LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsIdentity Days
Pendant cette session, nous ferons une démonstration Live complète des différentes méthodes de hack dédiées à Active Directory. Nous parcourrons les différentes étapes d’une attaque ciblée vers Active Directory : élévation locale de privilèges, découverte de l’environnement, découvert du réseau et du design Active Directory, le mouvement latéral pour étendre l’attaque, l’élévation de privilège sur les serveurs intermédiaires et finalement la conquête du domaine et de la forêt. Nous listerons ensemble les outils nécessaires à ces attaques et aborderons conjointement les attaques volontaires et les attaques via les malwares de type ransomware. Finalement, nous fournirons les conseils principaux pour rendre votre instance Active Directory moins sensible à ces types d’attaques.
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
Nos identités numériques professionnelles et personnelles sont aujourd’hui plus que jamais dispersées, alors même que la notion de “Tiers de confiance” est sérieusement chahutée. Il est nécessaire de remettre à sa juste place la première des “Laws of Identity” de Kim Cameron en redonnant à l’utilisateur contrôle et consentement.
Au cours de cette présentation, nous présenterons les grands principes du modèle d’identité auto-souveraine ou décentralisée. Nous décrions comment ceux-ci peuvent être mis en oeuvre au travers d’une technologie en incubation chez Microsoft.
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
Présentation générale de MIM 2016
– Les licences MIM 2016
– Présentation de MIM 2016 Synchronization Services (inclus dans une licence Windows Server)
Vue d’ensemble du moteur de synchronisation.
– Les astuces pour démarrer avec MIM 2016 Synchronization Services
– Développer avec MIM 2016 Synchronization Services
Démo de 5 cas d’usage :
– Création, modification, suppression de l’objet identités (Metaverse rule) à partir d’un référentiel RH.
– Génération d’attributs à l’aide règles de transformations avancées (via les rules extensions)
– Réconciliation de plusieurs sources de données RH / paie.
– La mobilité inter-base RH.
– Le provisionning des autres systèmes cibles (Exchange, base de données…).
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
La sécurité comme on le sait tous est un enjeux très important pour les entreprises. Microsoft propose plusieurs outils afin de vous aider à vous protéger contres les attaques malveillantes, nous allons au travers de cette session découvrir l’outil Azure Advanced Threat Protection qui s’appuie sur le trafic réseau et journaux d’événements des contrôleurs de domaine Activé Directory pour vous protéger. Du design , de l’installation, configuration et simulation d’attaques seront au programme ! Venez nombreux !
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Identity Days
Au travers de cette session vous découvrirez comment maximiser l’usage de PowerShell au travers der vos projets de gestion des identités. Au travers de nombreux exemples et de démonstrations ciblées vous aurez les clés de l’utilisation de PowerShell pour piloter vos systèmes IAM et pour gérer le provisionnement de vos applications. PowerShell est très puissant, venez découvrir comment !
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
Il s’agit de montrer comment la gestion des identités se place au centre d’une réflexion Modern Workplace Microsoft, quelles sont les problématique qu’elle adresse, quelles solution elle apporte, et d’illustrer ceci avec un cas concret dans un projet ambitieux (Organisation de plusieurs dizaines de milliers de personnes avec une désimbrication de SI en temps très contraints).
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Identity Days
La messagerie est l’outil collaboratif le plus utilisé. Elle est de ce fait la première des cibles d’attaques pour y voler des données ou utilisée par rebond pour le vol d’identité et commettre des attaques de plus grandes ampleurs. Cet outil, contient des données et informations importantes à protéger (annuaires, données…) et c’est un point central d’une entreprise accessible en tout point et depuis de nombreux protocoles.
La session présentera les bonnes pratiques de sécurisation de sa messagerie contre le vol d’identité, l’accès non sollicité (à l’annuaire, aux données…) et la fuite de données.
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsIdentity Days
Pendant cette session, nous ferons une démonstration Live complète des différentes méthodes de hack dédiées à Active Directory. Nous parcourrons les différentes étapes d’une attaque ciblée vers Active Directory : élévation locale de privilèges, découverte de l’environnement, découvert du réseau et du design Active Directory, le mouvement latéral pour étendre l’attaque, l’élévation de privilège sur les serveurs intermédiaires et finalement la conquête du domaine et de la forêt. Nous listerons ensemble les outils nécessaires à ces attaques et aborderons conjointement les attaques volontaires et les attaques via les malwares de type ransomware. Finalement, nous fournirons les conseils principaux pour rendre votre instance Active Directory moins sensible à ces types d’attaques.
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
Nos identités numériques professionnelles et personnelles sont aujourd’hui plus que jamais dispersées, alors même que la notion de “Tiers de confiance” est sérieusement chahutée. Il est nécessaire de remettre à sa juste place la première des “Laws of Identity” de Kim Cameron en redonnant à l’utilisateur contrôle et consentement.
Au cours de cette présentation, nous présenterons les grands principes du modèle d’identité auto-souveraine ou décentralisée. Nous décrions comment ceux-ci peuvent être mis en oeuvre au travers d’une technologie en incubation chez Microsoft.
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
Présentation générale de MIM 2016
– Les licences MIM 2016
– Présentation de MIM 2016 Synchronization Services (inclus dans une licence Windows Server)
Vue d’ensemble du moteur de synchronisation.
– Les astuces pour démarrer avec MIM 2016 Synchronization Services
– Développer avec MIM 2016 Synchronization Services
Démo de 5 cas d’usage :
– Création, modification, suppression de l’objet identités (Metaverse rule) à partir d’un référentiel RH.
– Génération d’attributs à l’aide règles de transformations avancées (via les rules extensions)
– Réconciliation de plusieurs sources de données RH / paie.
– La mobilité inter-base RH.
– Le provisionning des autres systèmes cibles (Exchange, base de données…).
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
La sécurité comme on le sait tous est un enjeux très important pour les entreprises. Microsoft propose plusieurs outils afin de vous aider à vous protéger contres les attaques malveillantes, nous allons au travers de cette session découvrir l’outil Azure Advanced Threat Protection qui s’appuie sur le trafic réseau et journaux d’événements des contrôleurs de domaine Activé Directory pour vous protéger. Du design , de l’installation, configuration et simulation d’attaques seront au programme ! Venez nombreux !
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Identity Days
Au travers de cette session vous découvrirez comment maximiser l’usage de PowerShell au travers der vos projets de gestion des identités. Au travers de nombreux exemples et de démonstrations ciblées vous aurez les clés de l’utilisation de PowerShell pour piloter vos systèmes IAM et pour gérer le provisionnement de vos applications. PowerShell est très puissant, venez découvrir comment !
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
Il s’agit de montrer comment la gestion des identités se place au centre d’une réflexion Modern Workplace Microsoft, quelles sont les problématique qu’elle adresse, quelles solution elle apporte, et d’illustrer ceci avec un cas concret dans un projet ambitieux (Organisation de plusieurs dizaines de milliers de personnes avec une désimbrication de SI en temps très contraints).
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Identity Days
La messagerie est l’outil collaboratif le plus utilisé. Elle est de ce fait la première des cibles d’attaques pour y voler des données ou utilisée par rebond pour le vol d’identité et commettre des attaques de plus grandes ampleurs. Cet outil, contient des données et informations importantes à protéger (annuaires, données…) et c’est un point central d’une entreprise accessible en tout point et depuis de nombreux protocoles.
La session présentera les bonnes pratiques de sécurisation de sa messagerie contre le vol d’identité, l’accès non sollicité (à l’annuaire, aux données…) et la fuite de données.
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Identity Days
Les API traitent d’énormes quantités de données de types très variés – l’un des principaux soucis de tout fournisseur de données est donc de savoir comment sécuriser précisément ces données. L’idée que les données doivent être secrètes, qu’elles doivent rester inchangées et qu’elles doivent pouvoir être manipulées est la clé de toute conversation sur la gestion et le traitement des données API.
Revue et bonnes pratiques des méthodes d’authentification pour les APIs en fonction des protocoles utilisés (HTTP/HTTPS, MQTT, …)
Comment choisir parmi les outils disponibles ?
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Peter GEELEN ✔
Le but de cette session est de fournir un aperçu des meilleures pratiques de sécurité pour sécuriser votre infrastructure Identity Manager, à la fois sur site et sur le cloud. Ce document est plutôt une liste de contrôle et des consignes de sécurité qu'un guide détaillé, étape par étape. Il fournit des astuces et des conseils pratiques pour sécuriser votre configuration, avec de nombreuses considérations de conception.
À emporter, vous aurez un guide pratique et des pistes de réflexion pour sécuriser votre infrastructure de gestion des identités et vérifier votre configuration par rapport aux meilleures pratiques.
Optimisation et administration avancée d’Active Directory - Par Thierry DemanIdentity Days
Cette session a pour but de vous présenter un certain nombre d’actions d’administration réalisables sur votre AD afin d’améliorer son fonctionnement et d’étendre son usage.
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...Identity Days
Pour une fois, cette présentation ne sera pas technique mais sera placée au niveau utilisateur, processus et cas d’utilisation pour une variété de populations différentes.
Le campus de Condorcet, futur campus des sciences sociales, accueillera des populations d’utilisateurs très différentes et aura donc besoin de processus transparents pouvant accueillir ces populations de manière transparente et respectueuse du RGPD. Le défi consistait à autoriser les campagnes d’enregistrement conduites par des personnes de référence dans des institutions de manière flexible et rapide. Ensuite, il devrait également permettre aux autres publics d’obtenir des comptes pour accéder à un très grand équipement documentaire et à d’autres services qui apparaîtront au cours de ces années.
Cette conférence montrera comment un logiciel libre a permis de mettre en œuvre cette solution IAM en un temps record, de créer des processus réutilisables tout en laissant la facilité et la sécurité au cœur du système.
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
Une conférence proposée par David Coutadeur
La gestion d’identité est de plus en plus présente aujourd’hui, et les offres de SSO sont multiples.
Au coeur de ce marché, LemonLDAP::NG est une implémentation open-source robuste, complète, et adaptable de WebSSO.
Il répond aux besoins de sociétés privées et d’administrations de toutes tailles.
L’objectif de cette session est d’expliquer les concepts liés au SSO, de présenter le logiciel LemonLDAP::NG, de faire un point sur ses nouveautés, et de présenter un retour d’expérience client concret : architecture, état des lieux, difficultés rencontrées et bilan. Vous saurez tout !
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Clément OUDOT
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Worteks
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Identity Days
Les API traitent d’énormes quantités de données de types très variés – l’un des principaux soucis de tout fournisseur de données est donc de savoir comment sécuriser précisément ces données. L’idée que les données doivent être secrètes, qu’elles doivent rester inchangées et qu’elles doivent pouvoir être manipulées est la clé de toute conversation sur la gestion et le traitement des données API.
Revue et bonnes pratiques des méthodes d’authentification pour les APIs en fonction des protocoles utilisés (HTTP/HTTPS, MQTT, …)
Comment choisir parmi les outils disponibles ?
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Peter GEELEN ✔
Le but de cette session est de fournir un aperçu des meilleures pratiques de sécurité pour sécuriser votre infrastructure Identity Manager, à la fois sur site et sur le cloud. Ce document est plutôt une liste de contrôle et des consignes de sécurité qu'un guide détaillé, étape par étape. Il fournit des astuces et des conseils pratiques pour sécuriser votre configuration, avec de nombreuses considérations de conception.
À emporter, vous aurez un guide pratique et des pistes de réflexion pour sécuriser votre infrastructure de gestion des identités et vérifier votre configuration par rapport aux meilleures pratiques.
Optimisation et administration avancée d’Active Directory - Par Thierry DemanIdentity Days
Cette session a pour but de vous présenter un certain nombre d’actions d’administration réalisables sur votre AD afin d’améliorer son fonctionnement et d’étendre son usage.
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...Identity Days
Pour une fois, cette présentation ne sera pas technique mais sera placée au niveau utilisateur, processus et cas d’utilisation pour une variété de populations différentes.
Le campus de Condorcet, futur campus des sciences sociales, accueillera des populations d’utilisateurs très différentes et aura donc besoin de processus transparents pouvant accueillir ces populations de manière transparente et respectueuse du RGPD. Le défi consistait à autoriser les campagnes d’enregistrement conduites par des personnes de référence dans des institutions de manière flexible et rapide. Ensuite, il devrait également permettre aux autres publics d’obtenir des comptes pour accéder à un très grand équipement documentaire et à d’autres services qui apparaîtront au cours de ces années.
Cette conférence montrera comment un logiciel libre a permis de mettre en œuvre cette solution IAM en un temps record, de créer des processus réutilisables tout en laissant la facilité et la sécurité au cœur du système.
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGIdentity Days
Une conférence proposée par David Coutadeur
La gestion d’identité est de plus en plus présente aujourd’hui, et les offres de SSO sont multiples.
Au coeur de ce marché, LemonLDAP::NG est une implémentation open-source robuste, complète, et adaptable de WebSSO.
Il répond aux besoins de sociétés privées et d’administrations de toutes tailles.
L’objectif de cette session est d’expliquer les concepts liés au SSO, de présenter le logiciel LemonLDAP::NG, de faire un point sur ses nouveautés, et de présenter un retour d’expérience client concret : architecture, état des lieux, difficultés rencontrées et bilan. Vous saurez tout !
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Clément OUDOT
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Worteks
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML.
Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Clément Oudot
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML. Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
SAML, Open ID et CAS dans un seul WebSSO : LemonLDAP::NGClément OUDOT
SAML, Open ID et CAS dans un seul WebSSO : LemonLDAP::NG
at Solutions Linux / Open Source
LemonLDAP::NG est un logiciel libre de WebSSO et de contrôle d'accès aux applications Web. C'est également un fournisseur d'identités SAML, CAS et OpenID.
Vous découvrirez lors de cette conférence comment il est possible de s'affranchir de la gestion du mot de passe de ses utilisateurs, en déléguant l'authentification et les contrôle d'accès à une application à un produit de WebSSO.
Cela permet d'intégrer l'application sans effort dans des systèmes d'informations hétérogènes, en reposant sur des méthodes aussi diverses que les annuaires LDAP, les bases de données, les certificats SSL, Kerberos, etc.
La fonctionnalité de fournisseur d'identité permet également d'établir un cercle de confiance, pour par exemple propager l'authentification des utilisateurs aux applications “cloud”, comme Google Apps ou SalesForce.
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
Il s’agit de montrer comment la gestion des identités se place au centre d’une réflexion Modern Workplace Microsoft, quelles sont les problématique qu’elle adresse, quelles solution elle apporte, et d’illustrer ceci avec un cas concret dans un projet ambitieux (Organisation de plusieurs dizaines de milliers de personnes avec une désimbrication de SI en temps très contraints).
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...COMPETITIC
Profitez de la dématérialisation pour vous positionner sur les marchés publics
· Comment repérer les marchés adaptés à votre activité ?
· Quels sont les avantages de la réponse dématérialisée à un marché public ?
· Comment organiser une réponse électronique ?
Présentations données lors du séminaire de LINAGORA intitulé : "Solutions d'identité et de sécurité Open Source LinID et LinPKI".
Intervenants :
- David Carella et Esteban Pereira, experts sécurité et identité, LINAGORA
La Duck Conf - "Edge computing : le déploiement continu se fait une virée en ...OCTO Technology
Présentation de Jordan Afonso - OCTO Technology
En plein essor de l’IoT, posons-nous les questions structurantes
concernant le déploiement et l'intégration continue sur des
devices. A travers le REX d’un projet pour un équipementier
automobile, nous découvrirons l’architecture mise en place
depuis le capteur embarqué jusqu’au service pour l’occupant
du véhicule. CI/CD, Edge Computing, IaC, conteneurs et
serverless : parcourons la liste des choix techniques engagés
pour développer des cas d’usage autour des véhicules
connectés.
Présentation de l'entreprise Authentication industries sur l'atelier : "la confiance numérique dans la ville intelligente" lors de l'événement Metro'num 2015.
La Blockchain, le Big Data, l'Intelligence Artificielle et la future mobilité...Web à Québec
Assurer une collecte sécuritaire de données publiques certifiées sans compromettre le respect de la vie privée? Fournir à l’Intelligence Artificielle (AI) les données de masse requises pour générer les solutions et réponses recherchées de façon pertinente? Permettre l’existence de systèmes élaborés, équitables et transparents? Il est désormais possible de répondre à toutes ces questions grâce à la Blockchain pour créer des plateformes démocratiques de données de masse à travers la tokenisation et la ludification. Le protocole MOOVIN est un des exemples de cette nouvelle génération d’architecture qui redonne le contrôle aux citoyens, tout en permettant de générer des services s’adressant tant aux usagers qu’aux villes intelligentes de demain. Ce dernier permettra, de façon globale, de comprendre et d’optimiser nos modèles de déplacements et de transports du futur.
Similaire à [Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On Premise) avec LemonLDAP::NG (20)
[Pass the SALT 2021] Hosting Identity in the Cloud with free softwaresWorteks
This document discusses hosting identity management in the cloud using open source software. It introduces FusionIAM, an open source identity and access management platform that combines existing open source projects like LDAP, SAML, and OpenID Connect. These projects are packaged together and can be deployed in containers to provide a full-featured IAM solution while hosting user data in the cloud. The document outlines the components, architecture, and deployment process for FusionIAM.
[Pass the SALT 2020] Understand password policy in OpenLDAP and discover tool...Worteks
We introduce the password policy standard (IETF Behera draft) and its implementation in OpenLDAP. We then present LDAP Tool Box Service Desk, a simple web application do display user account status and providing functions to check and reset password, lock/unlock account.
The document discusses LDAP Synchronization Connector (LSC), an open-source tool for synchronizing identity data between identity warehouses like LDAP directories and SQL databases. Key features include synchronization of accounts, groups, and attributes between identity sources, support for connectors to sources like LDAP and Active Directory, use of scripts and rules to define synchronization logic, and a configuration involving connection details, synchronization tasks and rules. The document provides examples of use cases and explains how LSC's synchronization process works through configuration, a sync phase, and clean phase.
[POSS 2019] OVirt and Ceph: Perfect Combination.?Worteks
This document discusses using the open-source virtualization platform Ovirt together with the distributed storage platform Ceph. It evaluates three options for combining Ovirt and Ceph that provide high availability and scalability without single points of failure. The recommended option uses CephFS to provide POSIX-compliant storage for virtual machines hosted on an Ovirt cluster, along with GlusterFS for the Ovirt hosted engine and Ceph monitor nodes. This allows up to seven hosts without any single points of failure.
[POSS 2019] MicroServices authentication and authorization with LemonLDAP::NGWorteks
LemonLDAP::NG is an open source software that provides single sign-on and identity federation capabilities. It allows users to authenticate once and access multiple applications securely. It supports standards like CAS, SAML and OpenID Connect for authentication. LemonLDAP::NG also provides ways to protect APIs and web services using tokens validated by handlers. It has been an OW2 project since 2003 and supports protocols for federation between identity providers.
This document provides a high-level overview of TLS (Transport Layer Security) in 3 sentences or less:
TLS allows two parties to establish an encrypted connection by using public key cryptography for authentication during the initial handshake and then using symmetric encryption for faster encrypted data transfer. It relies on certificate authorities to validate server identities through digital signatures on their public keys. The initial handshake establishes a shared secret for deriving the symmetric encryption keys through techniques like Diffie-Hellman key exchange to provide forward secrecy if private keys are later compromised.
This document provides an introduction to using the AWK command line tool for text processing and scripting. It explains what AWK is, when it should be used, the basic structure of AWK commands and scripts, how to write conditions and actions, and provides some examples of common AWK tasks like printing fields, counting lines, and searching/extracting values. The document recommends using AWK for one-liners and simple CSV/text processing but not for more complex tasks.
LemonLDAP::NG 2.0 is an open source software that provides multi-factor authentication, identity federation, and API/web service protection capabilities. It has features like single sign-on, an applications portal, support for protocols like CAS, SAML, and OpenID Connect, and second factor authentication options. LemonLDAP::NG can act as an identity provider or service provider for identity federation using protocols like CAS, SAML, and OpenID Connect, and includes handlers to authenticate and authorize access to APIs and web services using techniques like JSON web tokens and OAuth2 flows.
FusionIAM is based on the following softwares:
* OpenLDAP
* Fusion Directory
* LemonLDAP::NG
* LDAP Tool Box
* LSC
It is hosted by OW2: https://gitlab.ow2.org/fusioniam/fusioniam
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On Premise) avec LemonLDAP::NG
1. 24 octobre 2019 -
PARIS
@IdentityDays
#identitydays2019
Merci à tous nos
partenaires !
2. Maîtrisez les accès à vos
applications Web (Cloud et On
Premise) avec LemonLDAP::NG
Clément OUDOT
Identity Solutions Manager, Worteks
24 octobre 2019 -
PARIS
Identity Days 2019
3. Clément OUDOT
@clementoudot
Responsable du
département Identité
chez Worteks
@worteks_com
Contributeur des logiciels
LemonLDAP::NG, LDAP
Tool Box, LSC et
FusionIAM
• Définition du SSO
• Le logiciel LemonLDAP::NG
• Les protocoles CAS, SAML et OpenID
Connect
• Stratégies Cloud / On Premise
AGENDA DE LA
CONFÉRENCE
24 octobre 2019 -
PARIS
Identity Days 2019
8. Historique
Identity Days 2019
24 octobre 2019 -
PARIS
2003
2006
2010
2016
2018
Project creation
Fork – version NG
Protocols CAS, SAML
and OpenID
Version 1.0
Protocol OpenID
Connect
Second factors (2FA)
Version 2.0
9. Logiciel libre et communautaire
Identity Days 2019
24 octobre 2019 -
PARIS
●
Licence GPL (GNU Public License) :
●
Liberté 0. La liberté d'exécuter le logiciel, pour n'importe quel usage ;
●
Liberté 1. La liberté d'étudier le fonctionnement d'un programme et de
l'adapter à ses besoins, ce qui passe par l'accès aux codes sources ;
●
Liberté 2. La liberté de redistribuer des copies ;
●
Liberté 3. L'obligation de faire bénéficier la communauté des versions
modifiées.
●
Projet OW2 : https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng
●
Développé principalement par la Gendarmerie Nationale et Worteks
●
Déployé dans la majorité des Ministères et collectivités locales
11. Fonctionnalités principales
Identity Days 2019
24 octobre 2019 -
PARIS
Single Sign On Contrôle d’accès Authentification
multi-facteurs
Multi-protocoles Applications Web et API
12. Identity Days 2019
24 octobre 2019 -
PARIS
Configurations Sessions
Portal
Manager Handler
Application
menu
CAS
SAML
OpenID Connect
Self Services
SOAP/REST
server
Session
management
Configurations Sessions
Notifications Second factors
Access Control SSOaaS
Web Service
Token
Custom
Rôles des composants
17. Identity Days 2019
24 octobre 2019 -
PARIS
Sessions
Portal
Handler
Web Application
Authentication
Session creation
Session read
SSO cookie
HTTP headers
Protection d’une application Web
par agent
18. Identity Days 2019
24 octobre 2019 -
PARIS
Sessions
Portal
Handler
Web Application
Authentication
Session creation
Session read
SSO cookie
HTTP headers
Token
Handler
Service Token
Web Service Token
HTTP headers
Session read
Protection d’un Web Service
par agent
19. Protocoles CAS, SAML et
OpenID Connect
Identity Days 2019
24 octobre 2019 -
PARIS
20. Identity Days 2019
24 octobre 2019 -
PARIS
Client CAS Serveur CAS
Premier accès Requête
d'authentification
Envoi du
Service TicketEnvoi du
Service Ticket
Validation du ST
Récupération de l’identité
Le protocole CAS
21. Identity Days 2019
24 octobre 2019 -
PARIS
●
Requête validation ticket CAS :
https://auth.example.com/cas/serviceValidate?
service=http://appli.example.com/&ticket=ST-
6096f5d3ddb33df6fd79529e2d626a6d
●
Réponse validation ticket CAS :
<cas:serviceResponse
xmlns:cas='http://www.yale.edu/tp/cas'>
<cas:authenticationSuccess>
<cas:user>coudot</cas:user>
</cas:authenticationSuccess>
</cas:serviceResponse>
22. Identity Days 2019
24 octobre 2019 -
PARIS
Le protocole SAML
Fournisseur de service (SP)
Fournisseur d'identité (IDP)
Premier accès
Choix de l'IDP
Requête
d'authentification
Réponse
d'authentificationEnvoi de la
réponse
Validation de la signature
Lecture de l'assertion
25. Identity Days 2019
24 octobre 2019 -
PARIS
Le protocole OpenID Connect
Partie de confiance (RP) Fournisseur OpenID (OP)
Premier accès
Choix de l'OP
Requête
d'authentification
Création du
JWT
Envoi du
JWT
Validation de la signature
Lecture du JWT
Lecture du UserInfo
26. Identity Days 2019
24 octobre 2019 -
PARIS
RPRP OPOP
http://auth.example.com/oauth2/authorize?
response_type=code
&client_id=lemonldap
&scope=openid%20profile%20email
&redirect_uri=http%3A%2F%2Fauth.example.com
%2Foauth2.pl%3Fopenidconnectcallback%3D1
&state=ABCDEFGHIJKLMNOPQRSTUVWXXZ
27. Identity Days 2019
24 octobre 2019 -
PARIS
RPRP OPOP
http://auth.example.com/oauth2.pl?
openidconnectcallback=1;
code=f6267efe92d0fc39bf2761c29de44286;
state=ABCDEFGHIJKLMNOPQRSTUVWXXZ
28. Identity Days 2019
24 octobre 2019 -
PARIS
RPRP OPOP
POST /oauth2/token HTTP/1.1
Host: auth.example.com
Authorization: Basic xxxx
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code
&code=f6267efe92d0fc39bf2761c29de44286
&redirect_uri=http%3A%2F%2Fauth.example.com
%2Foauth2.pl%3Fopenidconnectcallback%3D1
31. Identity Days 2019
24 octobre 2019 -
PARIS
RPRP OPOP
POST /oauth2/userinfo HTTP/1.1
Host: auth.example.com
Authorization: Bearer 512cdb7b97e073d0656ac9684cc715fe
Content-Type: application/x-www-form-urlencoded
32. Identity Days 2019
24 octobre 2019 -
PARIS
RPRP OPOP
{
"name": "Clément OUDOT",
"email": "clement@oudot.me",
"sub": "clement@oudot.me"
}
33. Stratégies Cloud / On Premise
Identity Days 2019
24 octobre 2019 -
PARIS
34. Bien cadrer son projet de SSO
Identity Days 2019
24 octobre 2019 -
PARIS
●
Identifier les utilisateurs devant accéder aux applications : comptes internes,
partenaires, clients ?
●
Définir son modèle de droits d’accès
●
Lister les applications et leurs compatibilités avec les protocoles SSO
●
Distinguer les applications Cloud et On Premise
35. On Premise
Identity Days 2019
24 octobre 2019 -
PARIS
●
Applications modernes et « legacy »
●
Réseau de confiance
●
Tous les types de connexion SSO peuvent être mis en place :
●
Protection par agent (en-têtes HTTP)
●
CAS
●
SAML
●
OpenID Connect
36. Cloud (SaaS)
Identity Days 2019
24 octobre 2019 -
PARIS
●
Applications modernes
●
Pas de réseau de confiance
●
Privilégier les protocoles récents et sécurisés :
●
SAML
●
OpenID Connect
37. Exemple : Office 365
Identity Days 2019
24 octobre 2019 -
PARIS
Réseau de l’entreprise
1. Accès initial
2. Requête SAML sur le
portail SSO de l’entreprise
3. Authentification
4. Réponse SAML
avec l’identité de
l’utilisateur