Evidian IAM Suite 8.0 Identity Management

Dimension: px
Commencer à balayer dès la page:

Download "Evidian IAM Suite 8.0 Identity Management"

Transcription

1 Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning.

2 2013 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations, passée la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques citées dans cette publication sont reconnus.

3 Table des matières Overview... 4 Les 3 branches de la gestion des identités et des accès.4 La solution Evidian IAM Suite Evidian ID synchronization... 6 Création d une source d identités unique fiable avec Evidian ID synchronization...6 Evidian User Provisioning... 9 Inactivation de compte...9 Customized Registration Procedures (Procédures d enregistrement personnalisées)...11 Agents de provisionnement et connecteurs...12 Le connecteur SQL...12 Le connecteur LDAP...13 Password Management - Primary Password Reset Portal...14 Modifier les attributs d un compte à un utilisateur...15 La gestion des comptes utilisateurs via une politique de sécurité...15 La gestion des comptes partagés entre utilisateurs...15 La gestion des droits des administrateurs du provisioning F2 12LU Rev00 3

4 Overview Les 3 branches de la gestion des identités et des accès Le domaine de la gestion des identités et des accès peut se décliner en 3 sous domaines. La gestion des accès qui permet de contrôler la manière dont un utilisateur se connecte à ses applications. Elle traite des sujets tels que l authentification, le filtrage des accès en fonction de l utilisateur, la méthode d authentification utilisée, le type de poste de travail, sa localisation ou encore la délégation des accés ou l audit centralisé des accès. La gestion des identités va principalement se focaliser sur la création des attributs de l identité de l utilisateur : ses attributs métiers qui définissent sa place au sein de l entreprise et qui apparaissent dans l annuaire LDAP de l organisation et ses attributs informatiques tels qu ils sont déclarés dans les systèmes informatiques. La gestion des rôles qui permet de définir une politique des accès et de l appliquer pour la gestion des accès et la gestion des identités. 39 F2 12LU Rev00 4

5 La solution Evidian IAM Suite 8 La solution Evidian IAM Suite 8 s attache à fournir des réponses pour chacun de ces domaines. Elle est architecturée en 3 ensembles qui recouvrent chacun des modules qui peuvent être installée soit de manière autonome soit de manière intégrée. Evidian Role Management Evidian Policy Manager Evidian Approval Workflow Evidian Identity Management Evidian ID Synchronization Evidian User Provisioning Evidian Access Management Evidian WiseGuard Evidian Secure Access Manager Web Edition Evidian Secure Access Manager J2EE Edition Ce livre blanc fourni une description des fonctions de la solution «Evidian Identity Management» et donc des modules Evidian ID synchronization et Evidian user provisioning. 39 F2 12LU Rev00 5

6 Evidian ID synchronization Création d une source d identités unique fiable avec Evidian ID synchronization Evidian ID Synchronization vous permet de créer un référentiel d identités fiable et cohérent en appliquant les principes de la synchronisation. Evidian ID Synchronization fonctionne sur différents types de référentiels et de données. Les technologies les plus courantes sont les annuaires LDAP, les bases de données relationnelles, ou même les fichiers plats (csv, ldif, etc.). Diagramme N 1. Les référentiels à prendre en compte Evidian ID Synchronization sait aussi intégrer la base interne de gestion des identités et des accès aux mécanismes de synchronisation. Sources maîtresses et sources associées Pour créer des ensembles cohérents de données sources, il est possible d attribuer une série de référentiels de sources «associées» à des référentiels de sources «maîtresses» (par des mécanismes communs). Une source «maîtresse» comprend l information à laquelle les données de sources associées peuvent être attribuées. La suppression d un dossier «maître» efface complètement le dossier, tandis que la suppression d un dossier «associé» sera considérée comme une absence de données à traiter, si nécessaire, en suivant les règles de synchronisation. 39 F2 12LU Rev00 6

7 Diagramme N 2 Sources maîtresses et sources associées Mise à jour des référentiels ciblés Vous pouvez également utiliser des règles de synchronisation pour mettre à jour un groupe de référentiels cibles, et créer ainsi des identités cohérentes sur un ensemble distribué de référentiels. Diagramme N 3. Référentiels ciblés Cette distribution des identités vous permet de résoudre simplement des problèmes d architecture d annuaires, d optimisation de flux de réseau, ou même d homogénéisation de données dans des référentiels différents et/ou incompatibles. 39 F2 12LU Rev00 7

8 Typologie des règles Paradoxalement, vous pouvez mettre en oeuvre Evidian ID synchronization en suivant simplement quatre règles élémentaires : «Jointure» : cette règle vous permet de fonder l enregistrement d une source «associée» sur une ou plusieurs sources «maîtresses». «Mappage des attributs» : vous pouvez utiliser cette règle pour mettre en correspondance des attributs de différentes sources. Cette relation est bien ordonnée et mène à une mise à jour d un attribut. Cette mise à jour peut également résulter de l application d une fonction de transformation intermédiaire. Enfin, cette mise en correspondance vous permet de mettre à jour des attributs à valeurs multiples provenant de plusieurs sources. On peut donner comme exemple simple d attribut à valeurs multiples l attribut d adresse électronique : en fait, un employé peut avoir plusieurs adresses électroniques au sein d une organisation : prénom.nom@organisation.com, p.nom@organisation.com, pnom@organisation.com, prénom@organisation.com@pays.organisation.com. Prénom/Nom/Org/Pays, etc. Chaque adresse électronique est disponible dans un annuaire spécifique. Elles peuvent être regroupés dans un référentiel d adresse électronique unique, par un attribut à valeurs multiples. «Création» : si un utilisateur existe dans un référentiel «maître», mais pas dans un référentiel «associé», vous pouvez suivre cette règle pour créer tous les attributs associés à cet utilisateur, dans le référentiel «associé». «Suppression» : cette règle supprime automatiquement les attributs d un utilisateur dans un référentiel «associé» si l utilisateur a été supprimé du référentiel «maître». 39 F2 12LU Rev00 8

9 Evidian User Provisioning Inactivation de compte User Provisioning permet de mettre en œuvre les actions de provisionnement, déprovisionnement et réconciliation entre un état central et les systèmes et applications cibles. User Provisioning propose des connecteurs et des agents, pour attribuer à des utilisateurs ou des groupes d utilisateurs ayant le même rôle une série de comptes ou attributs dans des application, systèmes et bases de données. Les connecteurs de provisionnement fonctionnent sur un serveur central (ou sur un serveur intermédiaire) et accèdent à distance aux systèmes ciblés pour réaliser des opérations de provisionnement. Cela est particulièrement utile quand vous ne voulez pas installer de logiciel sur des serveurs d applications sensibles. Les connecteurs sont disponibles pour : LDAP (tous les annuaires LDAP V3, Microsoft Active Directory, Microsoft ADAM, Novell edirectory, Sun Java System Directory Server, Lotus Domino, Oracle OID, OpenLDAP, Siemens DirX, etc.), Microsoft Exchange, SQL (pour toutes les bases de données SQL offrant un pilote ODBC : Oracle, Microsoft SQL Server, MySQL, Sybase, Informix etc.), SAP R/3 et IBM RACF. Un connecteur générique peut être utilisé pour personnaliser le provisionnement/déprovisionnement d applications non supportées. Des agents de provisionnement fonctionnent sur les serveurs ciblés et sont accessibles à distance par un serveur central. Cela convient particulièrement aux opérations de provisionnement de serveur. Les agents sont disponibles pour : Unix et Linux (AIX, HP-UX, Solaris, Tru64 Unix, Red Hat Linux, etc.), Windows et Novell, serveurs Bull. En outre, des possibilités de synchronisation de mot de passe sont offertes pour les situations où un client SSO ne peut pas être déployé. Certaines contraintes juridiques peuvent nécessiter que la suppression du compte d un utilisateur sur un système cible ne prenne pas effet immédiatement, mais seulement après une période d inactivation de, par exemple, plusieurs mois. Cependant, le compte de l utilisateur doit être inactivé immédiatement. Pendant la période d inactivation, le compte de l utilisateur peut être réactivé sans en modifier les attributs. Le but de l inactivation de compte est de permettre aux administrateurs : D inactiver explicitement le compte de l utilisateur De réactiver le compte de l utilisateur De configurer le système de façon à ce que la suppression d un compte d utlisateur résulte en l inactivation immédiate du compte en question sans suppression. 39 F2 12LU Rev00 9

10 Les fonctions d inactivation du compte sont disponibles à partir la console de Evidian User Provisioning, ou à partir d une procédure d Evidian Approval Workflow. Diagramme N 4. Inactivation du compte Le champ Inactivation Date et la case à cocher Account is inactivated sont ajoutés à la boîte de dialogue du formulaire d enregistrement Registration Form Object Properties. Inactivation explicite et réactivation facile Deux nouveaux menus contextuels sur un enregistrement individuel permettent à un administrateur, soit d inactiver explicitement le compte d un utilisateur, soit de le réactiver. Exécution de l inactivation avant la suppression Cette fonction permet aux administrateurs de préciser dans la configuration qu une période d inactivation est obligatoire avant la suppression d un compte («Account»). Cette fonction est fondée sur les paramètres de configuration du serveur d administration EnforceInactivation (Exécution de l inactivation) et InactivationPeriod (période d inactivation). Ces paramètres sont généraux. Ils sont communs à toutes les personnes et tous les comptes (quelqu en soit le type de système). Les demandes administratives groupées et les demandes administratives individuelles de suppression d un compte d utilisateur doivent prendre en compte ces paramètres de configuration. 39 F2 12LU Rev00 10

11 Customized Registration Procedures (Procédures d enregistrement personnalisées) Architecture et mécanisme Les Customized Registration Procedures (CRP) améliorent le provisionnement des comptes des utilisateurs. Elles sont applicables pour tout système, application, annuaire LDAP et bases de données SQL gérés avec Evidian User Provisioning. Utilisant des codes personnalisés, les CRP fournissent des valeurs par défaut aux attributs de formulaires d enregistrement («Registration Form») pendant les processus d enregistrement automatiques et manuels. Diagramme N 5. Architecture CRP Processus d enregistrement Evidian Policy Manager Evidian Approval Workflow Reconciliation Serveur Provisioning CRP Java SQL SNMP LDAP SIB Agent Le mécanisme CRP consiste à écrire en langage Java la procédure pour calculer les valeurs par défaut des attributs de formulaires d enregistrement. Ces CRP peuvent appeler les API Evidian IAM Suite 8 pour effectuer des opérations administratives sur des objets internes ou toutes autres API de Java. Une Customized Registration Procedure peut être associée à tout service du système concerné par cette procédure. Ensuite, pendant le processus d enregistrement, le serveur d administration («Administration Server») appelle la procédure pour calculer les valeurs par défaut des attributs de formulaires d enregistrement. Il peut également effectuer d autres opérations comme autoriser un enregistrement ou stocker des informations dans un fichier. Le processus d enregistrement est ensuite mené à son terme avec le mécanisme habituel : les objets de type Compte et Formulaire d enregistrement sont créés. 39 F2 12LU Rev00 11

12 Agents de provisionnement et connecteurs Les agents de provisionnement standard et les connecteurs assurent le provisionnement, le déprovisionnement et la réconciliation avec les applications cibles. Ceci garantit un respect uniforme des politiques de sécurité de l entreprise, cependant que les responsables de la sécurité sont dispensés de tâches de configuration répétitives, longues et génératrices d erreurs. Un connecteur générique offre la possibilité d'administrer des applications spécifiques non supportées par les agents du catalogue standard. Evidian élargit en permanence sa famille d'agents et de connecteurs afin d'accélérer les déploiements chez ses clients. Tous les échanges administratifs entre User Provisioning et les agents sont canalisés en tunnel avec un chiffrement sur 128 bits. Le connecteur SQL Qu est-ce qu ODBC? Grâce à un connecteur SQL, User Provisioning permet de gérer des comptes d utilisateurs et des attributs d utilisateurs dans toute base de données SQL fournissant un pilote ODBC. ODBC est une spécification ouverte permettant aux créateurs d applications d accéder aux sources de données SQL par des API. Lesdites sources de données sont généralement des bases de données SQL et toute source de données ayant un pilote ODBC. OCBC est courant dans l industrie. La plupart des bases de données relationnelles offrent un pilote ODBC. Utilisation du connecteur SQL pour le provisionnement SQL Le connecteur SQL d Evidian offre une passerelle pouvant lire et mettre à jour des bases de données SQL par leur pilote ODBC. Le connecteur SQL peut parcourir la base de données SQL et exporter le schéma de cette base de données. Ce schéma permet à AccessMaster de définir des mappages d attributs afin de réaliser des opérations de provisionnement. 39 F2 12LU Rev00 12

13 Le connecteur LDAP Grâce à un connecteur LDAP, User Provisioning offre un moyen de provisionner les annuaires LDAP. Il est fondé sur l architecture globale de User Provisioning (voir Diagramme N 6. Connecteur LDAP dans l architecture du User Provisioning). User Provisioning est en mesure de provisionner automatiquement les comptes utilisateurs secondaires (ID et mot de passe) et les attributs personnels ( @, bande passante, etc.). Ainsi les applications à capacité LDAP peuvent utiliser ces informations pour authentifier les utilisateurs internes ou via Internet ainsi que tous les attributs utilisateurs provisionnés. D autre part, si des changements administratifs locaux sont opérés dans les comptes LDAP cibles, ces changements sont soumis au User Provisioning qui vérifie leur conformité par rapport à la politique centralisée. Le protocole LDAP (avec SSL) est utilisé pour échanger des données avec les systèmes cibles. Tout annuaire compatible LDAP V3 peut être provisionné par le connecteur LDAP. La configuration est réalisée au moyen d un ficher XML. Ce fichier décrit l information du service cible, l information du compte et l information de l utilisateur graphique associé. Diagramme N 6. Connecteur LDAP dans l architecture du User Provisioning User Provisioning Systèmes cibles SIB SNMP Evidian Policy Manager Serveur Provisioning LDAP Connecteur Spécifique Annuaires LDAP cibles 39 F2 12LU Rev00 13

14 Password Management - Primary Password Reset Portal Password Synchronization Cette fonction permet à l utilisateur de faire un reset de son mot de passe primaire via une interface Web. Pour pouvoir utiliser cette fonction, l utilisateur doit tout d abord choisir trois questions parmi une liste de questions disponibles et fournir les réponses associées. Par la suite, lorsque l utilisateur oublie son mot de passe, il peut se connecter à une page Web à partir d un poste de travail d un collègue, fournir les réponses aux questions qu il a sélectionnées et, si ses réponses sont correctes, modifier son mot de passe primaire. Il pourra ensuite s authentifier sur son poste de travail avec son nouveau mot de passe. Pour les organisations ou sites où il n est pas possible de déployer de moteur SSO sur les stations, Evidian User Provisioning fournit une page Internet sur laquelle les utilisateurs finaux peuvent synchroniser leur mot de passe primaire avec les mots de passe secondaires de leurs applications autorisées. Diagramme N 7. Password Manager Ainsi, l utilisateur final peut propager le mot de passe primaire en cours aux applications, ainsi que modifier le mot de passe primaire et propager ce nouveau mot de passe. En outre, l utilisateur final peut sélectionner la liste d applications auxquelles le mot de passe doit être propagé. A la fin de l opération, l interface de l utilisateur fournit l état de l opération. 39 F2 12LU Rev00 14

15 Modifier les attributs d un compte à un utilisateur La console de User Provisioning permet d effectuer les opérations simples de modification des attributs d un compte un utilisateur mais ne permet pas d effectuer les opérations de création. La gestion des comptes utilisateurs via une politique de sécurité Evidian Policy Manager permet de définir une politique de sécurité et de la déployer via User Provisioning. (Pour plus d information sur Evidian Policy Manager, vous pouvez consulter le livre blanc «Role Management»). Les interfaces d administration de User Provisioning et de Policy Manager cohabitent de la façon suivante : Evidian User Provisioning est utilisé pour définir la configuration détaillée des cibles, c est à dire la configuration des systèmes, des services, des inscriptions, des modèles d inscription, etc. Evidian Policy Manager est utilisé pour déterminer la politique des comptes utilisateurs sur les système cibles, c'est-à-dire quelles sont les inscriptions des utilisateurs qui doivent exister sur les systèmes cibles, à quels services elles sont rattachées et quel est le modèle d inscription utilisé pour chaque compte. La réconciliation est utilisée pour réconcilier l écart possible entre les inscriptions existantes sur les systèmes cibles et celles déterminées par Evidian Policy Manager. La gestion des comptes partagés entre utilisateurs Un compte partagé (ou compte en commun) est utilisé par le SSO pour que plusieurs utilisateurs partagent le même identifiant/mot de passe pour une application donnée. C est habituellement utilisé pour les comptes génériques (compte Windows pour le Fast User Switching), ou communs à un groupe de travail (accès site partenaire). La gestion des droits des administrateurs du provisioning User Provisioning possèdant son propre modèle d administration, il garde à sa charge la définition des rôles d administration qui lui sont spécifiques et des droits associés. Policy Manager ne gère donc pas les autorisations des administrateurs du provisioning. 39 F2 12LU Rev00 15

16 Pour plus d'informations, consultez le site info@evidian.com

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91) Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Les nouveautés d AppliDis Fusion 4 Service Pack 1 Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis

Plus en détail

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Paramétrage du portail de SSOX dans la Console d'administration AppliDis Fiche technique Paramétrage du portail de SSOX dans la Console d'administration Fiche IS00237 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires et clients ou prospects

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

VERITAS NetBackup 5.0

VERITAS NetBackup 5.0 FICHE TECHNIQUE VERITAS NetBackup 5.0 UNE PROTECTION DES DONNEES INNOVANTE Leader incontesté des logiciels de sauvegarde et de restauration, VERITAS NetBackup est conçu pour garantir une protection des

Plus en détail

LDAP & Unified User Management Suite

LDAP & Unified User Management Suite LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Logiciel de création de badges personnalisés.

Logiciel de création de badges personnalisés. BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus

Plus en détail

Notes de version de Sun Identity Manager

Notes de version de Sun Identity Manager Notes de version de Sun Identity Manager Version 8.0 Juin 2008 N de référence : 820-5439-10 Ces notes de version contiennent des informations importantes, qui n étaient pas encore disponibles au moment

Plus en détail

Notes de version de Sun Java System Identity Manager

Notes de version de Sun Java System Identity Manager Notes de version de Sun Java System Identity Manager Version 7.0 Novembre 2006 Référence 820-0160-10 Ces notes de version contiennent des informations importantes non disponibles lors de la sortie de Sun

Plus en détail

Virginie!SALAS Janvier!09! NFE107

Virginie!SALAS Janvier!09! NFE107 Introduction!au!Serveurs!d d applications Définition Deux!architectures!:!Java!et!.Net BEA!Weblogic d Oracle WebSphere d IBM Inprise de!borland DNA!de!Microsoft Comparatif Un!serveur!d application!est!un!environnement!

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

User Management Resource Administrator (UMRA)

User Management Resource Administrator (UMRA) Introduction Le Concept Rationaliser, Déléguer, Sécuriser & Auditer Rationalisation des opérations de gestion Outil de Ticketing & Workflow d Approbation et de Provisionnement Audit et Rapports détaillés

Plus en détail

LoReNa : pour dynamiser votre Relation Client (CRM)

LoReNa : pour dynamiser votre Relation Client (CRM) LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Version 7.1. Pour Windows 2008, 2003, 2000, Vista, SEVEN, XP, Windows Mobile 5.x, 6.x / 2003, CE GUIDE TECHNIQUE

Version 7.1. Pour Windows 2008, 2003, 2000, Vista, SEVEN, XP, Windows Mobile 5.x, 6.x / 2003, CE GUIDE TECHNIQUE Version 7.1 Pour Windows 2008, 2003, 2000, Vista, SEVEN, XP, Windows Mobile 5.x, 6.x / 2003, CE GUIDE TECHNIQUE 3, Avenue du Bois l Abbé Angers Technopole 49070 Beaucouzé France Tél : +33 (0)2 41 22 70

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

NatRcs 7.00. Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011.

NatRcs 7.00. Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011. NATSTAR 5.00 BULLETIN TECHNIQUE Mars 2011 Introduction NatRcs 7.00 Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011. Vous trouvez dans ce bulletin

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009 Introduction à la gestion d identité Bruno Bonfils RMLL, 10 Juillet 2009 La gestion d identité La gestion d identité Gérer toutes les entités qui échangent des données avec le système d

Plus en détail

Architecture et infrastructure Web

Architecture et infrastructure Web Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com pcaron@patricecaron.com Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Fiche Produit Global Directory pour Jabber

Fiche Produit Global Directory pour Jabber Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate

Plus en détail

Gestion de l identitl et des accès, pour bien se faire connaître!

Gestion de l identitl et des accès, pour bien se faire connaître! Gestion de l identitl identité numérique et des accès, pour bien se faire connaître! Par : André Adam et André Forget Secteur Développement & Technologies Société GRICS Plan de la présentation Présentation

Plus en détail

Qu est-ce que ArcGIS?

Qu est-ce que ArcGIS? 2 Qu est-ce que ArcGIS? LE SIG ÉVOLUE Depuis de nombreuses années, la technologie SIG améliore la communication, la collaboration et la prise de décision, la gestion des ressources et des infrastructures,

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8 Sage 100 CRM Guide de l Import Plus avec Talend Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel

Plus en détail

W4 - Workflow La base des applications agiles

W4 - Workflow La base des applications agiles W4 - Workflow La base des applications agiles, W4 philippe.betschart@w4global.com Vous avez dit «workflow»? Processus : Enchaînement ordonné de faits ou de phénomènes, répondant à un certain schéma et

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

NatStar V8.00. Ce document présente la liste des nouvelles fonctionnalités de la 8.00, disponible à partir de septembre 2013.

NatStar V8.00. Ce document présente la liste des nouvelles fonctionnalités de la 8.00, disponible à partir de septembre 2013. BULLETIN TECHNIQUE NatStar V8.00 Introduction Ce document présente la liste des nouvelles fonctionnalités de la 8.00, disponible à partir de septembre 2013. Vous trouvez dans ce bulletin technique : Des

Plus en détail

Sun Java System Access Manager Notes de version pour Microsoft Windows

Sun Java System Access Manager Notes de version pour Microsoft Windows Sun Java System Access Manager Notes de version pour Microsoft Windows Version 7 Numéro de référence 819-5800-10 Ces notes de version contiennent d importantes informations disponibles au moment de la

Plus en détail

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM) Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Cisco CCVP. Gestion des comptes d utilisateurs

Cisco CCVP. Gestion des comptes d utilisateurs Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification

Plus en détail

Chef de file dans le développement de solutions de gestion de contenu

Chef de file dans le développement de solutions de gestion de contenu Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise

Plus en détail

Magasins et entrepôts de données (Datamart, data warehouse) Approche relationnelle pour l'analyse des données en ligne (ROLAP)

Magasins et entrepôts de données (Datamart, data warehouse) Approche relationnelle pour l'analyse des données en ligne (ROLAP) Magasins et entrepôts de données (Datamart, data warehouse) Approche relationnelle pour l'analyse des données en ligne (ROLAP) Définition (G. Gardarin) Entrepôt : ensemble de données historisées variant

Plus en détail

Les annuaires LDAP et leurs applications Introduction

Les annuaires LDAP et leurs applications Introduction 3 Les annuaires LDAP et leurs applications Introduction Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT

TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT UNE TRANSITION ETAPE PAR ETAPE, DE A LA REALISATION TABLES DES MATIERES TABLES DES MATIERES... 2 SYNTHÈSE... 3 1. INTRODUCTION... 5 1.1 DEFINITION DE LA GESTION

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

ELO Office / Pro Les avantages : Archivage et gestion documentaire

ELO Office / Pro Les avantages : Archivage et gestion documentaire Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,

Plus en détail

Gestion des utilisateurs dans un environnement hétérogène

Gestion des utilisateurs dans un environnement hétérogène Gestion des utilisateurs dans un environnement hétérogène HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian LP ASRALL March 24, 2015 1 Sommaire Introduction au projet tutoré

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail