!"!#!$ %!!% #$ %&'($$&' ) Tél. 03 22 71 82 01 Télécopie : 03 22 82 51 29 &% $ ' %$&' $% *! %& ( + %,( %( -%$ *""./012 "34"!4*"".5 #%#!$!



Documents pareils
Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Système d Information du CNRST - SIC -

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Imaginez un Intranet

Single Sign-on (Gestion des accès sécurisés)

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

Soutenance de projet. Mise en place d une solution de reporting

La présentation qui suit respecte la charte graphique de l entreprise GMF

DEMANDE D INFORMATION RFI (Request for information)

Gestion des utilisateurs et Entreprise Etendue

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Installation de Premium-RH

Comprendre «le travail collaboratif»

JOSY. Paris - 4 février 2010

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

Groupe. Le Projet Travail collaboratif de l'inserm

C3S : besoins fonctionnels et Management UNIS : technologies de l information ACSSI : intégration de solutions

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

Avec l aimable concours de. Le portail d assistance WebFirst

Réseau social : pourquoi, comment? Social Collaborative Suite

La solution IdéoSanté une suite Web 2.0

Fédération d identité territoriale

ENVOLE 1.5. Calendrier Envole

LA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE

Gestion des identités

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

Déjeuner EIM Enterprise Information Management. Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan

Quel ENT pour Paris 5?

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

Groupe Eyrolles, 2004 ISBN :

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Description de la maquette fonctionnelle. Nombre de pages :

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Sextant. RFS Consultants Décembre 2008

Windows serveur 2012 : Active Directory

MARCHE PUBLIC DE FOURNITURES

EJBCA Le futur de la PKI

Gestion des autorisations / habilitations dans le SI:

Nell Armonia Shuttle Web

digital asset management

Cahier des charges pour la réalisation d une mission d expertise et de conseil (mission Cagir),

Rectorat de Grenoble

MICROSOFT DYNAMICS CRM & O Val

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

Software Application Portfolio Management

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Réussir l externalisation de sa consolidation

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Mise en place d un outil de formulaires et de gestion électronique des processus métiers (workflow)

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Portail collaboratif Intranet documentaire Dématérialisation de processus

Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne

Le bon outil CRM? Celui qui reflète votre stratégie. Elisabetta Scanferla-Schmitt, Universcience Aldo Ip Piang Siong, Eudonet

IAM et habilitations, l'approche par les accès ou la réconciliation globale

1 Présentation de l Apur 2. 2 Contexte général du projet 3. 3 Prestation attendue 4

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Mise à disposition d un outil CRM aux MOAR pour soutenir le déploiement des SIS. Vendredi 13 janvier 2012

Sécurisation des architectures traditionnelles et des SOA

APPEL D OFFRE. Projet décisionnel. Juillet 2011

Groupe Eyrolles, 2004 ISBN :

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010

ITSM - Gestion des Services informatiques

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)


Mise en place à L EPARC d un système de communication informatisé entre les restaurants scolaires et la cuisine centrale.

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Solutions Microsoft Identity and Access

ANNEXE 3.3. Organisation internationale de la Francophonie Construction du système d'information globale Génération 2

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

Licence professionnelle Réseaux et Sécurité Projets tutorés

AMUE : PRISME - Référentiel des données partagées. 3 décembre 2009

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

REQUEA. v PD 20 mars Mouvements d arrivée / départ de personnels Description produit

L entreprise collaborative

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

HABILITATIONS dans les systèmes d information Avec la contribution de

CAHIER DES CLAUSES TECHNIQUES

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Windows (2000/NT), Solaris, AIX, HP-UX, Linux Haute disponibilité : SunCluster 3, Veritas Cluster Server 4. J2EE (JSP, Servlet, EJB, JTA), Open Source

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

G.E.D. Gestion Électronique des Documents

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée

proximite + qualite + competitivite

Protection des données et des mobiles de l'entreprise

Organisation d une simulation sur un prototype logiciel workflow et GED. ImmoBiens. 1 - Description du projet de l entreprise

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR

ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION. PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Conseil et Ingénierie des Systèmes d Information d Entreprise

et développement d applications informatiques

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

Marché Public. Serveurs et Sauvegarde 2015

Transcription:

"""" Tél. 03 22 71 82 01 Télécopie : 03 22 82 51 29 #$ %&'($$&' ) "#$ %% #%# $& &% $ ' %$&' $% * %& ( + %,( %( -%$ *""./012 "34"4*"".5 Gestion centralisée des identités Page 1/37

1. PRESENTATION DU PROJET...3 1.1 CONTEXTE DU PROJET...3 Contexte général...3 Objectif du projet...3 1.2 PRESENTATION GENERALE DU SI...3 Description générale...3 Schéma d architecture...4 Environnement d exploitation...4 2. BESOINS...4 2.1 PERIMETRE FONCTIONNEL...4 Notions à gérer...4 Types d utilisateurs...5 2.2 FONCTIONNALITES ATTENDUES...5 Fonctionnalités génériques...5 Composition...5 2.3 FONCTIONNALITES SPECIFIQUES DE LA SOLUTION...6 Référentiels...6 Synchronisation...6 Authentification unique (SSO)...6 Audit et Reporting...7 Administration...7 Workflow...7 Gestion des accès intranet et extranet...7 Cas particulier...7 2.4 SCHEMA DE SAISIE DES INFORMATIONS...7 3. ARCHITECTURE...7 3.1 PLATEFORME MATERIELLE...8 3.2 PLATEFORME LOGICIELLE...8 4. ORGANISATION DU PROJET...8 5. PRESTATIONS ATTENDUES...8 5.1 PRINCIPALES FONCTIONNALITES DE LA SOLUTION...8 5.2 INTEGRATION DE LA SOLUTION...9 5.3 EXIGENCES...9 Exigences Techniques...9 Exigences Fonctionnelles...10 Gestion de la solution...11 Proposition financière...11 5.4 CARACTERISTIQUES...12 5.5 LIVRABLES...12 Solution logicielle...12 5.6 MISE EN ŒUVRE...13 Etude...13 Intégration et paramétrage...13 Recette et tests...14 Formation...14 Support et Maintenance...14 6. ANNEXES...15 Gestion centralisée des identités Page 2/37

1. Présentation du projet 1.1 CONTEXTE DU PROJET Contexte général " # $ % $ & " ' $ %' & ( " $ ) "& * +,-./0.1.1 23 4 23 4 $ " ' 56/ +"%+-/" Objectif du projet " & $ $ 7 7$ % ) % $ 8 8 & ' 8 $ $ 9 #,,5:,$,$5; % ( 1.2 PRESENTATION GENERALE DU SYSTEME INFORMATIQUE (SI) Description générale ", ' ) Gestion centralisée des identités Page 3/37

< < 7 9*%.5,58- = > %7? &$ '$ & '& $ & 5,@" A+, $ B$ B$,+A 0 7 = > 6C & 5 $ 52-"55D/7'$ " :' $ 7 ;) 8 )%*E*-+,. 1 )+,-./.1 F8* F )F/,-5. F8* F )F.+A+AF"/ 2A*"5F F )%*F5FA/ F & )C.5F5, 9 F*, + )C/.%/+E+" *A85GH F &)56I+ H )588*%/ 9 $ )52-"55D/7'$ - $ = & Schéma d architecture ",* ' 7 Environnement d exploitation & 7$ $ $ " ' $ 7 + ' ' 56/ +"%+-/"&'"+C:"$'> $' + C; 2. Besoins 2.1 PERIMETRE FONCTIONNEL Notions à gérer " & ( $ ) " ) " & $ & Gestion centralisée des identités Page 4/37

" 7' & )AC, 8/-' H C'$' " '' " $ " ) 5 $ & 7 % " 7' & )A " ) * $ $ " &)A, C Types d utilisateurs 5$ 7 ) " $ $ : ; " $ : & ; % 7 ( $ $ ' :% ; $ ' 2.2 FONCTIONNALITES ATTENDUES Fonctionnalités génériques % $ $ & $ 8 $$ 8 $ & 7 F ' 8 $ 9 # $,,5 8& F $ Composition 2 B & 2 Gestion centralisée des identités Page 5/37

2 & $ 2.3 FONCTIONNALITES SPECIFIQUES DE LA SOLUTION Référentiels " $ 7 % ' 7 '$ "+CH ' " $ $ ) ) & 7 " ' :.1; ) * & +,-./.1 3+ 4 ' ) & Synchronisation "' ) " " ' + $ $ " ' ( $ $J K C 7.1 ' 56/ +"%+-/" + ' L 7 ( 7 " ' Authentification unique (SSO) " $,,5 ' " ( '7 1 0 ( 5$ 7 $ ) " > & " Gestion centralisée des identités Page 6/37

Audit et Reporting - ( :; $ 7 & $ 6: $; Administration " ( > & M+ & Workflow " $ = 5.D8"5= ( : 7 ; % ( &$ 7 : ; Gestion des accès intranet et extranet " $,,5 7 Cas particulier " $ = B> $ 2.4 SCHEMA DE SAISIE DES INFORMATIONS " ' $& : ;.1 :*-; / & - $( 3. Architecture Gestion centralisée des identités Page 7/37

3.1 PLATEFORME MATERIELLE " $ '7 *-'$ ' & 7 " $ * & $ 'J% $ & E9 = /,6 N 3.2 PLATEFORME LOGICIELLE + $ ' ' & $ * $ $ $ & $ 7 & " 7 '& $ 4. Organisation du projet " $ * $ 7 '$ & % '$ ( & & " '$ ( ( $ / O $ $ $ 5. Prestations attendues 5.1 PRINCIPALES FONCTIONNALITES DE LA SOLUTION + $,' * = & $ : ; % % $ 8 = B> F,,5 "$ P < ) < $ < Gestion centralisée des identités Page 8/37

< < < 7 &<7 < $ ' < & 5.2 INTEGRATION DE LA SOLUTION " $, " ( ) 8 %E " 9 * C$ 9 7 +$ - ' 7 7 + $ 5.3 EXIGENCES Exigences Techniques " 7$ ' : ;:; C # "*H/""/ C * +& $ 9 % D Gestion centralisée des identités Page 9/37 * 7 : $ ; * $, & 9 A& :%' 7 ; 9 B

*$, $ C $ % ' $ 7 * $ ' * 7$ Exigences Fonctionnelles,' F,$,$5:,,5; "*H/""/ C * F 7 := &,,5; F = B> + ( F 3 4 3 4 3 4 %$ & C& % ', Gestion centralisée des identités Page 10/37, %+' :,,5; %F 7 C& & $ 8 = B> %. * & C& %,' Q : '

F F ; " ( ( &' :% ; ( C $ & Gestion de la solution C ' C& * = & $ "*H/""/ C * 8 $ : ; C " ' ( & " & '& % $ $ $ C& $ > &: ; * $ C $ & 7 & "$$ $ * $ Proposition financière "*H/""/ C * Gestion centralisée des identités Page 11/37

%P %P ' $ /P %P C$ #, %P $ %P$& 8 $ P & 8 C $ # C C& $ & 5.4 CARACTERISTIQUES " ( ), 7& H :,@" ; % % & ' A$ :*/ 7 ; %$ 5.5 LIVRABLES " : 7' ;) " $ :; %E 2 M 2$ $ 2$ # 2 '$ 2 *- Solution logicielle " $ & C< & $ ' 7 & < :? ; Gestion centralisée des identités Page 12/37

" < $$ O $ & < ' ' ' & $ " O < <$ O 5.6 MISE EN ŒUVRE " # $ ) $ $ $' 7 7 $ 7 / $ & $ Etude " ' ' & M & % ) " $ $ " $ 7 7 7 & 7 7 ' ' " $ " & ' & * " ' & &$ &, # '$ $$ Intégration et paramétrage " $ ' + '$ ) Gestion centralisée des identités Page 13/37

" ' " $ $ " $ & " & " $ $ " ' & # " & $ M Recette et tests " ' 7 " Formation " ) 7 $ Support et Maintenance " &$ ) " )" $ $ " $ ' (' 7 % &$ $ - " $ & " &$ ) " $ ) - $$ ) 0C 0C $ $ $ " - % & $ 7 " &$ ) " - $$ ' ) Gestion centralisée des identités Page 14/37

. ' & 7 "15-"*A/ R11?11 7 " 7) / - $ - $ $$ 0 $ 'O - 6. Annexes Gestion centralisée des identités Page 15/37

A 1. Les applications métier et l Intranet du Département de la Somme A 1.1. Présentation des différentes applications " & &, % & ) " )5,@", + *,+9 S " " " 3* 4$ / A )" $ & ' Gestion centralisée des identités Page 16/37

Relations avec d'autres applications Données références pour la gestion de l'identité numérique Authentification Interne Annuaire d'authentification interne Authentification externe GESTOR (GFI) 5 5 ' A A ASTRE - RH (GFI) 8 C F 8 5 5 5 R A A Annuaire d'authentification externe Services Administrateur des droits & Formasoft (GFI) +,-./0.1 5 5 5 R A A / * Intranet Service Etudes Informatiques 5 5,@", A A Gestion Financière (CIVITAS) +.1 F+$ C *+,,$ EC + = 5 5 R 5 + %7 Gestion des délibération (Oxyad) A 5,@", A A Gestion du courrier (Oxyad) A 5,@", A A Grand Angle (Unilog) F 8 9,C 5,@", A A Gestion du Protocole (Oxyad) A 5,@", A A Paye des Elus (VISA Informatique) Gestion de la Dette (SAGE) F 8 ' <'$ 5 A A F 8 ' <'$ 5 9,+ A A Regards (Ressouce consultant Finance) A 5 9,+ A A Progos Gestion des subventions et des contrats (MGDIS) Orphée (C3RB) F 8 * 5 5 R 5 A 5 *,+9 5 + %7 + %7 Services utilisateurs. ' & " '. ' ', 8 & " - % ' F %) & " %7) C* & " - % F - % F " & * < " * - % "$ F " " & * < " & < % * " & * < " * " C$) & " %7) C* 8, 7 $ / - * / %, 5' ) & " &&' %7) C* H&' Electre (Electre) A 5 5 + %7 %7) C* H&' BNF Livres et Sons (Proquest) A 5 *,+9 5 + %7 IAS_DEP (JVS Implicit) A 5 5 R A A Logeco Perceaval (InfoDB) + 0.1 % 5 5 R 5,@", :* ; Hygie (GFI) A 5 5 R A A %7) C* H&' " & * < CO $ " * 8 7 (Steria) A 5 = " * 5,@", :* ; "$ " & * < " * ISIPARC (Isilog) A 5,@", A A MS Project 5B 5,@", 7 " & * < " & * < 5 " & * + <, $ CO CO 7 9$ 9C CO $ 9 / 0 CO 7 CO Gestion centralisée des identités Page 17/37

"$ $' # )%:$ ;C :F ; + :F.1 ; C$ & +,-./ A 1.2 Présentation des applications ASTRE-RH et GESTOR A 1.2.1 Astre-RH + 0.1 $ F. 1 C - /& C& %,> & & '$ -- 8 $. F F / := B>;) % ) / H,9, 8 8 ) % +&. / 8 8 / ' +' -- A, )27= >, <5 Gestion centralisée des identités Page 19/37

A 1.2.2 Gestor F $ $ <' :& ; 7& $& F J' )$ ' 7& < N' 2 * +,-./0.1 0 % F, H ( ( $ $ +,-./ F/,-5." $+,-./ F/,-5. :'+; 8 $ F $ F F F & 5< F F <',< F F C / ', 27 Gestion centralisée des identités Page 20/37

A 1.2.3 Présentation de l application Intranet " * ' O $$ " * &,@" ' % 0 ' $ 7 ' $$ $ $ SS " & ' :$ +,C;+ * : %7; ' & A 1.2.3 Les annuaires socles de l identité numérique " & $ $ 7 ASTRE Paye, Gestion Administrative Recense les personnels qui sont payés par le CG GESTOR Recense les personnels qui badgent Annuaire Intranet Recense les seuls agents du Conseil Général DRH DRH DRH Gestion centralisée des identités Page 21/37

% ' '+ $ +,-./0 F/,-5. " * $ + $ A " $ $ ' : O $$ ; 7 F/,-5. T% $ ' 7 "& +,-./0.1 7 A $ +,-./ * / ' +,-./:*+$ ;$ & * " &$ & T - H' F/,-5. " $ F/,-5. 7 F/,-5. 7 * Gestion centralisée des identités Page 22/37

A 1.2.4 Structure du référentiel Intranet " * ' O $$ " * & ) $ 7 $ -5, $ / :& ' ;)" $ / $ / 7 : S; :77S; H 9 +*")" $ / " &$ "& P' "# "&,@" ' "& P' &' Gestion centralisée des identités Page 23/37

A 2. L annuaire système ", = >" ' 7 7 + A 2.1 L arborescence de l annuaire " & + Gestion centralisée des identités Page 24/37

A 2.2 Identité numérique : le compte utilisateur 5 + ) +' *+$ $+,-./F/,-5." & -' +,-./F/,-5." & -' " 7 & Gestion centralisée des identités Page 25/37

" ' S& * -' Gestion centralisée des identités Page 26/37

A 2.3 Le Cycle de vie de l identité numérique au sein de l Active Directory réseau " 3 40 ' 0 ' S " & ' + $0U0 ' 7 Gestion centralisée des identités Page 27/37

A 3. L annuaire de messagerie " $ '& $ $,2,*% $ /7'$ + 9 " M $ & 2 $ + 2 $ /7'$,2,*. ) " ' Gestion centralisée des identités Page 28/37

$ & &% 0 & ( + '$ : 7 ; & & & $% Gestion centralisée des identités Page 29/37

Gestion centralisée des identités Page 30/37

A 3.1 Le Cycle de vie de l identité numérique au sein de l Active Directory messagerie % 5 ( & + % & *.1 %9, $ HK 7 $ & C& + &.1 $ HK 7 $ & Gestion centralisée des identités Page 31/37

A 4. Les Annuaires téléphonie et réseau (physique) A 4.1 Recensement des annuaires " 7 ' 07*C0 + " 5 " " * $ A 75 & V 2 %7+ F > $ H- " ' + :$ ; 2 $ '. + ' = 7 A 4.2 Le référentiel de téléphonie + * ' ' A& * -& ' 2 M & ' ) V & S ' $$ ( $$ %( $$ $$#)( % $ *$# %+,( -,, ' %., /012/ 3333 4--- / 5 6 7 8269 6 %*$ /0286 : : : ;;; / 5 6 5 8269 6 %*$ $&'&()* + $, #) %)-)%' $./#0+*' (,* * #) *$ ( $ $ $ <==><< ', $#% ' *$ ( *$ $%" $?$ $%" $##@ %=,A # Gestion centralisée des identités Page 32/37

$ 2 /2#) < ==>< == /06/0 6 B *% 7 $ 2 /2#) < ==>< == /012/ 6 B *% 5 <=> <== <=> <== <=> <== ' $$ $" #$ -, ( $" #$ <==> << $ <==> <== /6922? < ==> <== **#) % $,, $? % @#. C *#, -, $ '= % %,) ( $* ( $ / % %,) ( $* ( $ / A 4.3 Le Cycle de vie de l identité numérique au sein de l Active Directory messagerie % ) " ' A 7 $ ' $ " $ " $ ".1 /7 C& ) * 7.1 $$ V ', $ ' 5E?U & S 7 & 7 ' * ( A $, Gestion centralisée des identités Page 33/37

B 1. Répartition des ressources au sein de la salle machine ), %7 ), -' ), = &9Y "C )% A+,1C=> ), 9+1C ), 5 'J?), = &:**,NU-= &"$;'J N), E9= /,6'J U), 5 'J ), $ -'J "9Y,+A8% Librairie HP MSL 6000 3 LTO 3 60 Alvéoles ), = & ), C "+ ), 27+*6 N)+ F > U)C 08 7*,+ )C 08 C7*,+ Z)C 08 ='F H06 W9'XF.+9 H06 WUF'X?F.+9 HP Eva 4000 16 FC 72 Go 8 FC 144 Go 28 FATA 500 Go C**W?F'XF.+9 H6 WZF'XF.+9 9C> F?WF'XF.+9 C**WZ9'XZ9.+9 * H5 % WF'XF.+9 H5 9% WUF'XUF.+9 H5 % W?F'X?F.+9 H5 9% WUF'X?F.+9 H6 1-W?F'XF.+9 96 W?F'XF.+9 H5 % WF'X?F.+9 H6 1-WUF'XF.+9 Gestion centralisée des identités Page 34/37

B 2. Le réseau Gestion centralisée des identités Page 35/37

Gestion centralisée des identités Page 36

Gestion centralisée des identités Page 37