FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...Microsoft
Au cours de cette session vous aller découvrir la solution Forefront Identity Manager sur la base de scénarios que tous les clients rencontrent. Vous verrez comment il sera possible d’automatiser sur la base de « vos règles » (et des recommandations Microsoft) toutes les tâches classiques autour des utilisateurs, les groupes, les applications.. et les habilitations au sens large. Vous saurez alors comment la gestion des identité peut avoir rapidement un impact significatif sur le service aux utilisateurs, la sécurité, le coût d’exploitation de l’infrastructure... Nous profiterons de cette session pour décrire les nouveautés de la version R2 arrivée il y a quelques mois
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...Microsoft Technet France
Au cours de cette session, nous allons vous montrer comment les principes de la gestion des identités (automatisation, règles de gestions, workflow) permettent aux entreprises d’exploiter au mieux leur infrastructure technique. A travers une infrastructure classique (AD et autres produits Microsoft) nous allons configurer Forefront Identity Manager (FIM) afin de réduire la charge de travail administrative des équipes IT, fournir aux utilisateurs une interface d’auto gestion de leur profil et habilitations, et également améliorer grandement la sécurité globale du SI. Responsable infrastructure, équipe d’administration, experts sécurité.. cette session est au cœur de votre métier ! Cette session sera co-présentée par Mathieu MANSION, chef de projet chez Vinci Construction FRANCE qui a mis en place cette méthodologie.
Mieux programmer grâce aux design patternsGeeks Anonymes
The document discusses various design patterns including the Gang of Four patterns. It provides examples of inheritance, composition, polymorphism, and several creational patterns (singleton, factory method, abstract factory, prototype, builder) and structural patterns (proxy, flyweight, bridge, facade, decorator, adapter). Each pattern is defined and an example is given in Java code to illustrate how it can be implemented.
Political Transitions After a Peace Agreement: Opportunities for the BangsamoroIAGorgph
Presented by FASTRAC International Advisor Sam Chittick at the Muslim Mindanao Autonomy Roundtable Discussion Series at the Senate of the Philippines on Aug. 17, 2015.
The Institute for Autonomy and Governance is organizing the discussions in partnership with the Senate Economic Planning Office (SEPO), Local Government Development Foundation (LOGODEF) and the Senate-Muslim Advocates for Peace and Progress.
Digital rights and responsibilities ja'quan terryjaquanterry
Digital rights and responsibilities are important to understand as cyber bullying is against the law and one needs to be cautious about what they upload and who they interact with online. Knowing your rights and taking responsibility in the digital world makes navigating it simpler.
Este documento trata sobre el ahorro de energía. Explica que ahorrar energía significa reducir el consumo para lograr los mismos resultados gastando menos, lo que ahorra dinero y protege el medio ambiente. También señala que ahorrar energía es importante para reducir la presión de construir nuevas centrales eléctricas o importar energía. Finalmente, ofrece algunas sugerencias sobre cómo ahorrar energía en el hogar y durante el transporte.
FIM 2010 R2 : Gestion des identités, automatisation des traitements, et gesti...Microsoft
Au cours de cette session vous aller découvrir la solution Forefront Identity Manager sur la base de scénarios que tous les clients rencontrent. Vous verrez comment il sera possible d’automatiser sur la base de « vos règles » (et des recommandations Microsoft) toutes les tâches classiques autour des utilisateurs, les groupes, les applications.. et les habilitations au sens large. Vous saurez alors comment la gestion des identité peut avoir rapidement un impact significatif sur le service aux utilisateurs, la sécurité, le coût d’exploitation de l’infrastructure... Nous profiterons de cette session pour décrire les nouveautés de la version R2 arrivée il y a quelques mois
FIM pour l’infrastructure de l’entreprise : Les principes de la gestion des i...Microsoft Technet France
Au cours de cette session, nous allons vous montrer comment les principes de la gestion des identités (automatisation, règles de gestions, workflow) permettent aux entreprises d’exploiter au mieux leur infrastructure technique. A travers une infrastructure classique (AD et autres produits Microsoft) nous allons configurer Forefront Identity Manager (FIM) afin de réduire la charge de travail administrative des équipes IT, fournir aux utilisateurs une interface d’auto gestion de leur profil et habilitations, et également améliorer grandement la sécurité globale du SI. Responsable infrastructure, équipe d’administration, experts sécurité.. cette session est au cœur de votre métier ! Cette session sera co-présentée par Mathieu MANSION, chef de projet chez Vinci Construction FRANCE qui a mis en place cette méthodologie.
Mieux programmer grâce aux design patternsGeeks Anonymes
The document discusses various design patterns including the Gang of Four patterns. It provides examples of inheritance, composition, polymorphism, and several creational patterns (singleton, factory method, abstract factory, prototype, builder) and structural patterns (proxy, flyweight, bridge, facade, decorator, adapter). Each pattern is defined and an example is given in Java code to illustrate how it can be implemented.
Political Transitions After a Peace Agreement: Opportunities for the BangsamoroIAGorgph
Presented by FASTRAC International Advisor Sam Chittick at the Muslim Mindanao Autonomy Roundtable Discussion Series at the Senate of the Philippines on Aug. 17, 2015.
The Institute for Autonomy and Governance is organizing the discussions in partnership with the Senate Economic Planning Office (SEPO), Local Government Development Foundation (LOGODEF) and the Senate-Muslim Advocates for Peace and Progress.
Digital rights and responsibilities ja'quan terryjaquanterry
Digital rights and responsibilities are important to understand as cyber bullying is against the law and one needs to be cautious about what they upload and who they interact with online. Knowing your rights and taking responsibility in the digital world makes navigating it simpler.
Este documento trata sobre el ahorro de energía. Explica que ahorrar energía significa reducir el consumo para lograr los mismos resultados gastando menos, lo que ahorra dinero y protege el medio ambiente. También señala que ahorrar energía es importante para reducir la presión de construir nuevas centrales eléctricas o importar energía. Finalmente, ofrece algunas sugerencias sobre cómo ahorrar energía en el hogar y durante el transporte.
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
L’objectif de cette session est de présenter les briques de sécurité qui peuvent être mises en œuvre pour sécuriser votre messagerie Microsoft Exchange Online. A travers une présentation de la Messagerie Online d’Office 365, nous aborderons les sujets suivants : - Mise en œuvre et sécurisation de la fédération d’identité avec AD FS 2.0 Update 1 - Protection de vos échanges et de vos documents avec S/MIME et AD RMS - Mise en œuvre de l’authentification forte avec SA Server de Gemalto et le proxy ADFS
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
Le contrôle d’accès dynamique disponible avec Windows Server 2012 permet d’améliorer et de simplifier la protection de vos données. Durant cette session vous découvrirez comment avec DAC, vous allez pouvoir utiliser des règles d’accès plus « intelligentes » pour diminuer de manière drastique le nombre de groupes de sécurité utilisés dans vos ACLs. Vous verrez comment introduire les claims (revendications) d’utilisateurs et de postes que l’on peut maintenant définir dans Active Directory et comprendre comment gérer centralement les règles d’accès et d’audit. Vous découvrirez enfin la nouvelle fonction de classification et de chiffrement automatique des données sensibles. Le tout sera agrémenté de démos pour bien comprendre comment tout cela fonctionne !
13.2 Comment SharePoint est déployé et maintenu dans une grande structureNicolas Georgeault
Les slides de la 3ieme session que j'ai eu la chance de presenter lors du dernier SharePoint Summit Quebec de 2012... J'espere vous voir nombreux cette annee pour l'edition 2013 de ce superbe evenement.
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML.
Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Clément Oudot
Quand il y a des clients riches dans l'Air (RIA et Adobe Flex)Camille Roux
Cours de 2h présenté à Polytech'Nice-Sophia en décembre 2008.
La première partie présente les clients riches, les différents types de RIA et RDA et les technologies associées (Flex, Silverlight, Curl, JavaFX, GWT, AJAX ...).
La seconde partie est un cours sur le framework Flex/Air : Actionscript 3 et MXML, les notions de base et les ressources à connaître.
Le BYOD est une tendance incontournable que les décideurs informatiques sont maintenant contraints de prendre en considération. Face à cette réalité des équipements, des nouveaux modes d’accès et des usages, les challenges de l’IT sont multiples. Eh bien Oui, vous avez la possibilité de répondre aux attentes de vos utilisateurs tout en préservant les standards et politiques de l’entreprise. Venez découvrir la réponse la plus complète de Microsoft sur les enjeux stratégiques du BYOD. Notre Directeur Technique et Sécurité ainsi que notre DSI témoignent.
Personal branding : e-recrutement et réseaux sociaux professionnels LINAGORA
Présentation de notre Directrice des Ressources Humaines, Amandine Bouygues, sur le personal branding lors d'une intervention des étudiants de Paris tech la semaine dernière
Construisons ensemble le chatbot bancaire dedemain !LINAGORA
Retrouvez les slides réalisées pour notre Meetup collaboratif du jeudi 9 novembre 2017 : "Construisons ensemble le chatbot bancaire de demain !"
Après la publication de son étude sur les chatbots de l'écosystème bancaire "ChatBots et intelligence artificielle arrivent dans les banques : y êtes-vous préparé(e) ?", LinDA, l'agence digitale du groupe LINAGORA, à réaliser un atelier de co-conception du chatbot bancaire de demain.
Cet atelier gratuit d'idéation fut l'occasion d'imaginer, avec plusieurs participants du monde bancaire, la meilleure solution d'agent conversationnel pour leur banque.
Nos animateurs, Christophe Clouzeau (UX Digital Strategist) et Jean-Philippe Mouton (Head of digital consulting), ont appliqué des méthodes de conception UX, utilisées avec nos clients et par les startups innovantes.
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
L’objectif de cette session est de présenter les briques de sécurité qui peuvent être mises en œuvre pour sécuriser votre messagerie Microsoft Exchange Online. A travers une présentation de la Messagerie Online d’Office 365, nous aborderons les sujets suivants : - Mise en œuvre et sécurisation de la fédération d’identité avec AD FS 2.0 Update 1 - Protection de vos échanges et de vos documents avec S/MIME et AD RMS - Mise en œuvre de l’authentification forte avec SA Server de Gemalto et le proxy ADFS
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
Le contrôle d’accès dynamique disponible avec Windows Server 2012 permet d’améliorer et de simplifier la protection de vos données. Durant cette session vous découvrirez comment avec DAC, vous allez pouvoir utiliser des règles d’accès plus « intelligentes » pour diminuer de manière drastique le nombre de groupes de sécurité utilisés dans vos ACLs. Vous verrez comment introduire les claims (revendications) d’utilisateurs et de postes que l’on peut maintenant définir dans Active Directory et comprendre comment gérer centralement les règles d’accès et d’audit. Vous découvrirez enfin la nouvelle fonction de classification et de chiffrement automatique des données sensibles. Le tout sera agrémenté de démos pour bien comprendre comment tout cela fonctionne !
13.2 Comment SharePoint est déployé et maintenu dans une grande structureNicolas Georgeault
Les slides de la 3ieme session que j'ai eu la chance de presenter lors du dernier SharePoint Summit Quebec de 2012... J'espere vous voir nombreux cette annee pour l'edition 2013 de ce superbe evenement.
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML.
Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Clément Oudot
Quand il y a des clients riches dans l'Air (RIA et Adobe Flex)Camille Roux
Cours de 2h présenté à Polytech'Nice-Sophia en décembre 2008.
La première partie présente les clients riches, les différents types de RIA et RDA et les technologies associées (Flex, Silverlight, Curl, JavaFX, GWT, AJAX ...).
La seconde partie est un cours sur le framework Flex/Air : Actionscript 3 et MXML, les notions de base et les ressources à connaître.
Le BYOD est une tendance incontournable que les décideurs informatiques sont maintenant contraints de prendre en considération. Face à cette réalité des équipements, des nouveaux modes d’accès et des usages, les challenges de l’IT sont multiples. Eh bien Oui, vous avez la possibilité de répondre aux attentes de vos utilisateurs tout en préservant les standards et politiques de l’entreprise. Venez découvrir la réponse la plus complète de Microsoft sur les enjeux stratégiques du BYOD. Notre Directeur Technique et Sécurité ainsi que notre DSI témoignent.
Personal branding : e-recrutement et réseaux sociaux professionnels LINAGORA
Présentation de notre Directrice des Ressources Humaines, Amandine Bouygues, sur le personal branding lors d'une intervention des étudiants de Paris tech la semaine dernière
Construisons ensemble le chatbot bancaire dedemain !LINAGORA
Retrouvez les slides réalisées pour notre Meetup collaboratif du jeudi 9 novembre 2017 : "Construisons ensemble le chatbot bancaire de demain !"
Après la publication de son étude sur les chatbots de l'écosystème bancaire "ChatBots et intelligence artificielle arrivent dans les banques : y êtes-vous préparé(e) ?", LinDA, l'agence digitale du groupe LINAGORA, à réaliser un atelier de co-conception du chatbot bancaire de demain.
Cet atelier gratuit d'idéation fut l'occasion d'imaginer, avec plusieurs participants du monde bancaire, la meilleure solution d'agent conversationnel pour leur banque.
Nos animateurs, Christophe Clouzeau (UX Digital Strategist) et Jean-Philippe Mouton (Head of digital consulting), ont appliqué des méthodes de conception UX, utilisées avec nos clients et par les startups innovantes.
Deep Learning in practice : Speech recognition and beyond - MeetupLINAGORA
Retrouvez la présentation de notre Meetup du 27 septembre 2017 présenté par notre collaborateur Abdelwahab HEBA : Deep Learning in practice : Speech recognition and beyond
Writing NodeJS applications is an easy task for JavaScript developers. However, getting what is happening under the hood in NodeJS may be intimidating, but understanding it is vital for web developers.
Indeed, when you try to learn NodeJS, most tutorials are about the NodeJS ecosystem like Express, Socket.IO, PassportJS. It is really rare to see some tutorials about the NodeJS runtime itself.
By this meetup, I want to spot the light on some advanced NodeJS topics so as to help developers answering questions an experienced NodeJS developer is expected to answer. Understanding these topics is essential to make you a much more desirable developer. I want to explore several topics including the famous event-loop along with NodeJS Module Patterns and how dependencies actually work in NodeJS.
I hope that this meetup would help you to be more comfortable understanding advanced code written in NodeJS.
[UDS] Cloud Computing "pour les nuls" (Exemple avec LinShare)LINAGORA
This document discusses using Docker images and containers in a Jenkins continuous integration/continuous delivery (CI/CD) pipeline. It describes configuring Jenkins to build Docker images from code repositories and deploy them to a Docker registry. It also covers using Docker Compose to define and run multi-container applications, and deploying containers to OpenShift, a Kubernetes-based Platform as a Service (PaaS). Future work mentioned includes improving scalability, using a Kubernetes cluster, adding MongoDB replication, and removing dependencies on host volumes.
Comment faire ses mappings ElasticSearch aux petits oignons ? - LINAGORALINAGORA
Présentation d'Elasticsearch avec un cas précis d'indexation d'un annuaire de restaurants.
Présenatation réalisée par notre collaborateur Luc Duzan.
Visitez notre site web : https://linagora.com/
Notre catalogue formation sur : http://formation.linagora.com/
Suivez nous sur Facebook : https://www.facebook.com/Linagora/
Nous sommes aussi sur Twitter : https://twitter.com/linagora
Soyez libre, choisissez le logiciel Open Source
Nous croyons au modèle d'éditeur de logiciels 100% libre.
Nous vous aidons à construire votre indépendance technologique.
Chaque jour, nous agissons dans le respect des valeurs
que nous défendons : partage, créativité, honnêteté.
Nous sommes une entreprise éditeur de logiciels libres.
Notre mission consiste à apporter l'indépendance technologique à nos clients.
Nous avons pour clients de grandes organisations tant du secteur public que privé. Nous nous sommes donné pour but d'aider les gouvernements à atteindre leur souveraineté numérique.
Nous aimons la liberté. Nous la considérons comme la valeur la plus significative pour l'humanité. Nous éditions des logiciels open source et libres en nous alliant aux communautés Open source. Nous développons ce que nous appelons des logiciels libres et gratuits (Free-Free Software).
Angular (v2 and up) - Morning to understand - LinagoraLINAGORA
Slides of the talk about Angular, at the "Matinée Pour Comprendre" organized by Linagora the 22/03/17.
Discover what's new in Angular, why is it more than just a framework (platform) and how to manage your data with RxJs and Redux.
Présentation du marché P2I UGAP « Support sur Logiciels Libres »LINAGORA
Présentation donnée lors du séminaire de LINAGORA consacré aux collectivités territoriales.
Intervenant :
Simon Taillard, ingénieur commercial, LINAGORA
Présentation donnée lors du séminaire de LINAGORA consacré aux collectivités territoriales.
Intervenant :
Frédéric LOSSERAND, Directeur des relations contractuelles, Adullact Projet.
Présentation donnée lors du séminaire de LINAGORA spécial collectivités territoriales. Retour d’expérience sur la mise en place d’un logiciel libre de l’Adullact.
Intervenant : Ludovic METZ, Pilote de projet, Mairie d'Evry.
Retours
Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...LINAGORA
Le séminaire consacré à LinID.org, suite logicielle de gestion, fédération et contrôle des identités a eu lieu au siège de Linagora le 3 avril2014. Il a réuni prés de 15 clients et partenaires. La matinée a été animée par Clément Oudot, product owner et le retour d’expérience a été présenté par M Guillard de l'AFNIC.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
1. Notre SAVOIR-FAIRE
ANNUAIRE > CMS > SUPERVISION > TRAVAIL COLLABORATIF > SECURITE > BUREAUTIQUE > BDD
FederID
La première suite logicielle libre de gestion
et de fédération des identités
Ne perdez plus de temps à gérer les identités numériques !
FederID, qu'est-ce que c'est ?
Un fournisseur d'identités stockées dans une Un outil de gestion de contenu d'annuaire
annuaire LDAP ou dans une base de LDAP avec gestion de schéma enrichi et
données délégation des droits
La possibilité pour un utilisateur de partager La centralisation des autorisations d'accès
ses informations en Web Service, en aux applications du système d'informations,
garantissant le respect de la vie privée basées sur des informations de l'annuaire
Gestion de Fournisseur
contenu d'identités
[WUI]
Authentic Cercle Fournisseur
de service
Annuaire Fournisseur de
LDAP d'attributs
[LAAP] confiance
SSO &
Autorisations
Application Application
Web Web
standard standard
Figure 1 : cercle de confiance FederID
LINAGORA
ventes@linagora.com
27 rue de Berri 75008 Paris
www.linagora.com
Tél. : +33 1 58 18 68 28
www.linagora.org
Fax : +33 1 58 18 68 29
www.08000linux.com
2. Notre SAVOIR-FAIRE
ANNUAIRE > CMS > SUPERVISION > TRAVAIL COLLABORATIF > SECURITE > BUREAUTIQUE > BDD
Un projet fédérateur du libre
Les développements effectués sur le projet bénéficient de licences libres et sont tous
disponibles sur les sites des projets, pour la plupart hébergés par le consortium OW2.
FederID, c'est aussi et surtout l'intégration de briques libres reconnues pour leur
richesse fonctionnelle et leur sécurité :
● Authentic : fournisseur d'identités basé sur lasso
● LemonLDAP::NG : WebSSO scalable avec interface graphique d configuration et
gestion centralisée des autorisations
● InterLDAP : gestion des identités, partage d'attributs par découverte en Web Service
= + +
Contexte d'utilisation de la gestion et de la fédération des identités
La gestion des informations personnelles et professionnelles des collaborateurs est
une tâche fastidieuse pour les équipes techniques.
Avec FederID, les collaborateurs peuvent désormais agir euxmêmes sur leurs
données, ou déléguer leur gestion. Ces données circulent ensuite dans le système
d'information de la société, transmises par le WebSSO aux applications protégées, et
disponibles par Web Service pour les applications compatibles Liberty Alliance. C'est
alors dans ce cas l'utilisateur qui autorise le partage de ses informations.
Le fruit de la collaboration d'acteurs majeurs
Initié par le biais de l'appel à projet ANR RNRT en 2005, le projet FederID a bénéficié
pendant plusieurs années du travail de SS2L, d'industriels et de laboratoires de
recherche. Ces acteurs restent impliqués à part entière et garantissent la pérennité du
projet.
POUR ALLER PLUS
NOS RÉFÉRENCES
LOIN...
➔ http://annuaire.linagora.com
➔ http://www.interldap.org
➔ http://www.federid.org
➔ http://www.linagora.org
LINAGORA
ventes@linagora.com
27 rue de Berri 75008 Paris
www.linagora.com
Tél. : +33 1 58 18 68 28
www.linagora.org
Fax : +33 1 58 18 68 29
www.08000linux.com