiques Identité virtuelle Réconciliation Règles métiers Workflow Dynamique SPML Toolkit Connectivité sans agent Annuaires SGBDR Mainframes Systèmes d exploitation Progiciels Applications maisons Entreprise Autres 14
15 Gestion d Identité 15
16 Gestion d identité : constat Partenaires Clients Employés Où sont les risques? Anciens Employés/pr estataires Qui accède à quoi? Quelles sont les tâches répétitives et coûteuses? Quel est le coût fragmentée? Ressources de cette gestion Humaines Exchange/Active Directory Oracle Finance Centre de support Siebel CRM Help Desk Gestion des équipements Équipements Téléphone mobile Compte de Conf. Call Carte de crédit Autres équipements Bureau Téléphone Portable 16
17 Gestion d identité : proposition de Sun Responsable RH Partenaires Employés Réduction des risques Vue globale de l identité d un utilisateur Efficacité et automatisation Exchange/Active Directory Oracle Finance Clients Anciens employés/pr estataires Approbation hiérarchique Siebel CRM Équipements Téléphone mobile Compte de Conf. Call Carte de crédit Autres équipements Bureau Téléphone Portable 17
18 Gestion du mot de passe 18
19 Environnement Processus Utilisateurs Gestion du mot de passe : constat Processus manuels Partenaires Employés Support aux utilisateurs disponible uniquement aux heures d ouverture L utilisateur doit gérer plusieurs mots de passe/processus de changement de mot de passe Clients Prestataires Help Desk Help Desk Exchange / Active Directory Siebel CRM Unix PeopleSoft Système RH Oracle Finance RACF 19
20 Partenaires Environnement Prestataires Clients Employés Processus Utilisateurs Gestion du mot de passe : apports SJSIM Automatisation des processus de changement du mot de passe (IVR) Disponible en permanence Un seul point central de gestion Exchange / Active Directory Siebel CRM Unix PeopleSoft Système RH Oracle Finance RACF 20
21 Synchronisation 21
22 Les besoins de synchronisation Migration vers une infrastructure d annuaire Garantir la cohérence des données d identité dans le référentiel et dans les applications concernées Gestion des profils et des droits d accès Gestion de la synchronisation de donnée 22
23 Synchronisation : Identity Manager RACF Windows NT SGBDR Oracle Lotus Notes LDAP LDAP LDAP Construction du référentiel annuaire, migration des données d identité depuis les sources de données existantes Liste & jointure des identités, nettoyage, création de l identité virtuelle Création du référentiel annuaire : inscription dans des groupes, des arborescences Opérations de migration, de chargement en masse Assure une transition souple dans le cadre de la migration en alimentant en parallèle l ancien et le nouveau référentiel Active Directory Sun Java System Directory Server Sun Java System Directory Server 23
24 Gestion des profils et des changements 24
25 Gestion de profils : constat Employée Partenaires Partenaires Mariée Change de nom Change d adresse Dirigeants Commerciaux Help Desk RH Application d embauche Exchange / Active Directory Marketing? Siebel CRM Système HR Client Opérations Source d erreurs Beaucoup d intervenants Qualité de l information Oracle Fiance? Paie 25
26 Gestion de profils : apports Employée Partenaires Partenaires Mariée Change de nom Change d adresse Dirigeants Commerciaux Marketing Client Opérations Self Service Automatisation Rapidité Qualité de service et qualité des données Satisfaction utilisateur Responsable RH Application d embauche Exchange / Active Directory Siebel CRM Système HR Oracle Fiance Paie 26
27 Administration 27
28 Administration : constat Les sources de données sont souvent la propriété individuelle d un service et administrées manuellement Les mises à jour manuelles sont source d erreurs et de perte de temps Risques importants d incohérences de l information d identité dans les différents systèmes Exchange / Active Directory Annuaire Extranet CRM Système RH ERP Applications propriétaires Système de paie 28
29 Administration centralisée : apports Une promotion Nouveau Titre Nouveau Job Code Nouveau Coefficient Nouveau Département Modification Département, Job Code, Titre pour les pages blanches Annuaire d entreprise Système de paie Exchange / Active Directory Modification du Département, Titre, Job Code Modification home directory et déplacement des fichiers Modification du message db account size pour l employé ERP Système RH Modification du Job Code Modification des accès Modification du Coefficient pour révision du salaire de base 29
30 Sun Java System Identity Manager Administration Délégation d administration Administration Identité-Rôle-Politique Gestion de l identité Auto Administration Audit Gestion du mot de passe Rapport Synchronisation de l identité Spécificités technologiques Identité virtuelle Réconciliation Règles métiers Workflow Dynamique SPML Toolkit Connectivité sans agent Annuaires SGBDR Mainframes Systèmes d exploitation Progiciels Applications maisons Entreprise Autres 30
31 Spécificités technologiques 31
32 Les services d Identity Manager Une approche non intrusive pour faciliter le déploiement et améliorer la gestion de l identité Moteur de règles Workflow dynamiques Auto-discovery Gestionnaire d Identité virtuelle Adaptateurs de ressources «sans agent» 32
33 Spécificité technique : Identité virtuelle Représentation logique des identités réparties dans les différentes sources de données Jsmith Réduction/Détection des comptes «orphelins» Applications jms SGBD smitty Joe Smith Identité Virtuelle Annuaires 33
34 Apports Réduction de la durée de propagation Réduction des risques de désynchronisation Gestion centralisée, exécution et application localisée Applications SGBD Applications Web Gestionnaire D Identité virtuelle Annuaires SGBD/Annuaires des équipements 34
35 Connectivité Sans agents Réduction des contraintes de déploiement Pas de gestion de la configuration des agents Réduction des contraintes opérationnelles Système UNIX Applications «maison» SGBDR Applications entreprise Assistant de configuration et de développement d adaptateur Annuaires NT/ADS Mainframe Sans agent Application «propriétaire» Connecteur Agent 35
36 Sun Java System Identity Manager Administration Délégation d administration Administration Identité-Rôle-Politique Gestion de l identité Auto Administration Audit Gestion du mot de passe Rapport Synchronisation de l identité Spécificités technologiques Identité virtuelle Réconciliation Règles métiers Workflow Dynamique SPML Toolkit Connectivité sans agent Annuaires SGBDR Mainframes Systèmes d exploitation Progiciels Applications maisons Entreprise Autres 36
37 Console de gestion des identités unifiée 37
38 Console de gestion d identité unifiée Interface client léger pour les administrateurs gestionnaires et les utilisateurs Utilisation des «Smart Forms» : des formulaires web dynamiques et interactifs pour assister l utilisateur dans sa navigation Administration déléguée - granularité élevée : portée, capacités, sources de données, données Auto-administration : gestion des comptes, du mot de passe, des équipements, des attributs personnels Administrateurs / Gestionnaires Définissent et gèrent : les rôles, les politiques, les niveaux de délégation Visualisent et gèrent les identités Génération de rapports détaillés et graphiques Audit des identités de bout en bout 38
39 Démonstration 39
40 Démonstration Les différentes interfaces Interface d Administrateur Interface de gestionnaire Interface Utilisateur Les Ressources Les Rôles Les Capacités Les Approbations La synchronisation L auto-administration 40
41 Architecture Logique LDAP Administrateur/Gestionnaire Windows 2000 (AD) Administrateur/Gestionnaire Prestataires Responsable Sécurité Sécurité 1 serveur Windows Annuaire LDAP Sun 1 Active Directory 1 Serveur d application (Tomcat) 3 bases de données (MySQL) 1 Identity Manager V5 41
42 Démo 42
43 De la théorie à la pratique 43
44 Building the Digital Campus University of Salford February 2005
45 The Vision: the Integrated Information Infrastructure HR / Payroll Contacts SIS VLE LMS CTT Schools local Finance Payments Integration Layer Processes / Activities / Functions The Univ. of Salford Students Partners Staff Researchers Others
46 Proof of Concept Methodology PoC Stage 1 Stage 1 Scoping Assess Current State of Commercial Offerings Potential Solution Identified Preferred Suppliers Relationship Stage 2 Investigation Design Test & Evaluate Solution Business & Technical Architecture Recommendations Report Stage 3 Evaluation Projects Strategic Road Map Future Impacts Fully Analysed Implementation Strategy UoS Implementation
47 Technical Scope Live Arc (SIS) Blackboard (VLE) Manual creation required for period between registration and synching via Accman. <<Manual>> AccountDetails ModuleDetails VLE Administrator <<Manual>> PersonDetails Accounts on Banner and BI Query only created after of authorised request form, and SIS training completed. BI Query (Reporting) <<Manual>> AccountDetails <<Batch>> ModuleDetails Various Agents Banner (SIS) Grey Membership <<Manual>> StudentDetails <<Batch>> PersonDetails <<OnRequest>> BarcodeDetails <<Manual>> AccountDetails SAP (HR) <<Manual>> PersonDetails <<Batch>> PersonDetails <<Batch>> PersonDetails <<Batch>> AddressBooks Pegasus (Academic Staff Only) (POP3) Administrator <<OnRequest>> <<OnRequest>> ContactDetails ContactDetails Approvals <<OnRequest>> AuthDetails <<OnRequest>> AuthDetails <<Batch>> AuthDetails Accman User White Pages Main Directory <<Manual>> EmployeeDetails HR Administrator <<Batch>> BarcodeDetails HR Agent <<OnRequest>> BarcodeDetails Single Username/Pwd on SAP or Oracle <<OnRequest>> AuthDetails <<OnRequest>> AuthDetails Qmail (Academic Mail) <<Batch>> BarcodeDetails Student Administrator Accounts on SAP only created after receipt of authorised request form. IMP (Students Only) (IMAP) <<Batch>> AuthDetails <<Manual>> AccountDetails SIS Administrator How are accounts created for staff with editing permissions for courses? <<Manual>> AccountDetails ID Card System Talis Administrator <<Manual>> AccountDetails Accounts on Agresso only created after receipt of authorised request form. Agresso <<Batch>> PersonDetails ISDADS (Active Directory) <<Batch>> <<Batch>> Details AthensAccountDetails Business Objects? (Reporting) <<Manual>> AccountDetails <<Manual>> ContactDetails <<Batch>> PersonDetails <<OnRequest>> PersonDetails AuthDetails Contact Directory Details MIS (Active Directory) <<OnRequest>> PersonDetails AuthDetails Exchange (Support Mail) Talis <<OnRequest>> BarcodeDetails (Staff Only) AthensBatch <<Manual>> AccountDetails Athens CMIS Administrator Finance Administrator Library Assistant CMIS
48 Technical Scope Demonstrated Access Manager Novell Client (System Login) SAP R/3 Enterprise HR SAP R/3 (HR) Blackboard Outlook ( , Calendar) Novell edirectory (User Accounts, Groups) Active Directory ( ) Identity Manager Access Details Staff Consolidation/Provisioning Logic Identity Repository Novell Accounts Exchange Accounts SAP Accounts
49 Identified Business Benefits of IdM Greater Flexibility & Control / Improved Efficiency Allows for Organisational Changes Improved Support Efficiency and Increased Customer Satisfaction Streamlining Processes Across the Organization Cost Benefits
50 Cost Benefits Reduced user creation time (through automation) Single log-on for users Improved security and control (audit trail) Reduced and improved working practices (simplified processes) Improved integration and business agility (faster change implementation) Reduction of Helpdesk activities (reset passwords) and error handling (less manual intervention) Enhanced IT service / image to potential customers
51 ROI Examples Actual Password Reset costs for Novell only: Average cost per password reset: 1.04 Average number of resets per system / year: 3,960 With 10 systems at UoS, average cost of password resets/year: 41,184
52 Contact Martine Carassik Head of Application Development University of Salford
53 Identity Management at UC Merced Identity solution requirements: Assign a single UCMNetID to each person Eliminate multiple directories (and maintenance) Automatically provision & allow use of appropriate services Adjust or remove access as roles change Provide mappings between systems The solution: Directory Server Identity Manager Provisioning Module Identity Manager Meta Directory Module Identity Manager Password Management Module Resource adapters for LDAP,Oracle and Active Directory 53
54 Vers un model Fédéré 54
55 Federation Requirements Federation Enables Sharing Identity Information Outside the Firewall While Protecting Privacy Federation is necessitated by collaborative research and other inter-institution collaboration There are 2 implementation approaches: The Liberty Alliance Project An alliance of more than 150 companies, non-profit and government organizations developing an open standard for federated network identity ( Shibboleth An open source implementation of federated identity information that has gained a lot of momentum in education Shibboleth and Liberty are working on interoperability through SAML 2.0, expected in months 55
56 Federation in Java System Access Manager Standards-based Approach Allows Integration With Shibboleth Supports Federation using Liberty specification Interoperability with Shibboleth through SAML 2.0 Java System Access Manager SAML 2.0 Applications Firewall (expected in months) Shibboleth Server Applications 56
57 La gestion d'identités: une nécessité sur les campus Numérique
Gestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailProtection des Applications Web avec OpenAM
Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory
Plus en détailLDAP & Unified User Management Suite
LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables
Plus en détailOpen Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
Plus en détailAgile&:&de&quoi&s agit0il&?&
Association Nationale des Directeurs des Systèmes d Information &:&de&quoi&s agit0il&?& Pierre Delort, Président, Association Nationale des DSI http://www.andsi.fr/tag/delort/ Document confidentiel Ne
Plus en détailFrequently Asked Questions
GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailSHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailTools4ever Experts de la gestion des identités et des accès Brochure produits
Tools4ever Experts de la gestion des identités et des accès Brochure produits UMRA SSRPM E-SSOM PSM/PCM Solutions complètes et rentables de gestion des identités et des accès Tools4ever propose à ses clients
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailTier 1 / Tier 2 relations: Are the roles changing?
Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailArchitecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager
Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal
Plus en détailCedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/
Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailApplication Form/ Formulaire de demande
Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailOauth : un protocole d'autorisation qui authentifie?
Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains
Plus en détailRelevé des frais annuels de l entente de licence destinée à l enseignement postsecondaire
Relevé des frais annuels de l entente de licence destinée à l enseignement postsecondaire AOÛT 2015 Les Instructions de Sélection de produit : Sélectionnez un seul modèle : Modèle ; Modèle par poste de
Plus en détailGestion de l'identité
Gestion de l'identité Jean-Paul Bembaron Sun Microsystems France Les fonctions d identités (lexique) Identification - Qui je suis? Authentification - Je prouve qui je suis Habilitation - Quels sont mes
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailComment la ville de Westmount a automatisé la préparation de ses réunions du conseil :
Préparation des réunions du Conseil Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : André Larose, Techtra John Corrigan, Microsoft Jerry H Dolar, Dir TI, Ville de
Plus en détailMon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007
Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailAUDIT COMMITTEE: TERMS OF REFERENCE
AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailShibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1
Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth
Plus en détailCOMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
Plus en détailINSCRIPTION MASTER / MASTER S APPLICATION
Section : Section Française English Section INSCRIPTION MASTER / MASTER S APPLICATION Choix du programme de Master à l Université La SAGESSE / Choice of Master s program at SAGESSE UNIVERSITY Programme
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailLa solution idéale de personnalisation interactive sur internet
FACTORY121 Product Configurator (summary) La solution idéale de personnalisation interactive sur internet FACTORY121 cité comme référence en «Mass Customization» au MIT et sur «mass-customization.de» Specifications
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailOptimiser votre reporting sans déployer BW
Optimiser votre reporting sans déployer BW Exploiter nos données opérationnelles Peut-on faire du reporting directement sur ECC sans datawarehouse? Agenda La suite BusinessObjects intégrée à ECC 3 scénarios
Plus en détailMSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE. Département Master Sciences des Organisations de l'université Paris-Dauphine
MSO MASTER SCIENCES DES ORGANISATIONS GRADUATE SCHOOL OF PARIS- DAUPHINE Département Master Sciences des Organisations de l'université Paris-Dauphine Mot du directeur Le département «Master Sciences des
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailExtension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni
Extension fonctionnelle d un CRM Conférence-débat 15 April 2015 Club Management des Systèmes d Information de l'iae de Paris Alumni CRM étendu >> Programme // CRM étendu Vision 360 et Plateforme Cloud
Plus en détailUN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON...
UN PEU DE VOTRE CŒUR EST TOUJOURS À LYON... A PIECE OF YOUR HEART IS FOREVER IN LYON... Diplômé(e)s et futur(e)s diplômé(e)s, les moments passés sur le campus d EMLYON ne s oublient pas... Etre membre
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailGOOGLE, OUTILS EN LIGNE
Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google
Plus en détailAtelier Progress Rollbase
Atelier Progress Rollbase Laurent KIEFFER : laurent@progress.com 11 Février 2014 Demonstration Application 10 Min Atelier Progress Rollbase Introduction à Rollbase 1 Rollbase avec OpenEdge 6 2 Créer l
Plus en détailPOSITION DESCRIPTION DESCRIPTION DE TRAVAIL
Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action
Plus en détailThe impacts of m-payment on financial services Novembre 2011
The impacts of m-payment on financial services Novembre 2011 3rd largest European postal operator by turnover The most diversified European postal operator with 3 business lines 2010 Turnover Mail 52%
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailManagement des Systèmes d Information
Spécialité Réseaux (RES) UE: Management des systèmes d'information [mnsi, NI303] M2IRT 2012 1 ère année Management des Systèmes d Information Unité 2 - Les principaux types de SI dans l entreprise Gilles
Plus en détailISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Plus en détailPlateforme Technologique Innovante. Innovation Center for equipment& materials
Plateforme Technologique Innovante Innovation Center for equipment& materials Le Besoin Centre indépendant d évaluation des nouveaux produits, procédés et services liés à la fabrication des Micro-Nanotechnologies
Plus en détailAcce s aux applications informatiques Supply Chain Fournisseurs
Acce s aux applications informatiques Supply Chain Fournisseurs Toujours plus de service pour vous ; rapide, pratique, sécurisé, écologique et gratuit! Vous vous connectez à notre site MESSIER BUGATTI
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailUser Management Resource Administrator (UMRA)
Introduction Le Concept Rationaliser, Déléguer, Sécuriser & Auditer Rationalisation des opérations de gestion Outil de Ticketing & Workflow d Approbation et de Provisionnement Audit et Rapports détaillés
Plus en détailOffre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale
Offre INES CRM + BI MyReport Logiciels pour une meilleure performance commerciale Notre Métier Le Client L intégrateur = AGI Distribution Installation, Paramétrage, Formation, Support L éditeur de logiciel
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailSécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Plus en détailE 2 O : Oracle Enterprise 2.0
E 2 O : Oracle Enterprise 2.0 Alain Scazzola Business Development Manager alain.scazzola@oracle.com Agenda 1 Web 2.0 : un monde en marche Enjeux pour l entreprise Evolution des technologies
Plus en détailQuatre axes au service de la performance et des mutations Four lines serve the performance and changes
Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations
Plus en détailOSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9
OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY
Plus en détailIntranet / Groupware. 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1
Intranet / Groupware 14-09-98 LORIA - Université d automne 1998 - Intranet/Groupware - L. Mirtain 1 Groupware On peut difficilement parler de groupware sans parler d intranet intranet/groupware les fonctions
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailClub Utilisateurs Salesforce.com
Club Utilisateurs Salesforce.com Intégration avec Salesforce.com Auteur : Fabien JONOT, Michel ASSOULINE, Michael LE GRAND Date : 04/02/2009 Kerensen Consulting 2009 1 Sommaire Notre Practice «Cloud Computing»
Plus en détailADManager Plus Simplifier la gestion de votre Active Directory
ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.
Plus en détailL offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence
L offre décisionnel IBM Patrick COOLS Spécialiste Business Intelligence Le marché du Business Intelligence L enjeux actuel des entreprises : devenir plus «agiles» Elargir les marchés tout en maintenant
Plus en détailOptimisez vos relations clients avec un outil de CRM performant
Optimisez vos relations clients avec un outil de CRM performant IBM BusinessConnect 2013 21 mars 2013 #BizConnect13 Olivier Népomiachty Avant Vente, Évangéliste CRM @ SugarCRM France & EMEA @TortugaCrm
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailVTP. LAN Switching and Wireless Chapitre 4
VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des
Plus en détailValorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software
Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection
Plus en détailProvide supervision and mentorship, on an ongoing basis, to staff and student interns.
Manager, McGill Office of Sustainability, MR7256 Position Summary: McGill University seeks a Sustainability Manager to lead the McGill Office of Sustainability (MOOS). The Sustainability Manager will play
Plus en détailEditing and managing Systems engineering processes at Snecma
Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués
Plus en détailAtelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Plus en détailVMware : De la Virtualisation. au Cloud Computing
VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques
Plus en détailLa gestion des mots de passe pour les comptes à privilèges élevés
La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page
Plus en détailLa Poste choisit l'erp Open Source Compiere
La Poste choisit l'erp Open Source Compiere Redwood Shores, Calif. Compiere, Inc, leader mondial dans les progiciels de gestion Open Source annonce que La Poste, l'opérateur postal français, a choisi l'erp
Plus en détailGuide informatique pour les nouveaux arrivants
CERN CH1211 Geneva 23 Switzerland EDMS NO. REV. VALIDITY 1295616 1.1 RELEASED REFERENCE EN-GMS/SP Date : 2013-10-31 Manuel Guide informatique pour les nouveaux arrivants DOCUMENT PREPARED BY: DOCUMENT
Plus en détailLancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010
Lancement de la plateforme de private cloud IBM Connections en partenariat avec 04 Novembre 2010 1 Les points/thèmes adressés dans cet atelier Quels sont les enjeux et besoins actuels des entreprises?
Plus en détailFormation SSO / Fédération
Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures
Plus en détail