Aujourd'hui, tout un chacun souhaite aspire à travailler de n'importe où, sur n'importe quel appareil, etc. Comment permettre une telle expérience avec les ressources internes et dans le cloud (hybride) de l’entreprise, tout en conservant le contrôle dans le contexte du BYOD (Amenez votre propre appareil). Sur la base de l’enregistrement d’appareils abordé dans la première partie (session SEC306), cette session illustrera comment configurer les stratégies d’accès conditionnel qui s'appuient d'une manière souple et intuitive sur les nouvelles capacités d’AD FS comme la connaissance des emplacements réseau, l'authentification de l'appareil et l'authentification à facteurs multiples. Elle abordera comment vous pouvez contrôler les méthodes d'authentification qui sont mises à disposition des utilisateurs finaux, comment ajouter des fournisseurs d'authentification supplémentaires et bien sûr comment configurer des stratégies distinctes régissant les accès extranet. Cette session explore au final comment AD FS (et Azure AD) vous permet d'éviter les scénarios de type « Amener votre propre désastre » (BYOD) ;-) en offrant le niveau de confiance appropriée pour l’accès aux ressources de l'entreprise.
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML.
Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Clément Oudot
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...Cyber Security Alliance
De plus en plus d’organisations mettent en place un point d’accès unique pour l’accès à leurs portails web et à leurs applications internes. Un seul point d’accès est plus simple à gérer et sécuriser. Autre avantage pour la convivialité et la sécurité, les utilisateurs n’ont plus besoin de recourir aux post-its (habilement cachés sous leur clavier) pour se souvenir de leur (trop) nombreux mots de passe. Toutefois, avec l’essor des services dans le “cloud”, on voit de plus en plus d’applications être hébergées sur des serveurs distants, souvent pour ses propres applications, quelque fois par des partenaires ou simplement sur des plateformes de service type SalesForce. Et donc, retour à la case départ. Les développeurs doivent créer et maintenir du code SSO custom pour chaque application; les utilisateurs doivent réinvestir dans les postits (sauf si, consciencieux de réutiliser le même mot de passe partout, il préfère les exposer sur des plateformes non maitrisées); les help desks doivent intervenir sur de multiples systèmes avec des outils plus ou moins adaptés.
Pour unifier tous ces nouveaux fournisseurs d’identité et services, et permettre le SSO sur des plateformes de tiers, il faut relever de nouveaux défis et résoudre de nouveaux problèmes. Ainsi, si une entreprise veut implémenter le SSO dans un tel contexte, il est peu probable de trouver une solution du marché capable de couvrir tous les besoins. Très vite, on se heurte à la multiplicité et l’hétérogénéité des protocoles d’authentification et au manque de souplesse des solutions qui ciblent très souvent des cas d’utilisation trop particuliers. Il faut alors avoir recours à un panachage de solution. Mais pas n’importe comment! Non seulement, il faut que le panachage couvre l’ensemble des besoins mais aussi il faut que les fonctionnalités retenues puissent cohabiter, l’une avec l’autre, avec les applications et services à intégrer, et enfin, avec l’infrastructure et l’organisation de l’entreprise.
Paris Web 2015 - France Connect et OpenId ConnectFrançois Petitit
France Connect est un nouvel outil mis en œuvre par la DISIC et visant à améliorer l'accès aux administrations françaises en facilitant l'authentification et l'identification des usagers ainsi que l'échange de données. Pour cela, nous avons utilisé le protocole OpenID Connect.
Ce protocole ouvert basé sur OAuth2, successeur de OpenID, et soutenu par des grands acteurs, permet à une application cliente d'utiliser n'importe quel fournisseur d'identité pourvu qu'il implémente aussi ce standard.
contact : fpetitit@octo.com, @francoispetitit
Nous verrons dans cette présentation quels sont les cas d'usages de ce protocole (authentification sur le web, sur des applications mobiles…), quels sont ses avantages et inconvénients, et comment le mettre en oeuvre.
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML.
Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Clément Oudot
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...Cyber Security Alliance
De plus en plus d’organisations mettent en place un point d’accès unique pour l’accès à leurs portails web et à leurs applications internes. Un seul point d’accès est plus simple à gérer et sécuriser. Autre avantage pour la convivialité et la sécurité, les utilisateurs n’ont plus besoin de recourir aux post-its (habilement cachés sous leur clavier) pour se souvenir de leur (trop) nombreux mots de passe. Toutefois, avec l’essor des services dans le “cloud”, on voit de plus en plus d’applications être hébergées sur des serveurs distants, souvent pour ses propres applications, quelque fois par des partenaires ou simplement sur des plateformes de service type SalesForce. Et donc, retour à la case départ. Les développeurs doivent créer et maintenir du code SSO custom pour chaque application; les utilisateurs doivent réinvestir dans les postits (sauf si, consciencieux de réutiliser le même mot de passe partout, il préfère les exposer sur des plateformes non maitrisées); les help desks doivent intervenir sur de multiples systèmes avec des outils plus ou moins adaptés.
Pour unifier tous ces nouveaux fournisseurs d’identité et services, et permettre le SSO sur des plateformes de tiers, il faut relever de nouveaux défis et résoudre de nouveaux problèmes. Ainsi, si une entreprise veut implémenter le SSO dans un tel contexte, il est peu probable de trouver une solution du marché capable de couvrir tous les besoins. Très vite, on se heurte à la multiplicité et l’hétérogénéité des protocoles d’authentification et au manque de souplesse des solutions qui ciblent très souvent des cas d’utilisation trop particuliers. Il faut alors avoir recours à un panachage de solution. Mais pas n’importe comment! Non seulement, il faut que le panachage couvre l’ensemble des besoins mais aussi il faut que les fonctionnalités retenues puissent cohabiter, l’une avec l’autre, avec les applications et services à intégrer, et enfin, avec l’infrastructure et l’organisation de l’entreprise.
Paris Web 2015 - France Connect et OpenId ConnectFrançois Petitit
France Connect est un nouvel outil mis en œuvre par la DISIC et visant à améliorer l'accès aux administrations françaises en facilitant l'authentification et l'identification des usagers ainsi que l'échange de données. Pour cela, nous avons utilisé le protocole OpenID Connect.
Ce protocole ouvert basé sur OAuth2, successeur de OpenID, et soutenu par des grands acteurs, permet à une application cliente d'utiliser n'importe quel fournisseur d'identité pourvu qu'il implémente aussi ce standard.
contact : fpetitit@octo.com, @francoispetitit
Nous verrons dans cette présentation quels sont les cas d'usages de ce protocole (authentification sur le web, sur des applications mobiles…), quels sont ses avantages et inconvénients, et comment le mettre en oeuvre.
Sicher und schnell mit Mobiltelefon bezahlenConnected-Blog
Dr. Michael Suitner, SECURE PAYMENT TECHNOLOGIES GmbH
Veranstaltung: M-Days 2013
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Crowdsourced Mobile Testing – Alternative oder Ergänzung?Connected-Blog
Philipp Benkler, Geschäftsführer Testbirds.de
Veranstaltung: M-Days 2013
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...Nicolas Gillet
Présentation rapide des différents moyens pour être visible sur le web.
Cette présentation a été réalisée dans le cadre du parcours Entreprise Numérique de la CCI de Reims et d'Epernay.
http://www.ene-champagne-ardenne.fr/agenda/58/89-Le-parcours-ENE-2013-Marne.html
Personnalisation et Extension du Catalogue Applicatif dans System Center 2012...Microsoft Technet France
Microsoft® System Center Configuration Manager 2012 permet de fournir une infrastructure unifiée capable de gérer les applications et les systèmes d’exploitation des systèmes physiques et virtuels, à la fois sur les équipements de l’entreprise et sur des appareils grand public. Durant cette session, nous allons mettre le focus sur la fonctionnalité phare du produit qui est le portail applicatif libre-service et notamment les possibilités d'extension et d’intégration avec le système d’information de l’entreprise : - Gestion des applications à destination des appareils mobiles - Extension du workflow de validation des demandes d'applications - Intégration avec les solutions de Services Management - Personnalisation ergonomiques
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Microsoft Technet France
Implémenter l'authentification ADFS est le premier pas pour migrer vers des scénarios Online et hybrides, mais cela présente d'importants défis. Cette session propose un retour d'expérience sur les problèmes rencontrée lors de précédentes grosses migrations, ainsi que les bonnes pratiques pour implémenter au mieux cette authentification et garantir une bonne expérience utilisateur.
Speakers : Yvan Duhamel (Microsoft), Vincent Runge (Microsoft France)
Sicher und schnell mit Mobiltelefon bezahlenConnected-Blog
Dr. Michael Suitner, SECURE PAYMENT TECHNOLOGIES GmbH
Veranstaltung: M-Days 2013
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Crowdsourced Mobile Testing – Alternative oder Ergänzung?Connected-Blog
Philipp Benkler, Geschäftsführer Testbirds.de
Veranstaltung: M-Days 2013
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Etre visible sur le web à la CCI de Reims et d'Epernay dans le cadre du parco...Nicolas Gillet
Présentation rapide des différents moyens pour être visible sur le web.
Cette présentation a été réalisée dans le cadre du parcours Entreprise Numérique de la CCI de Reims et d'Epernay.
http://www.ene-champagne-ardenne.fr/agenda/58/89-Le-parcours-ENE-2013-Marne.html
Personnalisation et Extension du Catalogue Applicatif dans System Center 2012...Microsoft Technet France
Microsoft® System Center Configuration Manager 2012 permet de fournir une infrastructure unifiée capable de gérer les applications et les systèmes d’exploitation des systèmes physiques et virtuels, à la fois sur les équipements de l’entreprise et sur des appareils grand public. Durant cette session, nous allons mettre le focus sur la fonctionnalité phare du produit qui est le portail applicatif libre-service et notamment les possibilités d'extension et d’intégration avec le système d’information de l’entreprise : - Gestion des applications à destination des appareils mobiles - Extension du workflow de validation des demandes d'applications - Intégration avec les solutions de Services Management - Personnalisation ergonomiques
Retours d'expériences et bonnes pratiques sur l'implémentation d'ADFS dans Sh...Microsoft Technet France
Implémenter l'authentification ADFS est le premier pas pour migrer vers des scénarios Online et hybrides, mais cela présente d'importants défis. Cette session propose un retour d'expérience sur les problèmes rencontrée lors de précédentes grosses migrations, ainsi que les bonnes pratiques pour implémenter au mieux cette authentification et garantir une bonne expérience utilisateur.
Speakers : Yvan Duhamel (Microsoft), Vincent Runge (Microsoft France)
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...Samir Arezki ☁
Dans cette session, nous présentons le panorama des services d'identité dans Azure (Azure AD, B2B et Azure AD B2C). Par la suite, nous aborderons plus particulièrement les différents scénarios d'utilisation d'Azure AD B2C pour gérer les utilisateurs de vos applications B2C sur les différentes plateformes : web, mobile. La session sera accompagnée par une démonstration pratique.
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
Présentation générale de MIM 2016
– Les licences MIM 2016
– Présentation de MIM 2016 Synchronization Services (inclus dans une licence Windows Server)
Vue d’ensemble du moteur de synchronisation.
– Les astuces pour démarrer avec MIM 2016 Synchronization Services
– Développer avec MIM 2016 Synchronization Services
Démo de 5 cas d’usage :
– Création, modification, suppression de l’objet identités (Metaverse rule) à partir d’un référentiel RH.
– Génération d’attributs à l’aide règles de transformations avancées (via les rules extensions)
– Réconciliation de plusieurs sources de données RH / paie.
– La mobilité inter-base RH.
– Le provisionning des autres systèmes cibles (Exchange, base de données…).
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
Venez découvrir Windows Azure Multi-Factor Authentification (ex-PhoneFactor) et comment il est devenu simple d'ajouter un second facteur d'authentification pour vos services en ligne (Windows Azure, Office 365 et Dynamics CRM Online existants) ou vos solutions internes, en quelques clics seulement. Le second facteur peut être désormais un simple appel téléphonique, un SMS, une application mobile, …
Speakers : Alexandre Giraud (3SR), Thomas Varlet (Microsoft), Philippe Beraud (Microsoft)
L'objectif de la session est de dresser dans un premier temps un état des lieux sur les solutions Microsoft jusqu'alors utilisées pour publier vos applications Web. Nous nous focaliserons ensuite sur Web Application Proxy (WAP), nouveau rôle dans Windows 2012 R2 pour la publication d'application Web. Nous aborderons les objectifs et fonctionnalités de WAP, le tout illustré par des démos.
Speakers : Franck Heilmann (Microsoft), Eric Detoc (Microsoft France)
Sécurisation de jitsi en SAAS (OSXP 2023)Soisik FROGER
Revue de l’architecture technique et du fonctionnement d’une solution HDS basée sur Jitsi, Jitsi-admin et Keycloak et hébergé en SAAS.
Le projet, déjà en production, permet à des médecins conseil de l’assurance maladie (l’organisateur) ou à leur secrétariat de prendre rendez-vous avec un médecin libéral (l’invité) pour des échanges confraternels autour de sujets médicaux sur une plateforme inter-connectée au SSO de l’assurance maladie pour l’authentification. Les invités passent par un sas d’accueil puis patientent dans une salle d’attente jusqu’à l’ouverture de la visioconférence par l’organisateur qui valide leur arrivée. Les sessions sont automatiquement fermées cinq minutes après le départ de l’organisateur.
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Microsoft
Cette session portera sur les outils disponibles dans Windows que vous pouvez utiliser pour fournir une expérience d'authentification dans vos applications. Quelques lignes de code suffisent pour obtenir des scénarios sécurisés notamment dans le cas d’applications LOB pour les entreprises ! Nous ferons le tour des possibilités de l’authentification traditionnelle jusqu’aux dernières techniques grâce aux api disponibles dans Windows 8.1 : de l’authentification biométrique, en passant par la carte à puce ainsi que la gestion de plusieurs comptes, venez découvrir avec nous les nouvelles façons d’authentifier vos utilisateurs.
Speakers : Nathalie Belval (Soat), Nathanaël Marchand (Soat)
Cette session est destinée à vous présenter des retours d’expériences de solutions cloud pour rendre votre IT plus agile. Cette session animée et interactive vous permettra de découvrir plusieurs solutions que vous pourrez intégrer progressivement.
Similaire à (Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie) (20)
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
Lync évolue, son écosystème aussi. Comme Lync s'intègre dans la plupart des projets dans un environnement existant et doit interopérer avec votre/vos téléphonie(s), vos salles de visio et vos applications métier, au cours de cette session, nous examinerons les bonnes pratiques de coexistence et d'interconnexion, temporaire pour une migration ou plus long terme. Nous ferons un panorama des évolutions des principaux acteurs de cette interopérabilité, avec la taille et complexité des projets croissants, et un focus sur les systèmes de supervision et d'exploitation de ces environnements complexes. Nous aurons aussi lors de cette session la présence exceptionnelle de Rui Maximo, de Lync Solution qui a notamment participer au développement de Lync au sein des équipes produits.
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
Lync évolue, son écosystème aussi. Comme Lync s'intègre dans la plupart des projets dans un environnement existant et doit interopérer avec votre/vos téléphonie(s), vos salles de visio et vos applications métier, au cours de cette session, nous examinerons les bonnes pratiques de coexistence et d'interconnexion, temporaire pour une migration ou plus long terme. Nous ferons un panorama des évolutions des principaux acteurs de cette interopérabilité, avec la taille et complexité des projets croissants, et un focus sur les systèmes de supervision et d'exploitation de ces environnements complexes. Nous aurons aussi lors de cette session la présence exceptionnelle de Rui Maximo, de Lync Solution qui a notamment participer au développement de Lync au sein des équipes produits.
La prochaine version de Windows Server va être riche en terme de nouveautés sur la virtualisation de machine et sur le stockage. Venez faire le tour de ces nouveautés en 45 minutes !
3 slides, 45 minutes de démonstration sur la partie IaaS de Microsoft Azure : de la VM Windows, Linux, du stockage, du réseau, du PRA.... Le tout dans la bonne humeur et sans stress
La prochaine version de Windows Server va être riche en terme de nouveautés sur l'administration, le réseau et le VDI. Venez faire le tour de ces nouveautés en 45 minutes !
Big Data ? Self-Service BI ? Open Data ? Mashup de données ? Dans un monde de profusion des données, il est de plus en plus difficile d'en maitriser la qualité. Et pourtant une bonne gouvernance des données est cruciale pour maximiser la valeur ajoutée pour les métiers. Dans cette session, nous traiterons de Data Gouvernance en entreprise et plus particulièrement de Data Quality Management, de Master Data Management, d'intégration de données et de l'implémentation de ces notions avec les outils Microsoft.
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIMicrosoft Décideurs IT
Le Data Steward devient incontournable dans un système de self-service BI. Mais quel est réellement son travail avec Power BI ? Dans cette session, nous nous mettrons dans la peau du Data Steward pendant 45 minutes et verrons comment il dompte Power BI. Gestion des sources, du Data Catalog, des questions Q&A, de la sécurité, du Data Refresh, de l'usage... Autant de sujets qui impactent le quotidien du Data Steward. Lors de cette session, vous aurez le témoignage d'un vrai Data Steward avec le retour d'expérience de Sarenza.
Dans le sud de Lille, deux ans avant la cyberguerre, le Dr Stan Spearski, un chasseur de malwares auvergnat, fait l’acquisition d’Arnaud, un esclave qui peut l’aider à traquer les frères Teepiaque, les cyber pirates qu’il recherche. Stan promet à Arnaud de lui rendre sa liberté lorsqu’il aura capturé les Teepiaque – morts ou vifs. Alors que les deux hommes pistent les dangereux criminels, Arnaud n’oublie pas que son seul but est de retrouver son compte Facebook, dont il fut séparé à cause du commerce des mots de passe volés… Lorsque Stan et Arnaud arrivent dans l’immense datacenter (néanmoins très green) du puissant Jean-Kevin Le Boulet (pseudo qui ne cachera que très peu l’infâme Pascal), le moindre de leur mouvement est épié par une dangereuse organisation asiatique dirigé par Cheik Cyril… Ils pensaient que patcher était pour les rookies de sysadmins, leurs tickets frelatés vont leur démontrer le contraire : dans l’os Kerberos !
Session MCNEXT: Vous découvrirez dans cette session un panorama des services PaaS de Microsoft dans Azure concernant le Big Data et la Business Intelligence. Vous seront présentés les plateformes HD Insight, Azure Stream Analytics, Azure Data Factory mais aussi Azure Machine Learning.
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
Session Dell: Chacun ses raisons, chacun ses moyens, chacun sa migration. Alors que l’échéance du 14 juillet 2015 approche à grands pas pour les utilisateurs de Windows Server 2003, différents scénarios sont possibles pour passer sans encombre à un nouvel environnement. Qu’il s’agisse de répondre à des contraintes de compliance, à une fin de garantie ou encore à un enjeu de sécurité, ces projets de migration doivent en effet être abordé de façon précise car ils recèlent de nombreuses opportunités pour votre organisation : • Consolider son infrastructure informatique avec la virtualisation, • Initier ou poursuivre sa transformation vers le cloud, • Optimiser et moderniser ses applications métiers. Pour faire les bons choix, les équipes de Dell, qui ont accompagné plus de 500 entreprises dans leur migration depuis Windows XP l’année dernière, sont prêtes à vous apporter conseils et expertise dans ces nouveaux défis, et partager avec vous les premiers retours d'expérience.
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
Session Azeo: Découvrez comment intégrer des données provenant du système d'information Onpremise dans vos applications cloud. Comprenez avec nous le rôle clé des Apps pour enrichir les applications SharePoint Online et intégrer l'ensemble de la plateforme Office 365 pour proposer aux utilisateurs une interface unique de collaboration. La preuve par l'exemple avec une démonstration de ces concepts appliqués lors de la mise en oeuvre de la nouvelle plateforme de partage des cinémas Gaumont Pathé.
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Microsoft Décideurs IT
Session Dynatrace : La performance et la disponibilité applicative sont des enjeux majeurs à considérer pour assurer un niveau de service satisfaisant à nos utilisateurs. SharePoint a atteint un niveau de maturité technique et fonctionnelle qui rend cette solution incontournable, mais pas infaillible. - Trop souvent, les utilisateurs de SharePoint constatent des dysfonctionnements qui s’avèrent être autant de freins à l’adhésion de la solution. - Que ce soient des lenteurs à l'affichage, des erreurs techniques, des ressources non trouvées ou vos serveurs saturés, il est crucial de s’en préoccuper au plus tôt, avant que la réputation de vos applications ne soit définitivement ternie. Afin de répondre à l’enjeu de la performance applicative, deux questions sont essentielles : Mes utilisateurs rencontrent-ils une insatisfaction ? Quel est l'origine du dysfonctionnement ? L’objectif de cette session est de faire prendre conscience que l’Application Performance Management permet que des solutions à base de SharePoint ne soient plus écartées par les utilisateurs pour de mauvaises raisons, et montrer, à l’heure où l'IT n’a jamais été aussi complexe, qu'il est possible de donner de la visibilité et du confort à ses équipes. Après un état des lieux des sites SharePoint dont les utilisateurs se plaignent, nous aborderons en première partie les concepts clés de l'APM, puis vous assisterez à une démo Live, via une session enregistrée dans un outil d'APM, simulant des visites utilisateurs sur un environnement SharePoint.
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
Session Dell: Chacun ses raisons, chacun ses moyens, chacun sa migration. Alors que l’échéance du 14 juillet 2015 approche à grands pas pour les utilisateurs de Windows Server 2003, différents scénarios sont possibles pour passer sans encombre à un nouvel environnement. Qu’il s’agisse de répondre à des contraintes de compliance, à une fin de garantie ou encore à un enjeu de sécurité, ces projets de migration doivent en effet être abordé de façon précise car ils recèlent de nombreuses opportunités pour votre organisation : • Consolider son infrastructure informatique avec la virtualisation, • Initier ou poursuivre sa transformation vers le cloud, • Optimiser et moderniser ses applications métiers. Pour faire les bons choix, les équipes de Dell, qui ont accompagné plus de 500 entreprises dans leur migration depuis Windows XP l’année dernière, sont prêtes à vous apporter conseils et expertise dans ces nouveaux défis, et partager avec vous les premiers retours d'expérience.
La collaboration dans Exchange : comparaison on premises et onlineMicrosoft Décideurs IT
Cette session a pour but de démontrer les fonctions de collaboration avancées dans Exchange tout en mettant en avant les différences fondamentales entre la version d'Exchange sur site et la version d'Exchange Online que l'on trouve dans Office 365.
Cette session explique comment faire une architecture et un déploiement hybride Exchange / Office 365 entre des serveurs sur site et des serveurs OnLine afin de couvrir des problématiques telles que la segmentation des utilisateurs dans le Cloud et / ou des contraintes de sécurité et de data privacy concernant les informations à garder sur les serveurs sur site et les serveurs dans le Cloud
L’objectif de cette présentation est de vous sensibiliser sur les besoins d'établir une référence des éléments composant la sécurité de votre environnement Active Directory.: • Modélisation de la délégation • Objets systèmes AD • Comptes privilégiés sur les serveurs membres • Paramètres de sécurité des contrôleurs de domaine. Cette dernière permettra d'évaluer de manière régulière l'existant et ainsi détecter facilement toute non-conformité. Pour illustrer sous une forme de démonstration, nous nous appuierons sur une maquette pour partir d’un environnement de référence et simuler des modifications non désirées. Nous utiliserons ensuite différents outils pour révéler immédiatement toute non-conformité par rapport à la référence établie.
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Microsoft Décideurs IT
Session Veeam : Veeam permet d’assurer la continuité d’activité (The Always-On Business™) au moyen de solutions garantissant la disponibilité du data center moderne. Au cours de cette session, nous nous appuierons sur un cas concret afin d’étudier de manière technique comment architecturer, dimensionner et utiliser les produits VEEAM en adéquation avec Microsoft StorSimple, afin de sauvegarder une infrastructure virtuelle particulièrement agile dans le cloud Azure. Veeam tire pleinement parti des technologies qui composent le data center moderne, telles que Microsoft Hyper-V, pour aider les entreprises à satisfaire leurs objectifs RTPOs, gagner du temps, éliminer les risques et réduire considérablement les coûts d’immobilisation et d’exploitation.
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Microsoft Décideurs IT
Session Aruba : L’industrialisation est devenue une clé dans la compétitivité et la rentabilité des entreprises. Ce constat est aussi valable pour les infrastructures informatiques, qui plus est déportées et virtualisées. Aruba met à disposition de ses clients des jeux d’API et drivers leur permettant de procéder à une intégration en profondeur des infrastructures dans le SI, pouvant même être multi-fournisseurs. Lors de cet atelier, nous nous attacherons à présenter nos principales API ainsi que le driver DeltaCloud, comment s’en servir et ainsi tirer la quintessence d’une infrastructure agile.
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Microsoft Décideurs IT
Session Hitachi Data Systems: Aujourd’hui, les Datacenters se transforment pour répondre à de nouveaux besoins avec toujours plus d’agilité et de performance mais en parallèle, les DSI réfléchissent à l’optimisation et la réduction des coûts. Hitachi Data Systems propose de nouvelles solutions en mode Cloud Hybride capable de répondre à ces challenges. A travers les solutions de convergences Hitachi Unified Compute Platform pour Microsoft Private Cloud, vous bâtirez facilement un cloud hybride IaaS en vous appuyant sur la gestion logiciel de votre Datacenter ( SDDC ) et les pack d’intégration pour Microsoft Azure. Dans un second temps grâce à nos solutions, vous pourrez aussi apporter un service de mobilité et de synchronisation aux utilisateurs Windows en mode cloud privé, tout en utilisant Azure pour l’archivage de vos données. Ainsi, vous utilisez le meilleur des deux mondes, cloud privé et cloud public, pour vos utilisateurs tout en réduisant vos coûts opérationnels.
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
Session Vision Solutions (Double-Take) : Double-Take (Vision Solutions) a reçu le Prix de l'Innovation Partner de Microsoft 2014, récompensant un savoir-faire et une technologie unique pour assurer des migrations vers Windows 2012, HyperV et Azure simples et efficaces. Vous avez des besoins de Migration vers 2012 R2 et HyperV ? Rejoignez-nous pour en apprendre plus sur Double-Take Move. Double-Take Move permet la migration de serveurs entiers, OS Applications Données, ainsi que les autorisations, les attributs, et ce sans impact sur les utilisateurs. Double-Take Move garantit l’intégrité de toutes les données migrées, notamment les données des fichiers des applications et des bases de données. Principaux avantages : des migrations universelles de toute source vers toute cible, migrez vers n’importe quelle plateforme physique, virtuelle ou cloud, une mobilité totale des Workloads avec une bascule automatisée, les migrations ne perturbent pas les utilisateurs ni la production. Double-Take Move réplique les modifications vers les nouveaux serveurs physiques ou virtuels, où qu'ils se trouvent, en local ou de manière globale. Options flexibles de limitation de bande passante et de compression intelligente permettant de contrôler la quantité de bande passante allouée aux opérations de migration. Double-Take Move provisionne automatiquement de nouvelles machines virtuelles, et ce sans nécessiter de configurations manuelles.
2. SEC307
(Azure) Active Directory +
BYOD = Tranquillité d’esprit,
chiche ! (2nde Partie)
Philippe Beraud
Jean-Yves Grasset
Direction technique et Sécurité
Microsoft France
http://aka.ms/hi
4. • Joindre un lieu de travail AD
• Authentification de l’appareil • Support intégré pour l’authentification
multifacteur (MFA)
• Prise en charge extensible de fournisseurs
d’authentification multifacteur avec des
partenaires
5. • Conception d’IHM réactive à destination des
appareils
• Choix de l’authentification de l’utilisateur
• Messages d’accès refusé personnalisés par RP
6. • Politique d’authentification configurable au niveau global
• Contrôle d’accès conditionnel configurable par application
13. •
•
- Par défaut – Authentification Windows intégrée (WIA)
- Options :
- WIA avec bascule sur les formulaires,
- Authentification par formulaires,
- Authentification par certificat/carte à puce
•
- Par défaut – Authentification par formulaires
- Options :
- Authentification par formulaires,
- Authentification par certificat/carte à puce
PS > Get/Set-AdfsGlobalAuthenticationPolicy
18. * MFATriggerClaimRule – Règle de revendication sDéclencheur MFA au format chaîne de caractères.
PS > Set-AdfsRelyingPartyTrust –
AdditionalAuthenticationRules $MFATriggerClaimRule
PS > Set-AdfsAdditionalAuthenticationRule –
AdditionalAuthenticationRules $MFATriggerClaimRule*
19. The Federation Service could not authorize token issuance for caller ‘DOMAINUser’. The caller is not authorized to request a token for the relying party
'urn:dumptoken'. See event 501 with the same Instance ID for caller identity.
Additional Data
Instance ID: xxxxxxxxxxx
Relying party: yyyy
Exception details:
Microsoft.IdentityServer.Service.IssuancePipeline.CallerAuthorizationException: MSIS5007: The caller authorization failed for caller identity xxxxxx for
relying party trust yyyy.
at Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult result)
at Microsoft.IdentityModel.Protocols.WSTrust.WSTrustServiceContract.ProcessCoreAsyncResult.End(IAsyncResult ar)
at Microsoft.IdentityModel.Protocols.WSTrust.WSTrustServiceContract.EndProcessCore(IAsyncResult ar, String requestAction, String responseAction, String
trustNamespace)
User Action
Use the AD FS Management snap-in to ensure that the caller is authorized to request a token for the relying party.
Problème : Les règles MFA bloquent l’accès depuis les protocoles actifs (Office 365 – Lync, Outlook etc.)
Solution : Utiliser la revendication ‘x-ms-endpoint-absolute-path’ pour dispenser un point de terminaison actif de devoir faire une
authentification multifacteur dans votre règle de déclencheur
Note : ‘adfs/ls’ Requêtes WS-Fed, SAML
‘/adfs/oauth2’ Requêtes OAuth
Règle exemples:
c:[Type == "http://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork", Value == "false"] &&
c1:[Type == "http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path",
Value =~ `"(/adfs/ls)|(/adfs/oauth2)"]
=> issue(Type = "http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod", Value
= "http://schemas.microsoft.com/claims/multipleauthn");
38. http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarygroupsid SID de groupe principal en refus seul de l’utilisateur
http://schemas.microsoft.com/ws/2008/06/identity/claims/denyonlyprimarysid SID principal en refus seul de l’utilisateur
http://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
SID de groupe de l’utilisateur
Vous pouvez utiliser cette revendication pour vérifier si l’utilisateur est membre d’un groupe
donné.
http://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid SID de groupe principal de l’utilisateur
http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid SID principal de l’utilisateur
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname Nom du compte de domaine de l’utilisateur sous la forme domaineutilisateur
http://schemas.xmlsoap.org/claims/CommonName Nom courant de l’utilisateur
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/denyonlysid SID de groupe en refus seul de l’utilisateur
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name Nom unique de l’utilisateur
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn UPN (Nom principal de l’utilisateur) de l’utilisateur
http://schemas.microsoft.com/2012/01/devicecontext/claims/displayname Nom d’affichage de l’enregistrement de l’appareil
http://schemas.microsoft.com/2012/01/devicecontext/claims/identifier Identificateur de l’appareil
http://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
L’utilisateur est enregistré pour utiliser cet appareil
Lorsque la valeur de cette revendication est true, cela signifie que l’utilisateur qui est
authentifié est celui qui a enregistré à l’origine l’appareil.
http://schemas.microsoft.com/2012/01/devicecontext/claims/ostype Type d’OS de l’appareil
http://schemas.microsoft.com/2012/01/devicecontext/claims/osversion Version de l’OS de l’appareil
39. http://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id Identificateur pour une session utilisateur (à des fins de diagnostic)
http://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid Identificateur pour la ressource/RP
http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-application Type d’application client
http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip Adresse IP du client
http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent Type d’appareil utilisé par le client pour accéder à l’application
http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-
path
Chemin absolu du point de terminaison qui peut être utilisé pour distinguer un client actif
d’un client passif. Comme l’authentification multifacteur est seulement prise en charge pour
les applications navigateur, vous pouvez utiliser cette revendication pour distinguer les
requêtes émanant d’un navigateur de celles qui ne le sont pas, dans l’hypothèse où vous
auriez les deux sortes de protocoles dans la même relation de confiance, ce qui est
typiquement le cas lorsque des jetons délivrés à un STS fournisseur de fédération.
http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-forwarded-client-ip Adresse IP de l’utilisateur
http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-proxy Nom DNS du proxy d’application web (WAP) par lequel est passée la requête
http://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
Utilisé pour indiquer si la requête a pour origine le réseau d’entreprise. Lorsque cette valeur
est false, cela signifie que la requête est passée à travers le proxy d’application web. A true,
cela signifie que la requête vient directement du navigateur vers le STS.
http://schemas.microsoft.com/2012/12/certificatecontext/* (multiple claim types)
Revendications qui représentent différents champs et extensions du certificat client X509
lorsque utilisé comme méthode d’authentification
Un cas d’usage intéressant ici est d’utiliser la revendication EKU
(http://schemas.microsoft.com/2012/12/certificatecontext/extension/eku) pour vérifier si
l'utilisateur a utilisé une carte à puce (l’EKU exacte dépend de l'infrastructure PKI du client)
http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod La méthode d’authentification principale utilisée pour authentifier l’utilisateur
http://schemas.microsoft.com/claims/authnmethodsreferences
Utilisée pour indiquer toutes les méthodes d’authentification utilisée pour authentifier
l’utilisateur
http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstant Utilisée pour afficher la date et l’heure auxquelles l’utilisateur a été authentifié