Présentation du logiciel libre LinShare (http://www.linshare.org/) développé par LINAGORA lors du Salon du Logiciel Libre du Québec le 17 septembre 2014.
Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...LINAGORA
Le séminaire consacré à LinID.org, suite logicielle de gestion, fédération et contrôle des identités a eu lieu au siège de Linagora le 3 avril2014. Il a réuni prés de 15 clients et partenaires. La matinée a été animée par Clément Oudot, product owner et le retour d’expérience a été présenté par M Guillard de l'AFNIC.
Présentation Outils Collaboratifs Open Source au S2LQ 2015Michel-Marie Maudet
De la messagerie au bureau virtuel : OBM, LinShare, Hublin et OpenPaaS, les logiciels libres répondant à vos besoins
de collaboration par Michel-Marie de LINAGORA
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...LINAGORA
Le séminaire consacré à LinShare.org, la solution de partage sécurisé de fichiers volumineux a eu lieu au siège de Linagora le 27 mars 2014. Il a réuni prés de 20 clients et partenaires. La matinée a été animée par Frédéric Martin, product owner et le retour d’expérience a été présenté par M Krier de la Cour des comptes.
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Microsoft Décideurs IT
Session Metsys : Le développement exponentiel des solutions cloud ainsi que les révélations de Snowden sur les pratiques de la NSA positionnent la sécurité au cœur des préoccupations des entreprises. Maitriser et sécuriser son Active Directory d’entreprise devient un enjeu stratégique : - Les projets cloud nécessitent une infrastructure basée sur Active Directory pour accéder aux services hébergés en ligne. - La sécurité des infrastructures informatiques passe par le renforcement l'Active Directory. Lors de cette session, nous vous proposons de découvrir : 1. Comment disposer d'une architecture d’annuaire sécurisée et compatible avec les projets d’externalisation : - La définition d’une architecture Active Directory sécurisée (forêt / domaines) qui répond aux besoins de l’entreprise - La configuration des protocoles d’authentification Active Directory et des privilèges systèmes Windows (Debug memory…). - Les stratégies de mots de passe Active Directory. - La gestion des accès à l’annuaire Active Directory pour les personnes extérieures à l’entreprise - La mise en œuvre d’outils de synchronisation d’annuaire. - La mise en œuvre d’outils de fédération d’identité. - L’utilisation de scripts PowerShell pour auditer les changements sur l’annuaire Active Directory. - La mise en œuvre d’un plan de reprise d’activité pour répondre aux risques de compromission de la sécurité de votre annuaire. 2. Comment sécuriser les contrôleurs de domaine Active Directory ? - Les solutions pour protéger les contrôleurs de domaine et pour sauvegarder l’Active Directory contre le vol et les accès non autorisés. - Les solutions pour standardiser le déploiement des contrôleurs de domaine. - Les solutions pour déployer les correctifs de sécurité sur les contrôleurs de domaine. - La configuration système des contrôleurs de domaine (pare feu / UAC, bureau à distance, accès Internet…). 3. Tester la sécurité de votre annuaire : top 10 des attaques Active Directory et les contre-mesures à appliquer : - Evaluer le niveau de sécurité de l'Active Directory. - Attaques DOS et Active Directory et contre-mesures. - Attaques par élévation de privilège (Pass the Hash, Pass The Ticket) et contre-mesures. - Usurpation d’identité (désactivation du LMHASH…) et contre-mesures. - Vols de contrôleur de domaine et contre-mesures.
L’objectif de cette présentation est de vous sensibiliser sur les besoins d'établir une référence des éléments composant la sécurité de votre environnement Active Directory.: • Modélisation de la délégation • Objets systèmes AD • Comptes privilégiés sur les serveurs membres • Paramètres de sécurité des contrôleurs de domaine. Cette dernière permettra d'évaluer de manière régulière l'existant et ainsi détecter facilement toute non-conformité. Pour illustrer sous une forme de démonstration, nous nous appuierons sur une maquette pour partir d’un environnement de référence et simuler des modifications non désirées. Nous utiliserons ensuite différents outils pour révéler immédiatement toute non-conformité par rapport à la référence établie.
La fin de support prochaine de Windows Sevrer 2003 est pour de nombreux clients l’occasion de migrer leur environnement Active Directory existant. C’est aussi l’occasion de regarder les évolutions apportées par les versions 2012 / 2012 R2 d’Active Directory afin de ne pas limiter cette opération à une simple montée de version mais de l’utiliser comme une occasion de mettre en place les évolutions en terme de fonctionnalités et d’architecture qui permettront d’envisager de nouveaux scénario de mise en œuvre. De quoi faire d’une pierre deux coups en restant pleinement supporté et en apportant à vos utilisateurs de nouveaux services… de quoi permettre à votre DSI de retrouver le sourire en transformant un souci en occasion de briller…
Open source tools for e signature - yajug - v3David Naramski
Après un lent démarrage après la Directive de 1999, la signature électronique décolle enfin en Europe. A l’intersection des aspects légaux, techniques et institutionnels, ce domaine présente de nombreux challenges qui ont dû être surmontés pour que les acteurs européens puissent bénéficier de ses avantages. La présentation va se focaliser sur le framework SD-DSS et le logiciel compagnon NexU, deux outils open-source qui facilitent l’adoption de ces technologies en prenant en charge les aspects techniques complexes de la signature avancée, de la confiance et de l’accès aux smartcards.
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Denodo
Watch full webinar here: https://bit.ly/3x2FHsB
In this demo session, we will illustrate the power of Denodo and delve into how Denodo helps organisations make sense of disparate silos of data. We will demonstrate the Denodo advanced data catalog and our AI/ML features that help organizations democratize and govern their data.
Introduction à Cloud Foundry et au PaaSGerard Konan
Cloud Foundry est le standard Ouvert de l'industrie du PaaS et offre un choix de Clouds, de frameworks et de services d'application. Sa vision unique est de stimuler les contributions d'une large communauté de développeurs, utilisateurs, clients, partenaires et éditeurs de logiciels tout en faisant progresser le développement de la plate-forme à rapidement
Présentation du logiciel libre LinShare (http://www.linshare.org/) développé par LINAGORA lors du Salon du Logiciel Libre du Québec le 17 septembre 2014.
Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...LINAGORA
Le séminaire consacré à LinID.org, suite logicielle de gestion, fédération et contrôle des identités a eu lieu au siège de Linagora le 3 avril2014. Il a réuni prés de 15 clients et partenaires. La matinée a été animée par Clément Oudot, product owner et le retour d’expérience a été présenté par M Guillard de l'AFNIC.
Présentation Outils Collaboratifs Open Source au S2LQ 2015Michel-Marie Maudet
De la messagerie au bureau virtuel : OBM, LinShare, Hublin et OpenPaaS, les logiciels libres répondant à vos besoins
de collaboration par Michel-Marie de LINAGORA
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...LINAGORA
Le séminaire consacré à LinShare.org, la solution de partage sécurisé de fichiers volumineux a eu lieu au siège de Linagora le 27 mars 2014. Il a réuni prés de 20 clients et partenaires. La matinée a été animée par Frédéric Martin, product owner et le retour d’expérience a été présenté par M Krier de la Cour des comptes.
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Microsoft Décideurs IT
Session Metsys : Le développement exponentiel des solutions cloud ainsi que les révélations de Snowden sur les pratiques de la NSA positionnent la sécurité au cœur des préoccupations des entreprises. Maitriser et sécuriser son Active Directory d’entreprise devient un enjeu stratégique : - Les projets cloud nécessitent une infrastructure basée sur Active Directory pour accéder aux services hébergés en ligne. - La sécurité des infrastructures informatiques passe par le renforcement l'Active Directory. Lors de cette session, nous vous proposons de découvrir : 1. Comment disposer d'une architecture d’annuaire sécurisée et compatible avec les projets d’externalisation : - La définition d’une architecture Active Directory sécurisée (forêt / domaines) qui répond aux besoins de l’entreprise - La configuration des protocoles d’authentification Active Directory et des privilèges systèmes Windows (Debug memory…). - Les stratégies de mots de passe Active Directory. - La gestion des accès à l’annuaire Active Directory pour les personnes extérieures à l’entreprise - La mise en œuvre d’outils de synchronisation d’annuaire. - La mise en œuvre d’outils de fédération d’identité. - L’utilisation de scripts PowerShell pour auditer les changements sur l’annuaire Active Directory. - La mise en œuvre d’un plan de reprise d’activité pour répondre aux risques de compromission de la sécurité de votre annuaire. 2. Comment sécuriser les contrôleurs de domaine Active Directory ? - Les solutions pour protéger les contrôleurs de domaine et pour sauvegarder l’Active Directory contre le vol et les accès non autorisés. - Les solutions pour standardiser le déploiement des contrôleurs de domaine. - Les solutions pour déployer les correctifs de sécurité sur les contrôleurs de domaine. - La configuration système des contrôleurs de domaine (pare feu / UAC, bureau à distance, accès Internet…). 3. Tester la sécurité de votre annuaire : top 10 des attaques Active Directory et les contre-mesures à appliquer : - Evaluer le niveau de sécurité de l'Active Directory. - Attaques DOS et Active Directory et contre-mesures. - Attaques par élévation de privilège (Pass the Hash, Pass The Ticket) et contre-mesures. - Usurpation d’identité (désactivation du LMHASH…) et contre-mesures. - Vols de contrôleur de domaine et contre-mesures.
L’objectif de cette présentation est de vous sensibiliser sur les besoins d'établir une référence des éléments composant la sécurité de votre environnement Active Directory.: • Modélisation de la délégation • Objets systèmes AD • Comptes privilégiés sur les serveurs membres • Paramètres de sécurité des contrôleurs de domaine. Cette dernière permettra d'évaluer de manière régulière l'existant et ainsi détecter facilement toute non-conformité. Pour illustrer sous une forme de démonstration, nous nous appuierons sur une maquette pour partir d’un environnement de référence et simuler des modifications non désirées. Nous utiliserons ensuite différents outils pour révéler immédiatement toute non-conformité par rapport à la référence établie.
La fin de support prochaine de Windows Sevrer 2003 est pour de nombreux clients l’occasion de migrer leur environnement Active Directory existant. C’est aussi l’occasion de regarder les évolutions apportées par les versions 2012 / 2012 R2 d’Active Directory afin de ne pas limiter cette opération à une simple montée de version mais de l’utiliser comme une occasion de mettre en place les évolutions en terme de fonctionnalités et d’architecture qui permettront d’envisager de nouveaux scénario de mise en œuvre. De quoi faire d’une pierre deux coups en restant pleinement supporté et en apportant à vos utilisateurs de nouveaux services… de quoi permettre à votre DSI de retrouver le sourire en transformant un souci en occasion de briller…
Open source tools for e signature - yajug - v3David Naramski
Après un lent démarrage après la Directive de 1999, la signature électronique décolle enfin en Europe. A l’intersection des aspects légaux, techniques et institutionnels, ce domaine présente de nombreux challenges qui ont dû être surmontés pour que les acteurs européens puissent bénéficier de ses avantages. La présentation va se focaliser sur le framework SD-DSS et le logiciel compagnon NexU, deux outils open-source qui facilitent l’adoption de ces technologies en prenant en charge les aspects techniques complexes de la signature avancée, de la confiance et de l’accès aux smartcards.
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Denodo
Watch full webinar here: https://bit.ly/3x2FHsB
In this demo session, we will illustrate the power of Denodo and delve into how Denodo helps organisations make sense of disparate silos of data. We will demonstrate the Denodo advanced data catalog and our AI/ML features that help organizations democratize and govern their data.
Introduction à Cloud Foundry et au PaaSGerard Konan
Cloud Foundry est le standard Ouvert de l'industrie du PaaS et offre un choix de Clouds, de frameworks et de services d'application. Sa vision unique est de stimuler les contributions d'une large communauté de développeurs, utilisateurs, clients, partenaires et éditeurs de logiciels tout en faisant progresser le développement de la plate-forme à rapidement
Discovery Session France: Atelier découverte de la Data VirtualizationDenodo
Watch full webinar here: https://bit.ly/36m3hmX
Découvrez la Data Virtualization lors d'un atelier organisé à distance pour les professionnels de la donnée mardi 29 septembre. Quel que soit votre rôle, responsables IT, architectes, data scientists, analystes ou CDO, vous découvrirez comment la Data Virtualization permet de livrer des données en temps réel et accéder à tout type de source de données pour en tirer de la valeur. Découvrez l'agenda complet!
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Discovery Session France: Atelier découverte de la Data VirtualizationDenodo
Watch full webinar here: https://bit.ly/3lnhMel
Découvrez la Data Virtualization lors d'un atelier organisé à distance pour les professionnels de la donnée le 26 novembre. Quel que soit votre rôle, responsables IT, architectes, data scientists, analystes ou CDO, vous découvrirez comment la Data Virtualization permet de livrer des données en temps réel et accéder à tout type de source de données pour en tirer de la valeur.
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationDenodo
Watch full webinar here: https://buff.ly/47gqTVV
Une session découverte de Denodo Platform pour les professionnels de la data
D'après la dernière étude du cabinet Forrester The Total Economic Impact™️ of Data Virtualization Using The Denodo Platform, l’impact de la Data Virtualization avec Denodo permet un ROI de 408% et inférieur à 6 mois, une réduction de 65 % des délais de livraison des données par rapport à l'ETL, de 83 % du time-to-revenue et de 67 % du temps alloué à la préparation des données.
Découvrez lors de cette session en ligne de 1h30 en quoi la Logical Data Fabric et la data virtualization révolutionnent l'approche métier & IT dans l’accès, la livraison, la consommation, la gouvernance et la sécurisation de vos données, quel que soit l'âge de votre technologie, le format de la donnée ou son emplacement.
Avec plus de 1000 clients à travers le monde, Denodo est heureux de vous inviter à cette session en ligne le 14 novembre 2023 de 9h30 à 11h. Si vous êtes un IT Manager, architecte, DSI, Data Scientist ou Data Analyst, cet atelier est pour vous!
CONTENU
Au programme : une introduction à ce qu'est la virtualisation des données, les cas d'usages, des études de cas clients réels et une démo guidée pas à pas des fonctionnalités de Denodo Platform avec notre version gratuite sur le cloud, Denodo Test Drive. Vous apprendrez comment:
- Intégrer et livrer vos données rapidement et facilement à l'aide de Denodo Platform
- L'optimiseur de requêtes de Denodo fournit des données en temps réel, à la demande, même lorsqu'il s'agit de jeux de données très volumineux
- Exposer les données en tant que «services de données» en vue d’être consommées par une variété d'utilisateurs et d'outils
- La virtualisation des données joue un rôle essentiel dans la gouvernance et la sécurité des données au sein de votre organisation
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3Raphaël Semeteys
Web3, blockchain, cryptomonnaies, tokens, wallet, NFT, smart contract, dApp, DAO… Il s’agit de prendre du recul sur les buzzwords et les bulles spéculatives pour mieux appréhender ce qui se joue en toile de fond : la re-décentralisation d’Internet !
Cette présentation est la carte que j’aurais aimé avoir au début de mon exploration de l’énorme écosystème qu’est l’Internet décentralisé (ou Web3 comme on dit improprement parfois).
J'ai déjà un ETL, pourquoi aurais-je besoin de la Data Virtualization?Denodo
Watch full webinar here: https://bit.ly/3LL1IRM
Vous vous trouvez confronté à des architectures de données de plus en plus complexes, avec des sources de données allant des sources legacy aux nouveaux systèmes de stockage cloud. Pour adresser cette complexité croissante, votre réflexe est peut-être de s'appuyer sur un outil unique : l'ETL. Mais le processus lourd de réplication que cela implique est-il nécessaire ou souhaitable pour toute problématique d'intégration de la donnée?
Lors de ce webinar, nous vous proposons de découvrir comment la data virtualization fournit un accès rapide et facile à des données qui ne nécessite pas la création de pipelines et de tâches de réplication. Nous parlerons des avantages et des pièges de l'ETL et montrerons en quoi la data virtualization est une meilleure alternative à l'ETL dans de nombreuses circonstances : pour simplifier et accélérer une migration, renforcer la sécurité, promouvoir les initiatives de self-service, ou livrer les données à des projets de digitalisation.
Les points clés abordés :
- La data virtualization et les outils d’ETL peuvent-ils fonctionner ensemble ?
- La data virtualization peut-elle vous faire gagner du temps et de l'argent sur le stockage des données ?
- Vos outils ETL sont-ils capables de gérer les volumes et les types de données complexes d'aujourd'hui ?
[Pass the SALT 2020] Understand password policy in OpenLDAP and discover tool...Worteks
We introduce the password policy standard (IETF Behera draft) and its implementation in OpenLDAP. We then present LDAP Tool Box Service Desk, a simple web application do display user account status and providing functions to check and reset password, lock/unlock account.
LemonLDAP::NG is a well known WebSSO software. The 2.0 version was released in 2018 and brings a lot of new features, like multi-factor authentication (TOTP, U2F, ...), WebService and API protection, Plugin system...
FusionIAM is based on the following softwares:
* OpenLDAP
* Fusion Directory
* LemonLDAP::NG
* LDAP Tool Box
* LSC
It is hosted by OW2: https://gitlab.ow2.org/fusioniam/fusioniam
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
[BlueMindSummit] Présentation de la solution W'SweetWorteks
W'Sweet est une solution de travail collaboratif intégrant BlueMind, NextCloud et Rocket.Chat, avec unification de l'authentification par LemonLDAP::NG
LemonLDAP::NG is a free WebSSO software, implementing CAS, SAML and OpenID Connect protocols
The 2.0 version is a major step in LemonLDAP::NG history. It brings brand new features as second factor authentication, SSO as a Service, devops Handler, etc. This talk will present how the software works, and the main new features.
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Worteks
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
3. Worteks (v .t ks)
ɔʁ ɛ
Service
Infrastructures hétérogènes et complexes,
cloud, mail, authentification, securité
Etudes, audit et consulting
Expertise technique
Support technique
Formation
R&D et innovation
Édition
Portail d'applications
collaboratif
Plateforme mutualisée
de développement
Gestion des identités
des accès
Partenaires
5. Choix de l'Operating System
Pour :
●
L’écosystème des produits
●
Pour la fiabilité des paquets et le savoir-faire
●
Être capable de suivre les dernières évolutions
●
Gérer les montées de versions
●
La partie immuable
●
Le produit qui l’utilise
6. Maintenir les versions sous contrôle
●
Gérer nos montées de versions
●
Maintenir l’historique
●
Permettre de gérer les
environnements
●
Suivre le code
●
Gérer nos pipelines
●
Gérer nos conteneurs et les contrôler
7. Gérer l'infrastructure
●
Gérer nos Services mutualisés et d’infrastructure
●
Faciliter la gestion et le cycle de vie
●
Permettre d’avoir écosystème cohérent
●
Déployer des conteneurs et les orchestrer
●
Permettre l’isolation
●
Fournir un IaaS interne extensible
●
Isoler les projets et ressources
●
Segmenter et gérer les périmètres différents
8. Choix du stockage répondant à tout
Fournir tous les types de stockage :
●
Bloc
●
Objet
●
Système de fichiers
9. Pour tout orchestrer
●
Orienter l’infrastructure vers le plus reproductible possible
●
Ne pas perdre de temps sur les tâches courantes
●
Simplifier les déploiements
10. Pour tout voir et tout savoir
●
Utilisation d’Open Metrics
●
Normaliser les logs et tout centraliser
●
Pouvoir différencier les logs en fonction de l’origine
11. Pour s'authentifier
●
Sert aux authentifications système
●
Permet de générer des certificats à la demande
●
Fourni le service de WebSSO
12. Pour tout sauvegarder
●
Gère la dé-duplication de la donnée
●
Simplifie la gestion et la rotation des sauvegardes
●
Garantit une durée de rétention
●
Sécurise les sauvegardes
16. Des ressources dédiées et isolées
Ressources dédiées par conteneur et par projet :
●
CPU
●
Mémoire
●
Bande Passante
Micro segmentation des composants par client :
●
Dans OKD
●
Dans Openstack
●
Dans Ovirt
Gestion des accès aux entrées de l’infrastructure par client
17. Pourquoi aussi segmentée ?
●
Permettre de réduire la granularité des ressources :
●
Gestion au conteneur
●
Permettre de densifier les services par secteur de l’infrastructure
●
Gérer une segmentation la plus fine possible
●
Permettre de gérer les accès finement
●
Permettre à chaque client d’avoir son rythme et de respecter la gestion des
changements dans les évolutions
●
Protéger et séparer les données de chaque services
●
Montrer que les produits communautaires ont un haut niveau de valeurs ajoutées et
de maturité
19. Cycle de vie de l'identité
Il obtient une promotion
nécessitant de
nouveaux droits d’accès
Il quitte
l’organisation, son
compte est
supprimé
Il édite ses
informations
personnelles et son
mot de passe
Un nouvel
embauché a besoin
d’un compte
1
2
1
3
4
22. Le marché IAM
●
Marché détenu par des
solutions propriétaires
●
Solutions majoritairement
américaines
●
Produits riches et complexes
●
Modèle de coût par
utilisateur
23. IAM Open Source ?
●
Beaucoup de logiciels Open Source existent mais :
●
Ils ne couvrent qu’un sous-ensemble des fonctionnalités IAM
●
Ils ne s’intègrent pas facilement les uns les autres
●
Le projet FusionIAM a fait le choix de certains composants
Open Source et permet leur installation et configuration de
façon unifiée
26. Directory Server
●
Annuaire LDAPv3 standard
●
Stockages des comptes
utilisateurs, groupes et
comptes de services
●
Politiques de mot de passe
●
Scripts de sauvegarde et
restauration
27. Directory Manager
●
Interface web de gestion
des données
●
Délégation et gestion des
autorisations
●
API REST
●
Déclenchement de scripts
(triggers)
28. Sync Connector
●
Outil de synchronisation en ligne de commande
●
Nombreux connecteurs :
●
Annuaires LDAP
●
Bases de données
●
API REST
●
Scripts
29. Access Manager
●
Serveur SAML et OpenID
Connect
●
Gestion 2FA/MFA
●
Menu des applications
●
Contrôle d’accès centralisé
30. White Pages
●
Affichage des utilisateurs et
des groupes
●
Affichage des photos
●
Recherche avancée
●
Export CSV et vCard
31. Service Desk
●
Vérification et réinitialisation
des mots de passe
●
Blocage et déblocage des
comptes
●
Informations du compte
●
Tableaux de bord
33. Avantges et inconvénients
●
Pas d’installation ou de mise
à jour de logiciel
●
Pas d’infrastructure
●
Disponibilité et montée en
charge
●
Données hébergées par
une autre société
●
Moins d’intégration avec le
SI interne
●
Limitations des
fonctionnalités
34. W'IDaaS
●
100% basé sur le code Open Source de FusionIAM
●
Hébergement et infogérance par Worteks
●
Données stockées en France
●
Utilisation des protocoles standards
36. 15/11/21 36
Centre Scientifique et Technique du Bâtiment
●
Authentification du service KROQI
●
80 000 utilisateurs
●
Plusieurs dizaines d'applications connectées par OpenID Connect
37. 15/11/21 37
Comité National de l'Ordre des Vétérinaires
●
Authentification du CNOV
●
30 000 utilisateurs
●
Plusieurs applications connectées par OpenID Connect, dont le Ministère
de l'Agriculture