This document provides tongue-in-cheek advice on how to behave like a "security jerk" as a developer, sysadmin, or end user. It suggests storing passwords in plain text, requiring outdated library versions, inventing one's own cryptographic algorithms, disabling security features like SELINUX, clicking on links without caution, and pasting passwords into pastebins. The document links to a previous edition that provides similar mock advice and links to a website with security-related content.
RMLL 2014 - LemonLDAP::NG - What's new under the SSOnClément OUDOT
This document provides an overview of LemonLDAP::NG, an open source web single sign-on (SSO) solution. It discusses the history and components of LemonLDAP::NG, including authentication backends, self-service features, identity protocols support, and session management. The document also covers configuration attributes, integration with Nginx, and answers questions about using LemonLDAP::NG.
The document provides an overview of the OAuth 2.0 authorization framework and the OpenID Connect protocol. It describes the key concepts such as roles, endpoints, tokens, flows, and compares OpenID Connect to SAML. It also discusses how OpenID Connect is implemented in the LemonLDAP::NG software, including supporting the authorization code flow as a relying party and implementing an authorization server.
Présentation de LemonLDAP::NG aux Journées Perl 2016Clément OUDOT
LemonLDAP::NG supporte de nombreux protocoles comme CAS, OpenID Connect et SAML. Au travers de cette présentation nous verrons les principes de fonctionnement du logiciel ainsi que les technologies Perl utilisées (Mouse, PSGI, Net::LDAP, Apache::Session, Cache::Cache, etc.)
This document provides satirical advice on how to be an inconsiderate user, developer, and company involved with free and open source software projects. It suggests behaviors to avoid such as not registering for mailing lists, being rude, not searching for duplicate bug reports, not contributing back to projects, and creating unnecessary forks and licenses. The tone is humorous but aims to highlight counterproductive ways of interacting with free software communities and codebases.
This document provides tongue-in-cheek advice on how to behave like a "security jerk" as a developer, sysadmin, or end user. It suggests storing passwords in plain text, requiring outdated library versions, inventing one's own cryptographic algorithms, disabling security features like SELINUX, clicking on links without caution, and pasting passwords into pastebins. The document links to a previous edition that provides similar mock advice and links to a website with security-related content.
RMLL 2014 - LemonLDAP::NG - What's new under the SSOnClément OUDOT
This document provides an overview of LemonLDAP::NG, an open source web single sign-on (SSO) solution. It discusses the history and components of LemonLDAP::NG, including authentication backends, self-service features, identity protocols support, and session management. The document also covers configuration attributes, integration with Nginx, and answers questions about using LemonLDAP::NG.
The document provides an overview of the OAuth 2.0 authorization framework and the OpenID Connect protocol. It describes the key concepts such as roles, endpoints, tokens, flows, and compares OpenID Connect to SAML. It also discusses how OpenID Connect is implemented in the LemonLDAP::NG software, including supporting the authorization code flow as a relying party and implementing an authorization server.
Présentation de LemonLDAP::NG aux Journées Perl 2016Clément OUDOT
LemonLDAP::NG supporte de nombreux protocoles comme CAS, OpenID Connect et SAML. Au travers de cette présentation nous verrons les principes de fonctionnement du logiciel ainsi que les technologies Perl utilisées (Mouse, PSGI, Net::LDAP, Apache::Session, Cache::Cache, etc.)
This document provides satirical advice on how to be an inconsiderate user, developer, and company involved with free and open source software projects. It suggests behaviors to avoid such as not registering for mailing lists, being rude, not searching for duplicate bug reports, not contributing back to projects, and creating unnecessary forks and licenses. The tone is humorous but aims to highlight counterproductive ways of interacting with free software communities and codebases.
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGClément OUDOT
LemonLDAP::NG est un logiciel libre de WebSSO et contrôle d'accès implémentant les principaux standards du marché comme CAS, SAML et OpenIDConnect. Intégré nativement aux distributions GNU/Linux, c'est une alternative très prisée de logiciels comme CA SiteMinder, Active Directory Federation Services, JASIG CAS, Shibboleth ou encore ForgeRock OpenAM. Il est très utilisé en France en particulier dans les Ministères (Finances, Culture, Justice, Gendarmerie Nationale, Agriculture, Intérieur) et les collectivités territoriales (Métropole de Montpellier, Ville de Villeurbanne, Métropole de Nantes).
The wonderful story of Web Authentication and Single-Sign OnClément OUDOT
The document discusses various authentication protocols used on the web, including basic authentication, digest authentication, cookies, CAS, SAML, OpenID Connect, and others. It provides technical details on how each protocol works, including examples of authentication requests and responses. The document is presented as a slideshow, with each slide focusing on a different authentication topic or protocol.
[OSSParis 2015] The OpenID Connect ProtocolClément OUDOT
The document discusses OAuth 2.0 and OpenID Connect protocols. It provides an overview of the key concepts of OAuth 2.0 including roles, authorization flows, tokens and endpoints. It then explains how OpenID Connect builds upon OAuth 2.0 by adding an identifier layer to provide identity functionality, including ID tokens and a userinfo endpoint. Examples of the authorization code and implicit flows are shown. A comparison of OpenID Connect and SAML is also provided in terms of frameworks, network flows, configuration and security. Finally, the document discusses how the LemonLDAP::NG software supports OpenID Connect and France Connect single sign-on services.
[LDAPCon 2015] The OpenID Connect ProtocolClément OUDOT
OpenID Connect is a new Single Sign On protocol, built on top of OAuth 2.0. Led by OpenID foundation, he very different form OpenID 1.0 and OpenID 2.0, now marked as obsoletes.
This paper will let you discover this new standard, by first explaining what is OAuth 2.0 and why it is not an identity protocol. Then the OpenID Connect protocol will be described, and to conclude, we will do a comparison with the other main SSO standard which is SAML.
This document discusses analyzing OpenLDAP logs with the ELK stack. It provides an overview of Elasticsearch, Logstash, and Kibana. It describes the format of OpenLDAP logs, including the types of information logged at different log levels. It then outlines how to configure Logstash to parse OpenLDAP logs using Grok patterns and output to Elasticsearch. Finally, it discusses how the data can be visualized and queried in Kibana.
The document discusses managing password policy in OpenLDAP using the Behera draft password policy specification. It provides an example of how OpenLDAP's password policy overlay can be configured to implement password expiration checks, account locking, and other password validation rules defined in the draft. Multiple password policies can be defined and different users can be linked to different policies. Open source projects like LDAP Tool Box provide password checker modules and packages to help implement password policy in OpenLDAP.
La digitalisation de l’ensemble des processus de la Supply-Chain via les objets connectés ouvre des opportunités majeures pour l’optimisation des performances, l’innovation et le développement de nouveaux services.
Le travail mené avec les adhérents d' ECR s’est attaché tout d’abord à identifier les informations collectables à l’aide d’objets connectés. Le groupe de travail s'est ensuite focalisé sur les usages, les enjeux pour chacun des acteurs et les solutions à considérer.
Ce travail s’est articulé autour des principaux points névralgiques impactés par les possibilités de collecte d’informations offertes par les objets connectés : lors du transport, en entrepôt, sur les supports (rolls, palettes, etc), en point de vente.
POSS 17: Les un-conférences au cœur de l’évangélisation DevOps chez Cisco, ca...Jeremie Garnier
DevOps est né sur une problématique simple d’un manque de
culture/partage dans une entreprise et surtout entre le monde des
développeurs et celui des équipes d’opérations. Maintenant que tout
devient programmable et que le monde des technologies avance très
vite, ce fossé s’applique entre toutes les fonctions de l’entreprise.
Il met également en avant qu’il n’est pas facile de passer dans le
monde du logiciel sans maîtriser les bonnes pratiques du développement
d’application moderne. Cela fait plusieurs années que Cisco a initié
sa transformation du matériel/réseau vers le logiciel. Je vous propose
un retour d’expérience sur les 4 dernières années passées chez Cisco à
évangéliser DevOps via la gestion d’une communauté, l’organisation
d’unconférences et le partage des bonnes pratiques pour finir sur un
exemple de projet Open Source illustrant la partie continuous
integration/delivery/deployment/documentation. Avec un bonus sur l'Open Data basée sur une expérimentation effectuée Place de la Nation avec la ville de Paris tout en utilisant PNDA http://pnda.io
Refonte intranet du Conseil Général de la Drôme avec le CMS open source Amety...Ametys
Utiliser des logiciels libres ou open source en collectivités locales : quels enjeux ? quels bénéfices ?
Retour d'expérience de Yannick GIQUEL, DSI du département de la Drôme, sur le choix de l'Open Source dans le SI.
Cette présentation a été faite dans le cadre la rencontre technique organisée par le réseau TIC d'IDEAL Connaissances le 16 décembre 2014.
la présentation du retour d’expérience de DevOps dans le déploiement des sites et portails par l’académie de Versailles dans le retour des travaux du Think Tank d’Automic du 30 septembre dernier
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGClément OUDOT
LemonLDAP::NG est un logiciel libre de WebSSO et contrôle d'accès implémentant les principaux standards du marché comme CAS, SAML et OpenIDConnect. Intégré nativement aux distributions GNU/Linux, c'est une alternative très prisée de logiciels comme CA SiteMinder, Active Directory Federation Services, JASIG CAS, Shibboleth ou encore ForgeRock OpenAM. Il est très utilisé en France en particulier dans les Ministères (Finances, Culture, Justice, Gendarmerie Nationale, Agriculture, Intérieur) et les collectivités territoriales (Métropole de Montpellier, Ville de Villeurbanne, Métropole de Nantes).
The wonderful story of Web Authentication and Single-Sign OnClément OUDOT
The document discusses various authentication protocols used on the web, including basic authentication, digest authentication, cookies, CAS, SAML, OpenID Connect, and others. It provides technical details on how each protocol works, including examples of authentication requests and responses. The document is presented as a slideshow, with each slide focusing on a different authentication topic or protocol.
[OSSParis 2015] The OpenID Connect ProtocolClément OUDOT
The document discusses OAuth 2.0 and OpenID Connect protocols. It provides an overview of the key concepts of OAuth 2.0 including roles, authorization flows, tokens and endpoints. It then explains how OpenID Connect builds upon OAuth 2.0 by adding an identifier layer to provide identity functionality, including ID tokens and a userinfo endpoint. Examples of the authorization code and implicit flows are shown. A comparison of OpenID Connect and SAML is also provided in terms of frameworks, network flows, configuration and security. Finally, the document discusses how the LemonLDAP::NG software supports OpenID Connect and France Connect single sign-on services.
[LDAPCon 2015] The OpenID Connect ProtocolClément OUDOT
OpenID Connect is a new Single Sign On protocol, built on top of OAuth 2.0. Led by OpenID foundation, he very different form OpenID 1.0 and OpenID 2.0, now marked as obsoletes.
This paper will let you discover this new standard, by first explaining what is OAuth 2.0 and why it is not an identity protocol. Then the OpenID Connect protocol will be described, and to conclude, we will do a comparison with the other main SSO standard which is SAML.
This document discusses analyzing OpenLDAP logs with the ELK stack. It provides an overview of Elasticsearch, Logstash, and Kibana. It describes the format of OpenLDAP logs, including the types of information logged at different log levels. It then outlines how to configure Logstash to parse OpenLDAP logs using Grok patterns and output to Elasticsearch. Finally, it discusses how the data can be visualized and queried in Kibana.
The document discusses managing password policy in OpenLDAP using the Behera draft password policy specification. It provides an example of how OpenLDAP's password policy overlay can be configured to implement password expiration checks, account locking, and other password validation rules defined in the draft. Multiple password policies can be defined and different users can be linked to different policies. Open source projects like LDAP Tool Box provide password checker modules and packages to help implement password policy in OpenLDAP.
La digitalisation de l’ensemble des processus de la Supply-Chain via les objets connectés ouvre des opportunités majeures pour l’optimisation des performances, l’innovation et le développement de nouveaux services.
Le travail mené avec les adhérents d' ECR s’est attaché tout d’abord à identifier les informations collectables à l’aide d’objets connectés. Le groupe de travail s'est ensuite focalisé sur les usages, les enjeux pour chacun des acteurs et les solutions à considérer.
Ce travail s’est articulé autour des principaux points névralgiques impactés par les possibilités de collecte d’informations offertes par les objets connectés : lors du transport, en entrepôt, sur les supports (rolls, palettes, etc), en point de vente.
POSS 17: Les un-conférences au cœur de l’évangélisation DevOps chez Cisco, ca...Jeremie Garnier
DevOps est né sur une problématique simple d’un manque de
culture/partage dans une entreprise et surtout entre le monde des
développeurs et celui des équipes d’opérations. Maintenant que tout
devient programmable et que le monde des technologies avance très
vite, ce fossé s’applique entre toutes les fonctions de l’entreprise.
Il met également en avant qu’il n’est pas facile de passer dans le
monde du logiciel sans maîtriser les bonnes pratiques du développement
d’application moderne. Cela fait plusieurs années que Cisco a initié
sa transformation du matériel/réseau vers le logiciel. Je vous propose
un retour d’expérience sur les 4 dernières années passées chez Cisco à
évangéliser DevOps via la gestion d’une communauté, l’organisation
d’unconférences et le partage des bonnes pratiques pour finir sur un
exemple de projet Open Source illustrant la partie continuous
integration/delivery/deployment/documentation. Avec un bonus sur l'Open Data basée sur une expérimentation effectuée Place de la Nation avec la ville de Paris tout en utilisant PNDA http://pnda.io
Refonte intranet du Conseil Général de la Drôme avec le CMS open source Amety...Ametys
Utiliser des logiciels libres ou open source en collectivités locales : quels enjeux ? quels bénéfices ?
Retour d'expérience de Yannick GIQUEL, DSI du département de la Drôme, sur le choix de l'Open Source dans le SI.
Cette présentation a été faite dans le cadre la rencontre technique organisée par le réseau TIC d'IDEAL Connaissances le 16 décembre 2014.
la présentation du retour d’expérience de DevOps dans le déploiement des sites et portails par l’académie de Versailles dans le retour des travaux du Think Tank d’Automic du 30 septembre dernier
DevOpsDays Montréal 2019 - Plusieurs changements ont eu lieu chez Croesus dans les trois dernières années. Cette étude de cas couvrent l’agilisation complet de notre compagnie et une rétrospective sur notre culture et nos pratiques DevOps. Quels ont été nos critères de succès et qu’avons-nous appris?
This presentation summarises the content of the main section of the BID workshop on biodiversity data mobilization. It also describes the contents of the third section, and presents the evaluation mechanism for the workshop
---
Cette présentation résume le contenu de la section principale de l'atelier BID sur la mobilisation des données sur la biodiversité. Il décrit également le contenu de la troisième section et présente le mécanisme d'évaluation de l'atelier.
Retour d’expérience sur les attentes nées du projet SGBM pour l'exploitation ...ABES
Retour d’expérience sur les attentes nées du projet SGBM pour l'exploitation des autorités - Françoise KUBEK-COULON et Françoise LHOMOND-GAGNE (DDE Université de Bordeaux) dans le cadre de la Journée d'étude dédiée aux correspondants Autorités du 2 octobre 2014 à la BULAC.
Industrie 4.0: une opportunité pour un contenu plus intelligent - Documation ...IXIASOFT
Industrie 4.0: une opportunité pour un contenu plus intelligent - Documation 2017, par Nolwenn Kerzreho, Directrice compte technique, Europe, chez IXIASOFT
Industrie 4.0: une opportunité pour un contenu plus intelligent - Documation...Isabelle Caron
Industrie 4.0: une opportunité pour un contenu plus intelligent - Documation 2017, par Nolwenn Kerzreho, Directrice Compte Technique, Europe, chez IXIASOFT
SharePoint Online comme GED à la ville de Victoriaville - Congrès des archivi...EricFontaineTeknov
Comment la Ville de Victoriaville relève le défi de la gestion des documents numérique avec SharePoint dans l'infonuagique?
Les principaux défis y sont présentés ainsi que la façon dont l'équipe les a surmontés.
LemonLDAP::NG is a free WebSSO software, implementing CAS, SAML and OpenID Connect protocols
The 2.0 version is a major step in LemonLDAP::NG history. It brings brand new features as second factor authentication, SSO as a Service, devops Handler, etc. This talk will present how the software works, and the main new features.
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Clément OUDOT
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
The FusionIAM (https://www.fusioniam.org) is a new software initiative that aims to propose a full Identity and Access Management solution with free softwares:
* OpenLDAP
* Fusion Directory
* LemonLDAP::NG
* LDAP Tool Box
* LDAP Synchronization Connector
[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...Clément OUDOT
Prendre un moteur de blog pour faire son site web n'est pas forcément le meilleur choix ! On peut aussi générer quelques pages statiques et travailler sur l'apparence du site avec du CSS.
LDAPCon 2017 is an international conference on LDAP technologies that will take place October 19-20 in Köln, Germany. It is organized by OpenSides and will feature presentations on LDAP topics. Early bird tickets are available until August 15 and the call for papers has closed. The conference website is https://ldapcon.org/2017/.
LemonLDAP::NG is an open source web single sign-on, access control, and identity provider software. Version 2.0 is currently in development and will include new features like multi-factor authentication support, additional authentication backends, and YAML configuration storage. The developer is seeking help from the community to translate, test, review issues, write unit tests, and join the project.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Matinée Pour Comprendre LinID - Retour d'expérience de l'AFNIC
1. Mise en place d'un
annuaire LDAP
provisionné depuis Oracle
Choix LINID : retour d'expérience
Olivier Guillard
03/04/2014
2. Linagora
3 avril 2014
AGENDA
Un peu d'histoire : le .fr
A propos de l'afnic
Qui est Olivier Guillard
afnic : système d'information, diversification de l'offre
LDAP : Référentiel d'authentification
Choix LINID : organisation projet
Périmètre, étude comparative, contraintes, budget, choix, planning
Conclusion
2
3. Linagora
3 avril 2014
CONCLUSION
●
Peu de moyens, contraintes de calendrier fortes
●
Il fallait une solution légère, capable de s'intégrer
rapidement dans un système d'information complexe
●
Il fallait une solution documentée et maintenue
●
Option logiciel libre : possibilité de tester
●
Mise en place d'une solution susceptible d'évoluer
●
Contrainte de marché public
Brique LSC / openldap LINID et
l'expertise LINAGORA :
la bonne solution !
→ Solution conçue, déployée, documentée et
mise en production interne en moins de 3 mois.
3