Une conférence proposée par David Coutadeur
La gestion d’identité est de plus en plus présente aujourd’hui, et les offres de SSO sont multiples.
Au coeur de ce marché, LemonLDAP::NG est une implémentation open-source robuste, complète, et adaptable de WebSSO.
Il répond aux besoins de sociétés privées et d’administrations de toutes tailles.
L’objectif de cette session est d’expliquer les concepts liés au SSO, de présenter le logiciel LemonLDAP::NG, de faire un point sur ses nouveautés, et de présenter un retour d’expérience client concret : architecture, état des lieux, difficultés rencontrées et bilan. Vous saurez tout !
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
Les moteurs de workflow sont une partie importante de l’inscription, de l’accréditation, de l’habilitation et de la sécurité. Le problème courant est qu’il sont limités en fonctionnalités, trop complexes ou prévus pour certains usages seulement.
Un autre aspect est que cela doit rester utilisable par tout type d’utilisateur et donc être convivialNos recherches nous on donc amenés à implémenter un gestionnaire de workflow générique dans FusionDirectory. Ainsi, les utilisateurs peuvent créer leurs workflows et suivre leur exécution dans FusionDirectory de manière conviviale
Cette conférence montrera l’état de nos recherches actuelles et un cas d’usage concret du premier déploiement de cette solution
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
Une conférence proposée par Benoit Mortier
Les moteurs de workflow sont une partie importante de l’inscription, de l’accréditation, de l’habilitation et de la sécurité. Le problème courant est qu’il sont limités en fonctionnalités, trop complexes ou prévus pour certains usages seulement.
Un autre aspect est que cela doit rester utilisable par tout type d’utilisateur et donc être convivialNos recherches nous on donc amenés à implémenter un gestionnaire de workflow générique dans FusionDirectory. Ainsi, les utilisateurs peuvent créer leurs workflows et suivre leur exécution dans FusionDirectory de manière conviviale
Cette conférence montrera l’état de nos recherches actuelles et un cas d’usage concret du premier déploiement de cette solution
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
Une conférence proposée par Christophe Maudoux
Je commencerai par présenter comment protéger des applications avec LemonLDAP::NG en mode reverse proxy, principal mode de raccordement utilisé pour protéger les applications des FSI.
J’expliquerai ensuite le principe de fonctionnement des handlers LL::NG en général et le handler DevOps en particuliers.
Enfin, je détaillerai comment mettre en œuvre une infrastructure DevOps complète basée sur le serveur Web Nginx et comment le STSISI a déployé le « SSO as a Service » pour offrir de nouvelles fonctionnalités aux équipes de développement.
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Clément OUDOT
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Worteks
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
Une conférence proposée par Loïc Veirman, Guillaume Mathieu et Jean-François Fernandez.
Au programme :
Gestion de la dette technique dans un modèle à plusieurs Tiers Active Directory
– Contextualisation : qu’est-ce que la dette technique ? Pourquoi la gestion est inévitable ?
– Deepdive : présentation des tiers legacy, isolement des DC dédiés (mnémonique, etc)
– Analyse de risque : ca ne règle pas tout !
Quand la dette technique touche le Cloud : obsolescence à grande vitesse
– Dépréciation des méthodes d’authentification héritées : Legacy MFA, Legacy SSPR
– Dépréciation des modules PowerShell AzureAD et MsOnline : présentation du module MGGraph et des outils de conversion de scripts.
– Dépréciation des API : au revoir Azure AD Graph
– Il est venu le temps de nettoyer vos applications Azure AD et supprimer les permissions API à risque
Azure AD pod Identity et son remplaçant les Azure AD Workload Identity
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
Les moteurs de workflow sont une partie importante de l’inscription, de l’accréditation, de l’habilitation et de la sécurité. Le problème courant est qu’il sont limités en fonctionnalités, trop complexes ou prévus pour certains usages seulement.
Un autre aspect est que cela doit rester utilisable par tout type d’utilisateur et donc être convivialNos recherches nous on donc amenés à implémenter un gestionnaire de workflow générique dans FusionDirectory. Ainsi, les utilisateurs peuvent créer leurs workflows et suivre leur exécution dans FusionDirectory de manière conviviale
Cette conférence montrera l’état de nos recherches actuelles et un cas d’usage concret du premier déploiement de cette solution
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Identity Days
Une conférence proposée par Benoit Mortier
Les moteurs de workflow sont une partie importante de l’inscription, de l’accréditation, de l’habilitation et de la sécurité. Le problème courant est qu’il sont limités en fonctionnalités, trop complexes ou prévus pour certains usages seulement.
Un autre aspect est que cela doit rester utilisable par tout type d’utilisateur et donc être convivialNos recherches nous on donc amenés à implémenter un gestionnaire de workflow générique dans FusionDirectory. Ainsi, les utilisateurs peuvent créer leurs workflows et suivre leur exécution dans FusionDirectory de manière conviviale
Cette conférence montrera l’état de nos recherches actuelles et un cas d’usage concret du premier déploiement de cette solution
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...Identity Days
Une conférence proposée par Christophe Maudoux
Je commencerai par présenter comment protéger des applications avec LemonLDAP::NG en mode reverse proxy, principal mode de raccordement utilisé pour protéger les applications des FSI.
J’expliquerai ensuite le principe de fonctionnement des handlers LL::NG en général et le handler DevOps en particuliers.
Enfin, je détaillerai comment mettre en œuvre une infrastructure DevOps complète basée sur le serveur Web Nginx et comment le STSISI a déployé le « SSO as a Service » pour offrir de nouvelles fonctionnalités aux équipes de développement.
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Clément OUDOT
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Worteks
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
Gestion de la dette technique – Le tier legacy-2023.pptxIdentity Days
Une conférence proposée par Loïc Veirman, Guillaume Mathieu et Jean-François Fernandez.
Au programme :
Gestion de la dette technique dans un modèle à plusieurs Tiers Active Directory
– Contextualisation : qu’est-ce que la dette technique ? Pourquoi la gestion est inévitable ?
– Deepdive : présentation des tiers legacy, isolement des DC dédiés (mnémonique, etc)
– Analyse de risque : ca ne règle pas tout !
Quand la dette technique touche le Cloud : obsolescence à grande vitesse
– Dépréciation des méthodes d’authentification héritées : Legacy MFA, Legacy SSPR
– Dépréciation des modules PowerShell AzureAD et MsOnline : présentation du module MGGraph et des outils de conversion de scripts.
– Dépréciation des API : au revoir Azure AD Graph
– Il est venu le temps de nettoyer vos applications Azure AD et supprimer les permissions API à risque
Azure AD pod Identity et son remplaçant les Azure AD Workload Identity
Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...Benoit Mortier
De nos jours la gestion des identités dépasse largement son cadre initial.
Aujourd’hui on a besoin de process intégrant les base métiers RH, des processus de création de comptes, groupes, délégation de gestion et approvisionnement d’autres annuaires et autres applicatifs qui ne peuvent pas se connecter à une gestion des identités
Cette conférence basé sur des exemples réels et détailles va vous offrir un état de l’art et montrer quelles évolutions sont possibles dans le futur.
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
Présentation générale de MIM 2016
– Les licences MIM 2016
– Présentation de MIM 2016 Synchronization Services (inclus dans une licence Windows Server)
Vue d’ensemble du moteur de synchronisation.
– Les astuces pour démarrer avec MIM 2016 Synchronization Services
– Développer avec MIM 2016 Synchronization Services
Démo de 5 cas d’usage :
– Création, modification, suppression de l’objet identités (Metaverse rule) à partir d’un référentiel RH.
– Génération d’attributs à l’aide règles de transformations avancées (via les rules extensions)
– Réconciliation de plusieurs sources de données RH / paie.
– La mobilité inter-base RH.
– Le provisionning des autres systèmes cibles (Exchange, base de données…).
Avec une souscription Azure ou Office 365, vous bénéficiez automatiquement d'un annuaire hébergé par Microsoft WAAD. Pour gérer vos propres identités sur internet vous utilisez la fédération d'identité (ADFS). Pour vous ouvrir au grand public vous utilisez ACS (Live, Google, Facebook) Sur votre réseau local vous utilisez Kerberos. Que faut-il utiliser ? quels sont les impacts sur les solutions développées ? Les différents scénarios de fédération passive (Browsers) et active (Client lourds, Web Services), c2wts Kerberos contraint avec des démos mettant en œuvre SharePoint, Office365, CRM, ASP.Net, WCF, Windows 8 Modern UI, WP8, SSRS, SSAS, SAP, WAAD, ACS, ADFS, (Shibboleth ??) Cette session s'adresse aux architectes et développeurs d'entreprise devant intégrer des solutions Cloud dans leurs projets. Une bonne maîtrise du Framework .Net est un pré-requis
Speakers : Stéphane Goudeau (Microsoft), Franck Musson (NEOS-SDI)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Décideurs IT
Aujourd'hui, tout un chacun souhaite aspire à travailler de n'importe où, sur n'importe quel appareil, etc. Comment permettre une telle expérience avec les ressources internes et dans le cloud (hybride) de l’entreprise, tout en conservant le contrôle dans le contexte du BYOD (Amenez votre propre appareil). Sur la base de l’enregistrement d’appareils abordé dans la première partie (session SEC306), cette session illustrera comment configurer les stratégies d’accès conditionnel qui s'appuient d'une manière souple et intuitive sur les nouvelles capacités d’AD FS comme la connaissance des emplacements réseau, l'authentification de l'appareil et l'authentification à facteurs multiples. Elle abordera comment vous pouvez contrôler les méthodes d'authentification qui sont mises à disposition des utilisateurs finaux, comment ajouter des fournisseurs d'authentification supplémentaires et bien sûr comment configurer des stratégies distinctes régissant les accès extranet. Cette session explore au final comment AD FS (et Azure AD) vous permet d'éviter les scénarios de type « Amener votre propre désastre » (BYOD) ;-) en offrant le niveau de confiance appropriée pour l’accès aux ressources de l'entreprise.
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Technet France
Aujourd'hui, tout un chacun souhaite aspire à travailler de n'importe où, sur n'importe quel appareil, etc. Comment permettre une telle expérience avec les ressources internes et dans le cloud (hybride) de l’entreprise, tout en conservant le contrôle dans le contexte du BYOD (Amenez votre propre appareil). Sur la base de l’enregistrement d’appareils abordé dans la première partie (session SEC306), cette session illustrera comment configurer les stratégies d’accès conditionnel qui s'appuient d'une manière souple et intuitive sur les nouvelles capacités d’AD FS comme la connaissance des emplacements réseau, l'authentification de l'appareil et l'authentification à facteurs multiples. Elle abordera comment vous pouvez contrôler les méthodes d'authentification qui sont mises à disposition des utilisateurs finaux, comment ajouter des fournisseurs d'authentification supplémentaires et bien sûr comment configurer des stratégies distinctes régissant les accès extranet. Cette session explore au final comment AD FS (et Azure AD) vous permet d'éviter les scénarios de type « Amener votre propre désastre » (BYOD) ;-) en offrant le niveau de confiance appropriée pour l’accès aux ressources de l'entreprise.
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
Avec l’évolution des usages et la migration vers le cloud, les systèmes d’information des entreprises sont de plus complexes et ouverts, ce qui augmente la surface d’attaque. Dans ce contexte, la gestion des identités et des accès (IAM) est essentielle pour assurer la sécurité et la conformité. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information. Dans cette présentation nous allons explorer les idées reçues, les pièges à éviter et les bonnes pratiques pour assurer le succès d’un projet IAM.
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
Une conférence proposée par Clément Oudot
Le projet LDAP Tool Box (LTB project) est un ensemble d’outils Open Source simplifiant la gestion de son annuaire (LDAP standard ou AD) et offrant de multiples services aux utilisateurs.
Nous présenterons quelques-uns de ces outils :
* Self Service Password : interface de changement et réinitialisation de son mot de passe
* White Pages : annuaire d’entreprise avec répertoire, carte géographique, export vCard et CSV
* Service Desk : outil pour le support permettant de débloquer des compte et forcer des mots de passe, tableaux de bord
Plusieurs exemples de projets seront mis en avant.
Guide d’architecture pour le support de la fédération d’identité dans une app...Gregory Haik
L’objectif de ce document est de décrire comment adapter une
application web pour permettre son usage à travers une solution de fédération d’identités telle que Trustelem. Le document ne
s’applique pas aux applications mobiles et aux
clients lourds.
La solution décrite ici s’appuie sur le standard de fédération OpenID Connect. Elle est donc indépendante de Trustelem et s’appliquera pour tout autre système de fédération d’identité supportant le standard OpenID Connect.
Ce document s’intéresse principalement aux impacts de la fédération d’identité sur l’architecture logicielle de l’application. Il ne rentre pas dans les détails d’implémentation, qui sont dépendants du langage et des piles technologiques sur lesquels l’application est fondée.
Ce document fournit également des indications pour:
• valider les développements réalisés sur la base du fournisseur d’identité Trustelem et
• inclure l’application parmi les solutions supporté les nativement par Trustelem.
Live Action : assistez à la récupération d’un AD compromisIdentity Days
Une conférence proposée par Matthieu Trivier & Pierre Normand
La remise en route d’une infrastructure saine n’est que la première étape dans la récupération après compromission d’un Active Directory.
Le traitement de l’identité en elle-même, reste le défi le plus important.
Rejoignez Matthieu et Pierre dans le cadre de cette session Live pour découvrir comment les solutions et les services Semperis peuvent vous aider dans cette situation.
Une conférence proposée par Hervé Thibault & Sylvain Cortès
Votée en novembre 2022, la directive européenne NIS2 entrera en vigueur en France au 2ème semestre 2024, avec pour objectif d’apporter davantage de protection face à des acteurs malveillants toujours plus performants et mieux outillés. Beaucoup d’entreprises (grandes, moyennes, petites) ou d’organismes publics se posent les questions suivantes : A qui s’adresse cette directive ? Quelles sont les obligations qui en résultent ? Comment satisfaire à ces obligations ? Quel impact pour mes clients, mes fournisseurs, mes partenaires ?
Dans cette session, nous décrypterons dans un premier temps le jargon de la directive et parlerons des enjeux, des critères d’application et des moyens d’accompagnement afin de se préparer à l’échéance si proche de 2024.
Dans un deuxième temps, nous vous donnerons des pistes sur les actions à entreprendre pour assurer la conformité avec la directive NIS2 sous un angle identité : Nous parlerons feuille de route, gestion des vulnérabilités, sécurisation des identités internes/externes et on-prem/Cloud.
Contenu connexe
Similaire à SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...Benoit Mortier
De nos jours la gestion des identités dépasse largement son cadre initial.
Aujourd’hui on a besoin de process intégrant les base métiers RH, des processus de création de comptes, groupes, délégation de gestion et approvisionnement d’autres annuaires et autres applicatifs qui ne peuvent pas se connecter à une gestion des identités
Cette conférence basé sur des exemples réels et détailles va vous offrir un état de l’art et montrer quelles évolutions sont possibles dans le futur.
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...Identity Days
Présentation générale de MIM 2016
– Les licences MIM 2016
– Présentation de MIM 2016 Synchronization Services (inclus dans une licence Windows Server)
Vue d’ensemble du moteur de synchronisation.
– Les astuces pour démarrer avec MIM 2016 Synchronization Services
– Développer avec MIM 2016 Synchronization Services
Démo de 5 cas d’usage :
– Création, modification, suppression de l’objet identités (Metaverse rule) à partir d’un référentiel RH.
– Génération d’attributs à l’aide règles de transformations avancées (via les rules extensions)
– Réconciliation de plusieurs sources de données RH / paie.
– La mobilité inter-base RH.
– Le provisionning des autres systèmes cibles (Exchange, base de données…).
Avec une souscription Azure ou Office 365, vous bénéficiez automatiquement d'un annuaire hébergé par Microsoft WAAD. Pour gérer vos propres identités sur internet vous utilisez la fédération d'identité (ADFS). Pour vous ouvrir au grand public vous utilisez ACS (Live, Google, Facebook) Sur votre réseau local vous utilisez Kerberos. Que faut-il utiliser ? quels sont les impacts sur les solutions développées ? Les différents scénarios de fédération passive (Browsers) et active (Client lourds, Web Services), c2wts Kerberos contraint avec des démos mettant en œuvre SharePoint, Office365, CRM, ASP.Net, WCF, Windows 8 Modern UI, WP8, SSRS, SSAS, SAP, WAAD, ACS, ADFS, (Shibboleth ??) Cette session s'adresse aux architectes et développeurs d'entreprise devant intégrer des solutions Cloud dans leurs projets. Une bonne maîtrise du Framework .Net est un pré-requis
Speakers : Stéphane Goudeau (Microsoft), Franck Musson (NEOS-SDI)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Décideurs IT
Aujourd'hui, tout un chacun souhaite aspire à travailler de n'importe où, sur n'importe quel appareil, etc. Comment permettre une telle expérience avec les ressources internes et dans le cloud (hybride) de l’entreprise, tout en conservant le contrôle dans le contexte du BYOD (Amenez votre propre appareil). Sur la base de l’enregistrement d’appareils abordé dans la première partie (session SEC306), cette session illustrera comment configurer les stratégies d’accès conditionnel qui s'appuient d'une manière souple et intuitive sur les nouvelles capacités d’AD FS comme la connaissance des emplacements réseau, l'authentification de l'appareil et l'authentification à facteurs multiples. Elle abordera comment vous pouvez contrôler les méthodes d'authentification qui sont mises à disposition des utilisateurs finaux, comment ajouter des fournisseurs d'authentification supplémentaires et bien sûr comment configurer des stratégies distinctes régissant les accès extranet. Cette session explore au final comment AD FS (et Azure AD) vous permet d'éviter les scénarios de type « Amener votre propre désastre » (BYOD) ;-) en offrant le niveau de confiance appropriée pour l’accès aux ressources de l'entreprise.
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Technet France
Aujourd'hui, tout un chacun souhaite aspire à travailler de n'importe où, sur n'importe quel appareil, etc. Comment permettre une telle expérience avec les ressources internes et dans le cloud (hybride) de l’entreprise, tout en conservant le contrôle dans le contexte du BYOD (Amenez votre propre appareil). Sur la base de l’enregistrement d’appareils abordé dans la première partie (session SEC306), cette session illustrera comment configurer les stratégies d’accès conditionnel qui s'appuient d'une manière souple et intuitive sur les nouvelles capacités d’AD FS comme la connaissance des emplacements réseau, l'authentification de l'appareil et l'authentification à facteurs multiples. Elle abordera comment vous pouvez contrôler les méthodes d'authentification qui sont mises à disposition des utilisateurs finaux, comment ajouter des fournisseurs d'authentification supplémentaires et bien sûr comment configurer des stratégies distinctes régissant les accès extranet. Cette session explore au final comment AD FS (et Azure AD) vous permet d'éviter les scénarios de type « Amener votre propre désastre » (BYOD) ;-) en offrant le niveau de confiance appropriée pour l’accès aux ressources de l'entreprise.
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
Avec l’évolution des usages et la migration vers le cloud, les systèmes d’information des entreprises sont de plus complexes et ouverts, ce qui augmente la surface d’attaque. Dans ce contexte, la gestion des identités et des accès (IAM) est essentielle pour assurer la sécurité et la conformité. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information. Dans cette présentation nous allons explorer les idées reçues, les pièges à éviter et les bonnes pratiques pour assurer le succès d’un projet IAM.
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Identity Days
Une conférence proposée par Clément Oudot
Le projet LDAP Tool Box (LTB project) est un ensemble d’outils Open Source simplifiant la gestion de son annuaire (LDAP standard ou AD) et offrant de multiples services aux utilisateurs.
Nous présenterons quelques-uns de ces outils :
* Self Service Password : interface de changement et réinitialisation de son mot de passe
* White Pages : annuaire d’entreprise avec répertoire, carte géographique, export vCard et CSV
* Service Desk : outil pour le support permettant de débloquer des compte et forcer des mots de passe, tableaux de bord
Plusieurs exemples de projets seront mis en avant.
Guide d’architecture pour le support de la fédération d’identité dans une app...Gregory Haik
L’objectif de ce document est de décrire comment adapter une
application web pour permettre son usage à travers une solution de fédération d’identités telle que Trustelem. Le document ne
s’applique pas aux applications mobiles et aux
clients lourds.
La solution décrite ici s’appuie sur le standard de fédération OpenID Connect. Elle est donc indépendante de Trustelem et s’appliquera pour tout autre système de fédération d’identité supportant le standard OpenID Connect.
Ce document s’intéresse principalement aux impacts de la fédération d’identité sur l’architecture logicielle de l’application. Il ne rentre pas dans les détails d’implémentation, qui sont dépendants du langage et des piles technologiques sur lesquels l’application est fondée.
Ce document fournit également des indications pour:
• valider les développements réalisés sur la base du fournisseur d’identité Trustelem et
• inclure l’application parmi les solutions supporté les nativement par Trustelem.
Similaire à SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG (20)
Live Action : assistez à la récupération d’un AD compromisIdentity Days
Une conférence proposée par Matthieu Trivier & Pierre Normand
La remise en route d’une infrastructure saine n’est que la première étape dans la récupération après compromission d’un Active Directory.
Le traitement de l’identité en elle-même, reste le défi le plus important.
Rejoignez Matthieu et Pierre dans le cadre de cette session Live pour découvrir comment les solutions et les services Semperis peuvent vous aider dans cette situation.
Une conférence proposée par Hervé Thibault & Sylvain Cortès
Votée en novembre 2022, la directive européenne NIS2 entrera en vigueur en France au 2ème semestre 2024, avec pour objectif d’apporter davantage de protection face à des acteurs malveillants toujours plus performants et mieux outillés. Beaucoup d’entreprises (grandes, moyennes, petites) ou d’organismes publics se posent les questions suivantes : A qui s’adresse cette directive ? Quelles sont les obligations qui en résultent ? Comment satisfaire à ces obligations ? Quel impact pour mes clients, mes fournisseurs, mes partenaires ?
Dans cette session, nous décrypterons dans un premier temps le jargon de la directive et parlerons des enjeux, des critères d’application et des moyens d’accompagnement afin de se préparer à l’échéance si proche de 2024.
Dans un deuxième temps, nous vous donnerons des pistes sur les actions à entreprendre pour assurer la conformité avec la directive NIS2 sous un angle identité : Nous parlerons feuille de route, gestion des vulnérabilités, sécurisation des identités internes/externes et on-prem/Cloud.
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Identity Days
Une conférence proposée par Anne-Sophie Goeldner & Matthieu Masson
Pour gagner du temps dans l’exécution de leurs attaques, les adversaires utilisent des comptes valides depuis quelques années. Pour s’en emparer, ils exploitent notamment des mécanismes et des failles propres à l’AD. Une fois en possession d’identifiants compromis, leur objectif est toujours le même : réaliser des mouvements latéraux, obtenir plus de privilèges si nécessaire et compromettre un domaine pour en exfiltrer ses données.
Il est utopique de penser qu’on peut empêcher un adversaire avec des identifiants valides de s’introduire au sein d’un environnement. Et bien souvent, il est trop tard lorsqu’on arrive à détecter une attaque basée sur l’identité. Alors quelle approche adopter ? Nous pensons que la seule approche efficace consiste à entraver sa capacité à se déplacer latéralement dans l’environnement cible.
Passwordless – de la théorie à la pratiqueIdentity Days
Une conférence proposée par Fabrice de Vésian & Renato Antunes
Les mots de passe sont sur le déclin, car synonymes de faille de sécurité et de complexité. Pourtant, les entreprises craignent la conduite du changement et continuent à en souffrir avec le rallongement du nombre de caractères et les changements de mots de passe incessants.
Alors que le passwordless fait de plus en plus de bruit, il est important de le démystifier pour les équipes techniques et les utilisateurs, afin d’assurer l’adoption la plus efficace.
Au travers de quelques démonstrations, découvrez comment vous pouvez dès à présent proposer à vos utilisateurs une expérience passwordless disruptive, quelle que soit votre architecture en place, avec efficacité et simplicité.
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
Une conférence proposée par Emilie Bonnefoy & Xavier Domecq
L’accélération de la transformation digitale et l’augmentation et la complexification des attaques ont conduit à des changements de doctrine profond. Le concept de 0 trust s’est désormais imposé.
Sera-t-il suffisant pour faire face aux grandes ruptures technologiques auxquelles nous faisons déjà face ?
Intelligence artificielle, quantique, comment mieux les anticiper dans sa politique de gestion des identités ?
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Identity Days
Une conférence proposée par Hervé-François Le Devehat
Dans un monde hyper-connecté, cible de cyberattaques de plus en plus industrialisées, il est essentiel de trouver des approches holistiques, qui intègrent la sécurité physique et la cybersécurité, tout en préservant la confidentialité des données et la protection de la vie privée, en renforçant l’authentification grâce à la biométrie décentralisée.
Cette conférence explorera les synergies et les opportunités offertes par cette combinaison alliée au MFA, dans le but de renforcer la protection des individus, des organisations et des infrastructures critiques. Des études de cas seront présentées pour illustrer comment la convergence de ces domaines peut améliorer la résilience des systèmes de sécurité, notamment face aux attaques de phishing, d’ingénierie sociale et d’usurpation d’identité.
Gérer les privilèges locaux en utilisant IntuneIdentity Days
Une conférence proposée par Thierry Deman et Jean-Sébastien Duchêne
Dans cette session, nous verrons les solutions disponibles pour gérer les privilèges des utilisateurs sur les machines. Au travers de démonstrations, nous passerons en revue tous les mécanismes tels que la gestion locale des utilisateurs et des groupes, Windows LAPS, Endpoint Privilege Management, etc.
Votre sécurité dépend de vos machines et des privilèges associés !
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Identity Days
Une conférence proposée par Xuan Ahehehinnou, Nicolas Bonnet & Hakim Taoussi
Sur les ordinateurs et les serveurs, tout compte utilisateur/ système / de service, avec privilège d’administrateur local présente un très haut niveau de risque.
Ces risques de sécurité pouvant ouvrir la porte à des attaques pass-the-hash et autres vols d’informations d’identification, exécution de malware, mouvement latéral, désactivation des mécanismes de défense comme l’antivirus ou l’EDR, impersonation, chiffrement des données, etc.
Dans cette session, nous vous détaillerons donc les bonnes pratiques ainsi que des outils et fonctionnalités Microsoft comme : LAPS, Endpoint Privilege Management, Account protection
Les angles morts de la protection des identités : Les comptes de services et ...Identity Days
Une conférence proposée par Romaric Fayol
Le MFA, l’accès conditionnel et d’autres contrôles sur les identités sont très efficaces pour stopper les attaques. Ils sont largement utilisés dans des applications et infrastructures modernisées.
Cependant jusqu’à peu, ils ne pouvaient pas être facilement appliqués aux vielles applications, comptes de service, outils en ligne de commande, systèmes industriels et autres ressources reposant sur Active Directory. Ces angles morts sont ciblés dans presque toutes les attaques, et selon un nombre croissant de cyber assurances et régulations nécessitent des mesures de protections.
Rejoignez cette session et découvrez comment les solutions d’identités modernes et MFA peuvent être étendus aux assets connectés à l’Active Directory.
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADIdentity Days
Une conférence proposée par Clément Notin
Mon Azure AD est-il à risque si mon Active Directory est piraté ? Ou l’inverse ?
De nombreuses organisations ont désormais un environnement d’identité hybride avec leur annuaire Active Directory historique, on-prem, et plus récemment Azure AD, dans le cloud. Les attaquants connaissent et savent exploiter plusieurs failles pour compromettre Active Directory (intrusion initiale, latéralisation, élévation de privilèges, persistance…), idem côté Azure AD.
Mais quid de l’isolation de ces environnements ? Un attaquant peut-il rebondir de l’un vers l’autre ?
Le piratage de SolarWinds en 2020 a confirmé que cela était possible de plusieurs manières.
Dans cette session, nous verrons :
– un éventail des techniques permettant à un attaquant de rebondir vers Azure AD depuis un Active Directory compromis
– mais aussi l’inverse !
– des démonstrations de plusieurs de ces techniques avec des outils de piratage publics
– et bien sûr des recommandations pour s’en prémunir
IdentityDays2022 - Gestion des privilèges sur le Cloud Microsoft
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
1. 24 octobre 2023 - PARIS
Identity Days 2023
Merci à tous nos partenaires !
24 octobre 2023 - PARIS
@IdentityDays #identitydays2022
2. 24 octobre 2023 - PARIS
Identity Days 2023
David Coutadeur
Identity Days 2023
SSO et fédération d'identités avec
le logiciel libre LemonLDAP::NG,
retour d'expérience d'un client
3. 24 octobre 2023 - PARIS
Identity Days 2023
David Coutadeur
Architecte en gestion d’identité
Ordre du jour
Identity Days 2023
1. Présentation
2. Présentation de LemonLDAP::NG
3. Mise en place chez [client]
4. Nouveautés de LemonLDAP::NG
4. 24 octobre 2023 - PARIS
Identity Days 2023
Présentation
Identity Days 2023
5. 24 octobre 2023 - PARIS
Identity Days 2023
David COUTADEUR
architecte en gestion d’identité
~10 ans d’expérience dans le domaine
passionné d’open-source
david.coutadeur@worteks.com
@dcoutadeur@toot.aquilenet.fr
www.linkedin.com/in/david-coutadeur-06571a1a4
Intervenants
6. 24 octobre 2023 - PARIS
Identity Days 2023
Worteks (vɔʁ.tɛks)
Service
Infrastructures complexes, cloud, mail, authentification,
sécurité,...
Études, audit & consulting
Expertise technique
Support
Formation
R&D et innovation
Édition
Portail collaboratif
Plateforme de
développement commune
Gestion des identités et
des accès
Partenaires
7. 24 octobre 2023 - PARIS
Identity Days 2023
All we need is you!
https://www.worteks.com/rejoindre/
8. 24 octobre 2023 - PARIS
Identity Days 2023
Présentation de LemonLDAP::NG
Identity Days 2023
9. 24 octobre 2023 - PARIS
Identity Days 2023
SSO Workflow
Portail
d’authentification
Application
2. Authentification 1. Premier accès
3. Envoi du jeton SSO
Lien de confiance
4. Validation du jeton SSO
10. 24 octobre 2023 - PARIS
Identity Days 2023
Historique
2003
2006
2010
2016
2018
Création du projet
Fork – version NG
Protocoles CAS, SAML
et OpenID
version 1.0
Protocole OpenID
Connect
Second facteurs (2FA)
version 2.0
11. 24 octobre 2023 - PARIS
Identity Days 2023
Principales fonctionnalités
SSO & Contrôle d’accès Menu des applications CAS / SAML / OIDC
Gestion du mot de passe Personnalisation graphique
Second facteurs (2FA)
12. 24 octobre 2023 - PARIS
Identity Days 2023
Interfaces Formulaire d’authentification
Menu des applications
Interface d’administration
14. 24 octobre 2023 - PARIS
Identity Days 2023
Logiciel libre
Licence GPL
Projet OW2
Forge: https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng
Site: https://lemonldap-ng.org
« OW2 Community Award in 2014 »
Composant SSO du projet FusionIAM : https://fusioniam.org/
15. 24 octobre 2023 - PARIS
Identity Days 2023
Rôles des composants
Configurations Sessions
Portail
Manager Handler
Menu des
applications
CAS
SAML
OpenID Connect
Self Services
Serveur
SOAP/REST
Gestion des
sessions
Configurations Sessions
Notifications Second facteurs
Contrôle d’accès SSOaaS
Web Service Token Personnalisé
16. 24 octobre 2023 - PARIS
Identity Days 2023
Application web protégée par handler
Sessions
Portail
Handler
Application web
Authentification
Création de session
Lecture de session
cookie SSO
en-têtes HTTP
17. 24 octobre 2023 - PARIS
Identity Days 2023
CAS
Créé par l’université de Yale
« Central Authentication Service »
Mode proxy depuis la v2.0
Partage d’attributs depuis la v3.0
https://www.apereo.org/projects/cas
18. 24 octobre 2023 - PARIS
Identity Days 2023
Client CAS Serveur CAS
Premier accès
Redirection pour
authentification
Ticket de service
Ticket de
service
Validation du ticket de service
Accès à l’identité
CAS
19. 24 octobre 2023 - PARIS
Identity Days 2023
SAML
Créé par l’organisation OASIS
« Security Assertion Markup Language »
Version 1.0 en 2002
Version 1.1 en 2003
Version 2.0 en 2005, fusionnant SAML, Shibboleth et ID-
FF (Liberty Alliance)
20. 24 octobre 2023 - PARIS
Identity Days 2023
Fournisseur de Service (SP) Fournisseur d’Identité (IdP)
premier accès
choix de l’IdP
requête
d’authentification
réponse
d’authentification
réponse
d’authentification
vérification de signature
lecture de l’assertion
SAML
21. 24 octobre 2023 - PARIS
Identity Days 2023
OpenID Connect
Créé en 2014
Présenté aux RMLL en 2015
Basé sur OAuth 2.0, REST, JSON, JWT, JOSE
Adapté aux navigateurs web et aux applications mobiles
natives
Partage d’attributs via le point d’entrée UserInfo
22. 24 octobre 2023 - PARIS
Identity Days 2023
Relying Party (RP) Fournisseur OpenID Connect (OP)
premier accès
choix de l’OP
requête
d’authentification
JWT
JWT
vérification de la signature
lecture du JWT
récupération UserInfo
OpenID Connect
23. 24 octobre 2023 - PARIS
Identity Days 2023
Second Facteur d’Authentification (2FA)
LemonLDAP::NG peut utiliser les 2FA suivants :
TOTP
WebAuthn
Mail
External (SMS)
REST
Yubikey
Radius
24. 24 octobre 2023 - PARIS
Identity Days 2023
RENATER / eduGAIN
Support de RENATER / eduGAIN via SAML2 :
Fournisseur de Service
Fournisseur d’Identité
Appel à la page de sélection du Fournisseur d’Identité
(WAYF) via « SAML Discovery Protocol »
Script d’import en masse des métadonnées
25. 24 octobre 2023 - PARIS
Identity Days 2023
Moteur de plugins
Le portail a été complètement réécrit, et il permet maintenant le
développement de plugins
Exemples de plugins fournis par défaut :
Auto Signin : authentification directe pour certaines IP
Brute Force : protection contre les attaques par force brute
Stay Connected : bouton « se souvenir de moi »
Public Pages : créer des pages statiques utilisant le thème du portail
Comment écrire son plugin ?
https://lemonldap-ng.org/documentation/latest/plugincustom
26. 24 octobre 2023 - PARIS
Identity Days 2023
Politique de mots de passe
LemonLDAP peut s’appuyer sur la politique de mot de passe de l’annuaire
Une politique de mots de passe locale peut maintenant être configurée (taille
minimale, type de caractères,...)
Un formulaire graphique montre quel critère est rempli
27. 24 octobre 2023 - PARIS
Identity Days 2023
Documentation et site web
La documentation a été réécrite en Sphinx (reStructuredText)
Le site web a été reconstruit en pages statiques avec Templer
28. 24 octobre 2023 - PARIS
Identity Days 2023
Se tenir informé sur LL::NG
Inscription sur la mailing-list lemonldap-ng-announces :
https://mail.ow2.org/wws/subscribe/lemonldap-ng-announces
Suivre les mises à jour du projet :
https://projects.ow2.org/bin/view/lemonldap-ng/
Notes de mise à jour :
https://lemonldap-ng.org/documentation/latest/upgrade.html
Réseaux sociaux :
Twitter: https://twitter.com/lemonldapng/
Facebook: https://www.facebook.com/lemonldapng/
29. 24 octobre 2023 - PARIS
Identity Days 2023
Mise en place chez [client]
Identity Days 2023
31. 24 octobre 2023 - PARIS
Identity Days 2023
31
Démarche
Étude comparative Keycloak vs LemonLDAP::NG
sélection de LemonLDAP::NG. Critères déterminants :
gestion intégrée des applications protégées par en-têtes HTTP
pas de stockage des données utilisateurs dans un contexte de pure
fédération (respect de la RGPD)
support du produit
logiciel souverain
Mise en place de l’environnement de qualification
Mise en place de l’environnement de préproduction
Mise en place de l’environnement de production
32. 24 octobre 2023 - PARIS
Identity Days 2023
32
État des lieux
Cas d’usage : utilisateurs issus des différents « Fournisseurs d’identité »
accèdent à 2-3 applications fournies par le client
Le portail LemonLDAP::NG joue le rôle de passerelle protocolaire :
interconnexion aux fournisseurs d’identité en SAML
interconnexion aux applications par Reverse-proxy (en-têtes HTTP)
Données personnelles issues des fournisseurs transférées aux applications
au cas par cas, suivant ce dont elles ont besoin
État des lieux :
Interconnexion avec le fournisseur d’identité « principal » terminée
Interconnexion avec un second fournisseur prévu dans l’année
33. 24 octobre 2023 - PARIS
Identity Days 2023
33
Difficultés rencontrées
Mobilisation des acteurs : fournisseurs d’identité, responsables applicatifs,
infrastructure, service de certificats
Fourniture de documents « Contrat de service » aux applicatifs pour
normaliser l’interconnexion au SSO
Organisation d’ateliers pour aider les applications à la « SSOisation »
34. 24 octobre 2023 - PARIS
Identity Days 2023
34
Bilan
Projet très positif :
pour l’utilisateur :
ouverture de nouveaux services applicatifs
amélioration du parcours (pas de ré-authentification)
pour les développeurs applicatifs :
externalisation complète de la fonction d’authentification (plus de
problématique de changement de mot de passe,…)
pour le client :
ouverture de nouveaux services sécurisés (via l’interconnexion SAML)
sans stockage de données personnelles
logiciel LemonLDAP::NG open-source, facile à maintenir et faire évoluer
35. 24 octobre 2023 - PARIS
Identity Days 2023
Nouveautés de LemonLDAP::NG
Identity Days 2023
36. 24 octobre 2023 - PARIS
Identity Days 2023
Nouveautés de la version 2.16.1 (mars 2023)
Meilleure gestion du versioning : passage à Semantic Versioning
2.0.16 → 2.16.1
Majeur.Mineur.Patch
CVE-2023-28862 : faille de sécurité sur le handler AuthBasic avec des 2nd
facteurs
BUG : le captcha sur la page de login n’est pas affiché en cas d’erreur de
backend d’authentification
Ajout du flag « Secure » au cookie llnglanguage
BUG : prise en compte du paramètre d’URL pour les plugins d’enregistrement
de compte et de mise à jour du certificat
37. 24 octobre 2023 - PARIS
Identity Days 2023
Nouveautés de la version 2.16.2 (mai 2023)
Mise à jour de la librairie Jquery-UI
Autoriser un choix d’authentification SSL avec différents backends userDB
BUG : aucune application visible dans le menu pour tous les utilisateurs
quand un utilisateur n’a le droit d’en voir aucune
BUG : erreur SAML quand le nameID n’est pas dans la requête
BUG : problème d’affichage dans le plugin checkUser
38. 24 octobre 2023 - PARIS
Identity Days 2023
Nouveautés de la version 2.17 (août 2023)
Ajout des icônes Font awesome pour personnaliser les applications du menu
OIDC : implémentation de la déconnexion back-channel et front-channel
OIDC : configuration de l’attribut utilisé comme pivot
CAS : amélioration du logout
Amélioration du logging des 2nd facteurs
SAML : la vérification de la signature échoue sur RHEL9 + Lasso 2.8.0
39. 24 octobre 2023 - PARIS
Identity Days 2023
Nouveautés de la version 2.17 (août 2023)
Ajout d’une fonction « inNetwork » pour vérifier les IP
Sécurité : redirection autorisée à cause d’une gestion incorrecte de
l’échappement sur le point d’entrée userinfo
BUG : le portail ne répond plus lorsqu’un des backends d’authentification est
en timeout
divers problèmes d’encodage
Correction d’un BUG dans le cas d’une combinaison Kerberos + SSL
Acceptation des URLs « mobile » comme URLs de callback OIDC (par
exemple: teammail.mobile://oidc/callback)
Ajout d’évènements jquery pour webauthn, SSL et Kerberos
40. 24 octobre 2023 - PARIS
Identity Days 2023
Nouveautés de la version 2.17 (août 2023)
Ajout du support Cassandra pour les configurations et les sessions
Possibilité de définir plusieurs classes d’objet pour chercher les groupes
LDAP
BUG : erreur lors d’un changement de mot de passe lorsque l’annuaire
renvoie PE_PP_CHANGE_AFTER_RESET et que le captcha est activé
41. 24 octobre 2023 - PARIS
Identity Days 2023
Merci de votre attention
Identity Days 2023
42. 24 octobre 2023 - PARIS
Identity Days 2023
Merci à tous nos partenaires !
24 octobre 2023 - PARIS
@IdentityDays #identitydays2022