Déploiement de signatures numériques au sein des entreprises à l'aide d'un logiciel d'automatisation de la production, des workflows ou de la gestion de documents
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
MISE EN PLACE D’UNE INFRASTRUCTURE À CLÉS PUBLIQUES (ICP) ENJEUX ET CONFORMITÉ
UNE VISION PRATIQUE
par HECTOR SZABO et THOMAS PORNIN
le 31 mars 2015, ISACA-Québec
Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants :
- La PKI : un service de commodité.
- Notions de Base.
- Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…)
- Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…)
- Stratégie de révocation (CRL, CDP, OCSP…)
- Stratégie d’enrôlement (automatique, autorité d’enregistrement…)
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
MISE EN PLACE D’UNE INFRASTRUCTURE À CLÉS PUBLIQUES (ICP) ENJEUX ET CONFORMITÉ
UNE VISION PRATIQUE
par HECTOR SZABO et THOMAS PORNIN
le 31 mars 2015, ISACA-Québec
Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants :
- La PKI : un service de commodité.
- Notions de Base.
- Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…)
- Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…)
- Stratégie de révocation (CRL, CDP, OCSP…)
- Stratégie d’enrôlement (automatique, autorité d’enregistrement…)
Optimisation et administration avancée d’Active Directory - Par Thierry DemanIdentity Days
Cette session a pour but de vous présenter un certain nombre d’actions d’administration réalisables sur votre AD afin d’améliorer son fonctionnement et d’étendre son usage.
Office 365 s’appuie pour l’authentification des utilisateurs sur Windows Azure Active Directory (AAD), un service Cloud moderne de type « Identity-Management-as-a-Service » (IdMaaS) multi-locataires qui permet d’assurer la gestion des identités et des accès. Comme de nombreux clients disposent d’une infrastructure d’identités à demeure qu’ils souhaitent utiliser de concert avec Office 365, se posent dès lors un certain nombre de questions quant au « provisioning », à la gestion des identités, à l'authentification unique, à l’authentification multi-facteurs, à la gestion des rôles, etc., autant de services essentiels à la fois en local et à travers le Cloud (hybride) pour l’accès aux services Office 365 et à d’autres applications (SaaS) pris en charge par AAD. Cette session introduira différents concepts liés à l’identité comme DirSync, connecteur AAD, ADFS, Shibboleth, WS-* ou encore SAML 2.0. Elle décrira les nouvelles fonctionnalités pour l’identité dans Office 365 et passera en revue les architectures type d’identité pour Office 365. Elle examinera dans ce contexte les options possibles pour effectuer le « provisioning » et la synchronisation des informations d'identité de Windows Server Active Directory (AD) (ou d'autres sources d’annuaire) vers AAD, l’authentification unique (Web), l’authentification multi-facteurs, etc.
Speakers : Denis Carniel (LoginPeople), Philippe Beraud (Microsoft), Arnaud Jumelet (Microsoft France)
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
Présentation générale de MIM 2016
– Les licences MIM 2016
– Présentation de MIM 2016 Synchronization Services (inclus dans une licence Windows Server)
Vue d’ensemble du moteur de synchronisation.
– Les astuces pour démarrer avec MIM 2016 Synchronization Services
– Développer avec MIM 2016 Synchronization Services
Démo de 5 cas d’usage :
– Création, modification, suppression de l’objet identités (Metaverse rule) à partir d’un référentiel RH.
– Génération d’attributs à l’aide règles de transformations avancées (via les rules extensions)
– Réconciliation de plusieurs sources de données RH / paie.
– La mobilité inter-base RH.
– Le provisionning des autres systèmes cibles (Exchange, base de données…).
" Avec des utilisateurs mobiles et autonomes, le MDM est une solution de choix pour une gestion légère et efficace des périphériques Windows 10. Cette session est l'occasion de montrer, à travers quelques démonstrations de Microsoft Intune et Azure AD, comment l'identité est au centre de cette gestion et de nouveaux scénarios. Nous vous démontrerons comment déployer des applications universelles métier en entreprise, par exemple, pour faire des achats en volume, pour la facturation ou l'utilisation d'identités professionnelles. avec le Windows Store pour Entreprises."
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Identity Days
Au travers de cette session vous découvrirez comment maximiser l’usage de PowerShell au travers der vos projets de gestion des identités. Au travers de nombreux exemples et de démonstrations ciblées vous aurez les clés de l’utilisation de PowerShell pour piloter vos systèmes IAM et pour gérer le provisionnement de vos applications. PowerShell est très puissant, venez découvrir comment !
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...Identity Days
Pour une fois, cette présentation ne sera pas technique mais sera placée au niveau utilisateur, processus et cas d’utilisation pour une variété de populations différentes.
Le campus de Condorcet, futur campus des sciences sociales, accueillera des populations d’utilisateurs très différentes et aura donc besoin de processus transparents pouvant accueillir ces populations de manière transparente et respectueuse du RGPD. Le défi consistait à autoriser les campagnes d’enregistrement conduites par des personnes de référence dans des institutions de manière flexible et rapide. Ensuite, il devrait également permettre aux autres publics d’obtenir des comptes pour accéder à un très grand équipement documentaire et à d’autres services qui apparaîtront au cours de ces années.
Cette conférence montrera comment un logiciel libre a permis de mettre en œuvre cette solution IAM en un temps record, de créer des processus réutilisables tout en laissant la facilité et la sécurité au cœur du système.
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
Il s’agit de montrer comment la gestion des identités se place au centre d’une réflexion Modern Workplace Microsoft, quelles sont les problématique qu’elle adresse, quelles solution elle apporte, et d’illustrer ceci avec un cas concret dans un projet ambitieux (Organisation de plusieurs dizaines de milliers de personnes avec une désimbrication de SI en temps très contraints).
Fin de support et migration des infrastructures, quels choix pour les PME ?Microsoft Décideurs IT
Beaucoup de PME en France disposent déjà d'une infrastructure, souvent basée sur les anciennes versions de Small Business Server. Cette session passe en revue les différentes options qui s’offrent aux PME pour migrer leur existant vers des solutions de cloud privé ou public avec Microsoft Azure. Vous y découvrirez un récapitulatif des étapes importantes pour bien préparer sa migration. Quand migration peut rimer avec modernisation !
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
Session Exakis: Avec les modèles Cloud Privé, les DSI se transforment en fournisseurs de service pour adresser les besoins des métiers. Les infrastructures convergées permettent d’adresser rapidement et simplement tous les prérequis pour la réussite de votre projet Cloud Privé. A travers le parcours de plusieurs cas d’écoles, venez découvrir les possibilités offertes par l’alliance Microsoft et Cisco : des phases de stratégie aux phases d’opération, vous découvrirez comment accompagner vos équipes et transformer votre existant sans impact sur votre production.
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
Cette session vise à présenter les nouveautés apportées à la fois par System Center 2012 R2 et par Windows 8.1 et Windows Server 2012 R2 pour répondre de manière plus adaptée aux différents scénarii de BYOD. Cela passe par différentes briques natives à Windows 8.1 ou Windows Server 2012 R2 telles que : - Workplace Join - Work folders - Open MDM - Dynamic Access Control - Web Application Proxy - Nouveautés VDI/RDS Ou encore par l'intégration de solution telles que Windows Intune et System Center 2012 R2 Configuration Manager pour proposer des fonctionnalités de MDM/UDM, de gestion des Work Folders ou encore Wipe selectif, notion de périphérique personnel ou d'entreprise... Cette session sera rythmée par des démonstrations des fonctionnalités clés et aura donc pour but final d'offrir une vision plus précise des scénarios envisageables au travers des technologies Microsoft.
Speakers : Mark Cochrane (Vnext), Aurélien Bonnin (Vnext)
Rendez vos objets connectés intelligents avec la "Lambda architecture"Microsoft Décideurs IT
Lors de cette session nous suivrons un flux de données tout au long d’un cycle de l’architecture Lambda. Dans le scénario que nous vous proposons, nous verrons comment récupérer, traiter et transformer des signaux envoyés par des capteurs de température pour les exploiter au sein de rapports en temps réel ou au sein de dashboards d’analyses.
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
Venez découvrir Windows Azure Multi-Factor Authentification (ex-PhoneFactor) et comment il est devenu simple d'ajouter un second facteur d'authentification pour vos services en ligne (Windows Azure, Office 365 et Dynamics CRM Online existants) ou vos solutions internes, en quelques clics seulement. Le second facteur peut être désormais un simple appel téléphonique, un SMS, une application mobile, …
Speakers : Alexandre Giraud (3SR), Thomas Varlet (Microsoft), Philippe Beraud (Microsoft)
Optimisation et administration avancée d’Active Directory - Par Thierry DemanIdentity Days
Cette session a pour but de vous présenter un certain nombre d’actions d’administration réalisables sur votre AD afin d’améliorer son fonctionnement et d’étendre son usage.
Office 365 s’appuie pour l’authentification des utilisateurs sur Windows Azure Active Directory (AAD), un service Cloud moderne de type « Identity-Management-as-a-Service » (IdMaaS) multi-locataires qui permet d’assurer la gestion des identités et des accès. Comme de nombreux clients disposent d’une infrastructure d’identités à demeure qu’ils souhaitent utiliser de concert avec Office 365, se posent dès lors un certain nombre de questions quant au « provisioning », à la gestion des identités, à l'authentification unique, à l’authentification multi-facteurs, à la gestion des rôles, etc., autant de services essentiels à la fois en local et à travers le Cloud (hybride) pour l’accès aux services Office 365 et à d’autres applications (SaaS) pris en charge par AAD. Cette session introduira différents concepts liés à l’identité comme DirSync, connecteur AAD, ADFS, Shibboleth, WS-* ou encore SAML 2.0. Elle décrira les nouvelles fonctionnalités pour l’identité dans Office 365 et passera en revue les architectures type d’identité pour Office 365. Elle examinera dans ce contexte les options possibles pour effectuer le « provisioning » et la synchronisation des informations d'identité de Windows Server Active Directory (AD) (ou d'autres sources d’annuaire) vers AAD, l’authentification unique (Web), l’authentification multi-facteurs, etc.
Speakers : Denis Carniel (LoginPeople), Philippe Beraud (Microsoft), Arnaud Jumelet (Microsoft France)
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
Présentation générale de MIM 2016
– Les licences MIM 2016
– Présentation de MIM 2016 Synchronization Services (inclus dans une licence Windows Server)
Vue d’ensemble du moteur de synchronisation.
– Les astuces pour démarrer avec MIM 2016 Synchronization Services
– Développer avec MIM 2016 Synchronization Services
Démo de 5 cas d’usage :
– Création, modification, suppression de l’objet identités (Metaverse rule) à partir d’un référentiel RH.
– Génération d’attributs à l’aide règles de transformations avancées (via les rules extensions)
– Réconciliation de plusieurs sources de données RH / paie.
– La mobilité inter-base RH.
– Le provisionning des autres systèmes cibles (Exchange, base de données…).
" Avec des utilisateurs mobiles et autonomes, le MDM est une solution de choix pour une gestion légère et efficace des périphériques Windows 10. Cette session est l'occasion de montrer, à travers quelques démonstrations de Microsoft Intune et Azure AD, comment l'identité est au centre de cette gestion et de nouveaux scénarios. Nous vous démontrerons comment déployer des applications universelles métier en entreprise, par exemple, pour faire des achats en volume, pour la facturation ou l'utilisation d'identités professionnelles. avec le Windows Store pour Entreprises."
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Identity Days
Au travers de cette session vous découvrirez comment maximiser l’usage de PowerShell au travers der vos projets de gestion des identités. Au travers de nombreux exemples et de démonstrations ciblées vous aurez les clés de l’utilisation de PowerShell pour piloter vos systèmes IAM et pour gérer le provisionnement de vos applications. PowerShell est très puissant, venez découvrir comment !
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
FusionDirectory sur le campus Condorcet : donner l’accès aux services et perm...Identity Days
Pour une fois, cette présentation ne sera pas technique mais sera placée au niveau utilisateur, processus et cas d’utilisation pour une variété de populations différentes.
Le campus de Condorcet, futur campus des sciences sociales, accueillera des populations d’utilisateurs très différentes et aura donc besoin de processus transparents pouvant accueillir ces populations de manière transparente et respectueuse du RGPD. Le défi consistait à autoriser les campagnes d’enregistrement conduites par des personnes de référence dans des institutions de manière flexible et rapide. Ensuite, il devrait également permettre aux autres publics d’obtenir des comptes pour accéder à un très grand équipement documentaire et à d’autres services qui apparaîtront au cours de ces années.
Cette conférence montrera comment un logiciel libre a permis de mettre en œuvre cette solution IAM en un temps record, de créer des processus réutilisables tout en laissant la facilité et la sécurité au cœur du système.
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
Il s’agit de montrer comment la gestion des identités se place au centre d’une réflexion Modern Workplace Microsoft, quelles sont les problématique qu’elle adresse, quelles solution elle apporte, et d’illustrer ceci avec un cas concret dans un projet ambitieux (Organisation de plusieurs dizaines de milliers de personnes avec une désimbrication de SI en temps très contraints).
Fin de support et migration des infrastructures, quels choix pour les PME ?Microsoft Décideurs IT
Beaucoup de PME en France disposent déjà d'une infrastructure, souvent basée sur les anciennes versions de Small Business Server. Cette session passe en revue les différentes options qui s’offrent aux PME pour migrer leur existant vers des solutions de cloud privé ou public avec Microsoft Azure. Vous y découvrirez un récapitulatif des étapes importantes pour bien préparer sa migration. Quand migration peut rimer avec modernisation !
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
Session Exakis: Avec les modèles Cloud Privé, les DSI se transforment en fournisseurs de service pour adresser les besoins des métiers. Les infrastructures convergées permettent d’adresser rapidement et simplement tous les prérequis pour la réussite de votre projet Cloud Privé. A travers le parcours de plusieurs cas d’écoles, venez découvrir les possibilités offertes par l’alliance Microsoft et Cisco : des phases de stratégie aux phases d’opération, vous découvrirez comment accompagner vos équipes et transformer votre existant sans impact sur votre production.
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
Cette session vise à présenter les nouveautés apportées à la fois par System Center 2012 R2 et par Windows 8.1 et Windows Server 2012 R2 pour répondre de manière plus adaptée aux différents scénarii de BYOD. Cela passe par différentes briques natives à Windows 8.1 ou Windows Server 2012 R2 telles que : - Workplace Join - Work folders - Open MDM - Dynamic Access Control - Web Application Proxy - Nouveautés VDI/RDS Ou encore par l'intégration de solution telles que Windows Intune et System Center 2012 R2 Configuration Manager pour proposer des fonctionnalités de MDM/UDM, de gestion des Work Folders ou encore Wipe selectif, notion de périphérique personnel ou d'entreprise... Cette session sera rythmée par des démonstrations des fonctionnalités clés et aura donc pour but final d'offrir une vision plus précise des scénarios envisageables au travers des technologies Microsoft.
Speakers : Mark Cochrane (Vnext), Aurélien Bonnin (Vnext)
Rendez vos objets connectés intelligents avec la "Lambda architecture"Microsoft Décideurs IT
Lors de cette session nous suivrons un flux de données tout au long d’un cycle de l’architecture Lambda. Dans le scénario que nous vous proposons, nous verrons comment récupérer, traiter et transformer des signaux envoyés par des capteurs de température pour les exploiter au sein de rapports en temps réel ou au sein de dashboards d’analyses.
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
Venez découvrir Windows Azure Multi-Factor Authentification (ex-PhoneFactor) et comment il est devenu simple d'ajouter un second facteur d'authentification pour vos services en ligne (Windows Azure, Office 365 et Dynamics CRM Online existants) ou vos solutions internes, en quelques clics seulement. Le second facteur peut être désormais un simple appel téléphonique, un SMS, une application mobile, …
Speakers : Alexandre Giraud (3SR), Thomas Varlet (Microsoft), Philippe Beraud (Microsoft)
SkySight : une nouvelle génération de services d’orchestration des solutions ...Microsoft Ideas
Lancez, configurez et gérez les services hébergés dans le cloud comme bon vous semble en quelques heures. SkySight vous offre la flexibilité, la mobilité, et un contrôle renforcé pour assurer une intégration sans couture de n’importe quelle partie de votre paysage applicatif. SkySight est une nouvelle génération de services d'orchestration qui vous permet d'accéder rapidement aux applications positionnées dans le cloud en fonction de vos besoins tout en donnant au service informatique les rênes de la gouvernance et du contrôle. Les avantages sont : • Flexibilité: mise à disposition transparente d’applications au travers des différents environnements de cloud (public, privé et hybride) compatibles avec les systèmes existants • Garantie de la souveraineté des données : sécurité des données, souhaits de souveraineté et de conformité des données adressés via le cloud privé de Capgemini hébergé en Europe • Contrôle renforcé de la part du service informatique : sécurité, conformité des données et des politiques, génération des rapports de suivi et facturation • Accélération des délais de mise sur le marché : déploiement en quelques heures là où il aurait fallu plusieurs mois auparavant • Productivité pour les métiers : via un catalogue d'applications d'entreprise, accès un portefeuille d'applications immédiatement opérationnelles, disponibles partout et à tout moment • Rentabilité : structure de paiement à la consommation Les composants de Skysight: • Un catalogue d'applications d'entreprise : portefeuille d'applications et de services Microsoft et Capgemini/Sogeti immédiatement opérationnelles, hébergées dans le cloud et disponibles selon un modèle de facturation à la consommation. Ce portefeuille comprend notamment des services de messagerie, de collaboration et de communication unifiées, des plates-formes de test et des solutions de stockage. • Les différents environnements de cloud : du cloud public au cloud privé en passant par une formule hybride, SkySight propose des technologies de cloud et des outils clés de Microsoft. • Une orchestration des services sécurisée et contrôlée par des règles : intégration de la configuration des processus métiers, facturation, gestion des compteurs, surveillance des performances, provisionnement, sécurité et conformité des données L'alliance de la technologie de pointe et de l’expertise en matière de cloud SkySight combine les technologies de pointe Microsoft (Windows Server 2012, System Center 2012, Windows Azure…) à notre longue expérience en matière de services de cloud et de gestion des environnements informatiques complexes. Grâce à sa logique architecturale d'une grande clarté et à son adéquation avec les besoins actuels des clients, SkySight reflète parfaitement notre vision :" Le cloud d'entreprise. Tout simplement." Paul Hermelin, Président-Directeur général, Groupe Capgemini/Sogeti
Speakers : Christophe Delsaux (Sogeti), Eric Kobi (Sogeti)
L'objectif de la session est de dresser dans un premier temps un état des lieux sur les solutions Microsoft jusqu'alors utilisées pour publier vos applications Web. Nous nous focaliserons ensuite sur Web Application Proxy (WAP), nouveau rôle dans Windows 2012 R2 pour la publication d'application Web. Nous aborderons les objectifs et fonctionnalités de WAP, le tout illustré par des démos.
Speakers : Franck Heilmann (Microsoft), Eric Detoc (Microsoft France)
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...Samir Arezki ☁
Dans cette session, nous présentons le panorama des services d'identité dans Azure (Azure AD, B2B et Azure AD B2C). Par la suite, nous aborderons plus particulièrement les différents scénarios d'utilisation d'Azure AD B2C pour gérer les utilisateurs de vos applications B2C sur les différentes plateformes : web, mobile. La session sera accompagnée par une démonstration pratique.
CLOUD AZURE MS avec PROJECT SI Avis d'expertPROJECT SI
Microsoft Azure le Cloud pour votre entreprise pour héberger vos données de gestion sage cegid ebp ciel tous vos progiciels comptabilite paie gestion commerciale Un partenaire expert en saas cloud hebergement pour tous vos logiciels même métiers développements spécifiques sur la plateforme AZURE MS le cloud de microsoft et son intégrateur expert PROJECT SI certifié gold cloud saas ms
Windows Server 2016, le système d'exploitation orienté cloud indispensableNRC
Windows Server 2016 est le système d'exploitation orienté cloud qui supporte vos scénarios d'usage actuels tout en introduisant de nouvelles technologies facilitant la transition vers le cloud.
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
Alors que les produits PAM de base continuent d'être des outils de sécurité importants, l'évolution de la demande sur le marché a mis l'accent sur le cloud, de la livraison SaaS d'outils PAM à l'extension des fonctionnalités de sécurité cloud dans les outils PAM, y compris la gestion des secrets et le CIEM.
Définition/Description du marché
Un outil de gestion des accès privilégiés (PAM) est utilisé pour atténuer le risque d'accès privilégié. En d'autres termes, les comptes , les informations d'identification et les opérations qui offrent un niveau d'accès élevé (ou "privilégié"). Les outils PAM sont utilisés par les machines (logiciels) et par les personnes qui administrent ou configurent l'infrastructure informatique . Une solution PAM peut être déployée sous forme de logiciel sur site, de SaaS ou d'appliance matérielle.
Les principales fonctionnalités de PAM incluent :
• Découverte de comptes privilégiés sur plusieurs systèmes, infrastructures et applications
• Gestion des informations d'identification pour les comptes privilégiés
• C redential v aulting et contrôle d'accès aux comptes privilégiés
• Établissement, gestion, surveillance et enregistrement de session pour un accès privilégié interactif
Produits Openhost : hébergement web et logiciels de collaborationOpenhost
Nous propopons des solutions pour les entreprises : de l'hébergement pour vos logiciels métier, sites web mais également des logiciels de collaboration en ligne comme la messagerie professionnelle, les plateformes documentaires, des outils de visioconférence et téléphonie sur IP et tout ca hébergé en France.
Retrouvez la présentation de retour d'expérience utilisateurs de la plateforme Simplicité. Qui de mieux pour en parler que des clients satisfaits.
Partie 1 : Présentation de la plateforme Simplicité
Partie 2 : Témoignage de la startup Lofty
Partie 3: Témoignage d'un client grand compte Silca filiale du groupe Crédit-Agricole
Partie 4 : IBM
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMickaelLOPES91
Présentation des nouveautés de Windows Server 2016 au MSCloudSummit à Paris. Session présentée par Romain SERRE (@RomSerre), Jean-François BERENGUER (@jfberenguer_pro) & Mickael LOPES (@lopesmick)
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
1. Vers la fin du mot de passe ? 2. L'authentification forte : le b.a.ba 3. L'authentification forte garantit les connexions au système d'information 4. Bénéfices business : Point d'entrée de la transformation digitale Témoignage : Directrice Générale de ChamberSign 5. Exemples de mécanismes d'authentification forte 6. Choisir sa solution d'authentification forte 7. Le Cloud et le BYOD accélèrent le demande pour les solutions d'authentification forte 8. Les Experts Comptables utilisent l'authentification forte par certificat sur leur site web 9. Wikipédia adopte l'authentification par certificat en mode SaaS 10. Authentification forte et BYOD 11. Le certificat installé sur le terminal : une solution élégante 12.Gérer simplement les certificats électroniques en SaaS
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Service de-signature-numerique-vs-modules-hsm
1. CARACTÉRISTIQUES
■ INTÉGRATION AISÉE AVEC LES
WORKFLOWS ET LOGICIELS
DOCUMENTAIRES
Les composants cryptographiques
nécessaires pour les signatures
sont importés via une simple API
REST, sans qu’il y ait besoin de
configurer plusieurs appels pour
chaque composant.
■ PAS BESOIN D’EXPERTISE PKI
EN INTERNE
L’intégration avec le logiciel
documentaire est bien plus simple
et les clés privées sont gérées par
le service (ex. : GlobalSign).
■ FLEXIBILITÉ DANS LE CHOIX
DES IDENTITÉS DE SIGNATURE
Le service prend en charge les
identités au niveau individuel ou
de l’organisation, alors que les
déploiements HSM ne prennent
généralement en charge que les
identités au niveau de
l’organisation.
■ GAINS DE TEMPS ET
ÉCONOMIES DE RESSOURCES
Il n’y a pas besoin d’investir dans
des modules HSM, ni d’assurer la
maintenance de ces modules.
L’intégration simplifiée permet
également d’économiser des
ressources de développement et
des coûts matériels.
Déploiement de signatures numériques au sein des
entreprises à l’aide d’un logiciel d’automatisation de
la production, des workflows ou de la gestion des
documents
Pendant des années, pour intégrer les signatures numériques à leurs
workflows de documents « maison » ou commerciaux, les entreprises
n’avaient guère d’autre choix que d’utiliser un module de sécurité maté-
rielle (HSM) sur site ou dans le cloud, puis de configurer l’intégration entre
ce module HSM, le logiciel documentaire et les différents composants
cryptographiques nécessaires au déploiement des signatures (ex.: certifi-
cats de signature, gestion des clés, serveur d’horodatage, service OCSP
ou LRC). Il leur fallait alors mobiliser des ressources de développement
en interne et posséder des connaissances avancées en cryptographie.
Par chance, le nouveau service de signature numérique sur le cloud de
GlobalSign a été conçu pour simplifier ce genre d’intégration et faciliter
l’utilisation de signatures numériques fiables et conformes par les
entreprises de toute taille. Contrairement aux déploiements de modules
HSM — pour lesquels chaque composant cryptographique doit être
recherché individuellement et votre application configurée de sorte à
appeler séparément chaque service — le service de signature numérique
GlobalSign réunit tous ces composants dans une seule API REST. Une
différence majeure qui réduit considérablement les développements à
réaliser et les dépenses à engager.
Les entreprises qui utilisent actuellement, ou prévoient de déployer, une
solution de signature numérique basée sur des modules HSM, ont tout
intérêt à envisager une migration vers le service de signature numérique.
Les avantages ?
■ Pas d’investissement ni de maintenance de modules HSM
■ Déploiement simplifié des signatures numériques dans les logiciels
documentaires, notamment en termes d’intégration et de développement.
N’ayant plus besoin de connexion native aux modules HSM ni de
composants cryptographiques supplémentaires, l’entreprise réalise des
économies sur ses ressources internes de développement et peut se
passer d’experts PKI en interne.
■ Flexibilité accrue dans le choix des identités de signature (les solutions
HSM ne peuvent signer qu’avec des identités au niveau de l’organisation
alors que le service de signature numérique prend en charge les
identités individuelles)
■ Déploiements plus évolutifs en cas de besoin (les déploiements HSM
nécessitant parfois des partitions ou configurations supplémentaires)
■ Plus besoin de gérer les clés privées en interne (celles-ci étant gérées
par l’API DSS)
■ Haute disponibilité par défaut, sans avoir à investir dans des modules
HSM redondants
DATASHEET
GlobalSign’s Cloud-based Digital Signing
Service vs. HSM-based Deployments
FICHE TECHNIQUE
Service de signature numérique sur le Cloud
de GlobalSign ou modules HSM ?
2. Service de signature numérique vs déploiements HSM FICHE TECHNIQUE
Tableau comparatif : déploiements de modules HSM et service de signature
numérique de GlobalSign
Intégration avec les applications
de signature de documents
Identités de signature
Évolutivité
Options de workflow documentaire
Gestion des clés privées
Compris dans une seule API ; pas
besoin de connaissances avancées
en cryptographie ou de ressources
de développement
Composants cryptographiques de
signature (ex. : certificats, OCSP,
LRC, horodatage)
Gestion par l’API REST (aucune
ressource supplémentaire
nécessaire en interne)
Prise en charge des identités au
niveau individuel ou de tout un
département (ex. : Jean Dubois,
Comptabilité).
Partitions HSM et opérations
de configuration supplémentaires
éventuellement nécessaires
Aucune configuration ni intégration
supplémentaire nécessaire
Prise en charge des identités
restreinte au niveau de l’organisation
ou d’un département (Finance,
Comptabilité...)
Opérations de configuration et
de maintenance exigeant une
expertise cryptographique en interne
Service de signature numériqueDéploiement HSM
Intégration d’un workflow de
signature personnalisé ou déjà
existant à l’aide de PKCS#11
Client chargé de rechercher une
solution de gestion de ses clés
Sourcing distinct ; nécessite plusieurs
appels distincts depuis l’application et
des ressources de développement en
interne pour la configuration
Intégration aisée de votre workflow
de signature ou utilisation d’un des
workflows parfaitement intégrés de
l’un de nos partenaires
Intégration via une simple API REST
Service de signature numérique
A propos de GlobalSign
GlobalSign est un fournisseur leader de solutions de confiance pour la sécurité et la
gestion des identités. Au service d’entreprises, de grands groupes, de fournisseurs de
services cloud du monde entier et d’innovateurs dans le domaine de l’Internet des
objets, GlobalSign permet de sécuriser les communications en ligne, de gérer des
millions d’identités numériques vérifiées et d’automatiser les processus d’authentification
et de chiffrement. Ses infrastructures PKI de pointe et ses solutions d’identités répond-
ent aux besoins des milliards de services, de terminaux, de personnes et d’objets qui
composent l’Internet de Tout.
FR: +33 9 75 18 32 00
ou
EU: +32 16 89 19 00
ventes@globalsign.com
www.globalsign.fr
Service de signature numérique sur le cloud
- Certificats de signature
- Services OCSP & CRL
- Horodatage
- Gestion des clés privées
Votre plateformeVotre plateforme
Certificats de signaturet d tModule HSM sur site ou sur
le cloud (avec back-up)
Service d’
horodatage
Plusieurs intégrations API complexes
Intégration via une simple API REST
}
La haute disponibilité et la
reprise nécessitent une
configuration manuelle
Service de signature
Autorité de certification
Services OCSP,
CRL
Solutions avec composants séparés (HSM)