SlideShare une entreprise Scribd logo
Une infrastructure Cloud et une
solution IDaaS 100% libres
2
2
La société Worteks
Worteks (v .t ks)
ɔʁ ɛ
Service
Infrastructures hétérogènes et complexes,
cloud, mail, authentification, securité

Etudes, audit et consulting

Expertise technique

Support technique

Formation

R&D et innovation
Édition
Portail d'applications
collaboratif
Plateforme mutualisée
de développement
Gestion des identités
des accès
Partenaires
4
4
Infrastructure Orientée Services
Choix de l'Operating System
Pour :
●
L’écosystème des produits
●
Pour la fiabilité des paquets et le savoir-faire
●
Être capable de suivre les dernières évolutions
●
Gérer les montées de versions
●
La partie immuable
●
Le produit qui l’utilise
Maintenir les versions sous contrôle
●
Gérer nos montées de versions
●
Maintenir l’historique
●
Permettre de gérer les
environnements
●
Suivre le code
●
Gérer nos pipelines
●
Gérer nos conteneurs et les contrôler
Gérer l'infrastructure
●
Gérer nos Services mutualisés et d’infrastructure
●
Faciliter la gestion et le cycle de vie
●
Permettre d’avoir écosystème cohérent
●
Déployer des conteneurs et les orchestrer
●
Permettre l’isolation
●
Fournir un IaaS interne extensible
●
Isoler les projets et ressources
●
Segmenter et gérer les périmètres différents
Choix du stockage répondant à tout
Fournir tous les types de stockage :
●
Bloc
●
Objet
●
Système de fichiers
Pour tout orchestrer
●
Orienter l’infrastructure vers le plus reproductible possible
●
Ne pas perdre de temps sur les tâches courantes
●
Simplifier les déploiements
Pour tout voir et tout savoir
●
Utilisation d’Open Metrics
●
Normaliser les logs et tout centraliser
●
Pouvoir différencier les logs en fonction de l’origine
Pour s'authentifier
●
Sert aux authentifications système
●
Permet de générer des certificats à la demande
●
Fourni le service de WebSSO
Pour tout sauvegarder
●
Gère la dé-duplication de la donnée
●
Simplifie la gestion et la rotation des sauvegardes
●
Garantit une durée de rétention
●
Sécurise les sauvegardes
Un résumé
Vue Simplifiée
Une infrastructure :
●
Simple pour tout fournir
●
Simple à opérer et gérer
●
Simple à déployer et faire grandir
15
15
Une infrastructure faite pour l’intimité
Des ressources dédiées et isolées
Ressources dédiées par conteneur et par projet :
●
CPU
●
Mémoire
●
Bande Passante
Micro segmentation des composants par client :
●
Dans OKD
●
Dans Openstack
●
Dans Ovirt
Gestion des accès aux entrées de l’infrastructure par client
Pourquoi aussi segmentée ?
●
Permettre de réduire la granularité des ressources :
●
Gestion au conteneur
●
Permettre de densifier les services par secteur de l’infrastructure
●
Gérer une segmentation la plus fine possible
●
Permettre de gérer les accès finement
●
Permettre à chaque client d’avoir son rythme et de respecter la gestion des
changements dans les évolutions
●
Protéger et séparer les données de chaque services
●
Montrer que les produits communautaires ont un haut niveau de valeurs ajoutées et
de maturité
18
18
Gestion des Identités et des Accès
Cycle de vie de l'identité
Il obtient une promotion
nécessitant de
nouveaux droits d’accès
Il quitte
l’organisation, son
compte est
supprimé
Il édite ses
informations
personnelles et son
mot de passe
Un nouvel
embauché a besoin
d’un compte
1
2
1
3
4
Fonctionnement du SSO
Portail
d’authentification Application
2. Authentification
1. Premier accès
3. Envoi du jeton SSO
Lien de confiance
4. Validation du jeton
21
21
IAM Open Source
Le marché IAM
●
Marché détenu par des
solutions propriétaires
●
Solutions majoritairement
américaines
●
Produits riches et complexes
●
Modèle de coût par
utilisateur
IAM Open Source ?
●
Beaucoup de logiciels Open Source existent mais :
●
Ils ne couvrent qu’un sous-ensemble des fonctionnalités IAM
●
Ils ne s’intègrent pas facilement les uns les autres
●
Le projet FusionIAM a fait le choix de certains composants
Open Source et permet leur installation et configuration de
façon unifiée
Le projet FusionIAM
Composants
Directory Server
●
Annuaire LDAPv3 standard
●
Stockages des comptes
utilisateurs, groupes et
comptes de services
●
Politiques de mot de passe
●
Scripts de sauvegarde et
restauration
Directory Manager
●
Interface web de gestion
des données
●
Délégation et gestion des
autorisations
●
API REST
●
Déclenchement de scripts
(triggers)
Sync Connector
●
Outil de synchronisation en ligne de commande
●
Nombreux connecteurs :
●
Annuaires LDAP
●
Bases de données
●
API REST
●
Scripts
Access Manager
●
Serveur SAML et OpenID
Connect
●
Gestion 2FA/MFA
●
Menu des applications
●
Contrôle d’accès centralisé
White Pages
●
Affichage des utilisateurs et
des groupes
●
Affichage des photos
●
Recherche avancée
●
Export CSV et vCard
Service Desk
●
Vérification et réinitialisation
des mots de passe
●
Blocage et déblocage des
comptes
●
Informations du compte
●
Tableaux de bord
32
32
IDaaS
Identity as a Service
Avantges et inconvénients
●
Pas d’installation ou de mise
à jour de logiciel
●
Pas d’infrastructure
●
Disponibilité et montée en
charge
●
Données hébergées par
une autre société
●
Moins d’intégration avec le
SI interne
●
Limitations des
fonctionnalités
W'IDaaS
●
100% basé sur le code Open Source de FusionIAM
●
Hébergement et infogérance par Worteks
●
Données stockées en France
●
Utilisation des protocoles standards
W'IDaaS
15/11/21 36
Centre Scientifique et Technique du Bâtiment
●
Authentification du service KROQI
●
80 000 utilisateurs
●
Plusieurs dizaines d'applications connectées par OpenID Connect
15/11/21 37
Comité National de l'Ordre des Vétérinaires
●
Authentification du CNOV
●
30 000 utilisateurs
●
Plusieurs applications connectées par OpenID Connect, dont le Ministère
de l'Agriculture
info@worteks.com
@worteks_com
linkedin.com/company/worteks
Merci

Contenu connexe

Tendances

[AFUP Lyon 2021] LDAP Tool Box Self Service Password
[AFUP Lyon 2021] LDAP Tool Box Self Service Password[AFUP Lyon 2021] LDAP Tool Box Self Service Password
[AFUP Lyon 2021] LDAP Tool Box Self Service Password
Worteks
 
Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3
David Naramski
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
Alice and Bob
 
Idm 28-administrator
Idm 28-administratorIdm 28-administrator
Idm 28-administrator
inf_med13
 
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LINAGORA
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenID
Pascal Flamand
 
Paris Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId ConnectParis Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId Connect
François Petitit
 
Présentation LINAGORA - LinShare au @S2LQ
Présentation LINAGORA - LinShare au @S2LQPrésentation LINAGORA - LinShare au @S2LQ
Présentation LINAGORA - LinShare au @S2LQ
Michel-Marie Maudet
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
Clément OUDOT
 
Oauth2 & OpenID Connect
Oauth2 & OpenID ConnectOauth2 & OpenID Connect
Oauth2 & OpenID Connect
Pascal Flamand
 
Présentation de LemonLDAP::NG aux Journées Perl 2016
Présentation de LemonLDAP::NG aux Journées Perl 2016Présentation de LemonLDAP::NG aux Journées Perl 2016
Présentation de LemonLDAP::NG aux Journées Perl 2016
Clément OUDOT
 
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
Worteks
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Microsoft Décideurs IT
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
Microsoft Décideurs IT
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010
LINAGORA
 
En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà
Microsoft Décideurs IT
 
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
LINAGORA
 
[OpenDay 2021] Logiciel libre, entreprises et modèles économiques
[OpenDay 2021] Logiciel libre, entreprises et modèles économiques[OpenDay 2021] Logiciel libre, entreprises et modèles économiques
[OpenDay 2021] Logiciel libre, entreprises et modèles économiques
Worteks
 

Tendances (20)

[AFUP Lyon 2021] LDAP Tool Box Self Service Password
[AFUP Lyon 2021] LDAP Tool Box Self Service Password[AFUP Lyon 2021] LDAP Tool Box Self Service Password
[AFUP Lyon 2021] LDAP Tool Box Self Service Password
 
Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
 
Idm 28-administrator
Idm 28-administratorIdm 28-administrator
Idm 28-administrator
 
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenID
 
Paris Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId ConnectParis Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId Connect
 
Présentation LINAGORA - LinShare au @S2LQ
Présentation LINAGORA - LinShare au @S2LQPrésentation LINAGORA - LinShare au @S2LQ
Présentation LINAGORA - LinShare au @S2LQ
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Oauth2 & OpenID Connect
Oauth2 & OpenID ConnectOauth2 & OpenID Connect
Oauth2 & OpenID Connect
 
Présentation de LemonLDAP::NG aux Journées Perl 2016
Présentation de LemonLDAP::NG aux Journées Perl 2016Présentation de LemonLDAP::NG aux Journées Perl 2016
Présentation de LemonLDAP::NG aux Journées Perl 2016
 
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
 
Presentation OpenID
Presentation OpenIDPresentation OpenID
Presentation OpenID
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010
 
Sso fédération
Sso fédérationSso fédération
Sso fédération
 
En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà En route vers Active Directory 2012 R2 et au-delà
En route vers Active Directory 2012 R2 et au-delà
 
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
Matinée pour conmrendre consacrée à LinShare.org, application de partage de f...
 
[OpenDay 2021] Logiciel libre, entreprises et modèles économiques
[OpenDay 2021] Logiciel libre, entreprises et modèles économiques[OpenDay 2021] Logiciel libre, entreprises et modèles économiques
[OpenDay 2021] Logiciel libre, entreprises et modèles économiques
 

Similaire à Une infrastructure Cloud et une solution IDaaS 100% libres

Saas Libre
Saas LibreSaas Libre
Saas Libre
grolland
 
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Denodo
 
Introduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSIntroduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaS
Gerard Konan
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
LINAGORA
 
Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017
Gerard Konan
 
Chp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées ServicesChp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées Services
Lilia Sfaxi
 
Accéder au développement Dot.Net et Asp.Net
Accéder au développement Dot.Net et Asp.NetAccéder au développement Dot.Net et Asp.Net
Accéder au développement Dot.Net et Asp.Net
Frédéric Vandenbriele
 
Esiea - 5A - Archi 1/3
Esiea - 5A - Archi 1/3Esiea - 5A - Archi 1/3
Esiea - 5A - Archi 1/3
Gaëtan ELEOUET
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
Denodo
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
Michel-Marie Maudet
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Microsoft Technet France
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Microsoft Décideurs IT
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
Denodo
 
DataStax Enterprise et Cas d'utilisation de Apache Cassandra
DataStax Enterprise et Cas d'utilisation de Apache CassandraDataStax Enterprise et Cas d'utilisation de Apache Cassandra
DataStax Enterprise et Cas d'utilisation de Apache Cassandra
Victor Coustenoble
 
Matinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinIDMatinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinID
Clément OUDOT
 
chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddh
Hamza546870
 
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationSession en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Denodo
 
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
Raphaël Semeteys
 
AD Audit Plus
AD Audit PlusAD Audit Plus
AD Audit Plus
PGSoftware
 

Similaire à Une infrastructure Cloud et une solution IDaaS 100% libres (20)

Saas Libre
Saas LibreSaas Libre
Saas Libre
 
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
 
Introduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSIntroduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaS
 
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
Séminaire septembre 2010 - LinID et LinPKI, Les solutions Open Source d'ident...
 
Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017
 
Chp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées ServicesChp2 - Vers les Architectures Orientées Services
Chp2 - Vers les Architectures Orientées Services
 
Accéder au développement Dot.Net et Asp.Net
Accéder au développement Dot.Net et Asp.NetAccéder au développement Dot.Net et Asp.Net
Accéder au développement Dot.Net et Asp.Net
 
Esiea - 5A - Archi 1/3
Esiea - 5A - Archi 1/3Esiea - 5A - Archi 1/3
Esiea - 5A - Archi 1/3
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
 
OpenDS - Open Source Java LDAP server
OpenDS - Open Source Java LDAP serverOpenDS - Open Source Java LDAP server
OpenDS - Open Source Java LDAP server
 
Présentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinIDPrésentation de l'offre IAM de LINAGORA LinID
Présentation de l'offre IAM de LINAGORA LinID
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
 
DataStax Enterprise et Cas d'utilisation de Apache Cassandra
DataStax Enterprise et Cas d'utilisation de Apache CassandraDataStax Enterprise et Cas d'utilisation de Apache Cassandra
DataStax Enterprise et Cas d'utilisation de Apache Cassandra
 
Matinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinIDMatinée Pour Comprendre LinID - Présentation des composants LinID
Matinée Pour Comprendre LinID - Présentation des composants LinID
 
chap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddhchap1-windows server.pptxhhhgggjjjhhdddddh
chap1-windows server.pptxhhhgggjjjhhdddddh
 
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationSession en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
 
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
Web2day 2023 - Internet (re)décentralisé ? Architecture du Web3
 
AD Audit Plus
AD Audit PlusAD Audit Plus
AD Audit Plus
 

Plus de Open Source Experience

GAFAM or not GAFAM dans les collectivités
GAFAM or not GAFAM dans les collectivitésGAFAM or not GAFAM dans les collectivités
GAFAM or not GAFAM dans les collectivités
Open Source Experience
 
API != REST - procmail à la rescousse
API != REST - procmail à la rescousseAPI != REST - procmail à la rescousse
API != REST - procmail à la rescousse
Open Source Experience
 
Vous souhaitez passer votre projet en open source ?
Vous souhaitez passer votre projet en open source ?Vous souhaitez passer votre projet en open source ?
Vous souhaitez passer votre projet en open source ?
Open Source Experience
 
Évolutions de la gouvernance des projets libres
Évolutions de la gouvernance des projets libresÉvolutions de la gouvernance des projets libres
Évolutions de la gouvernance des projets libres
Open Source Experience
 
Data in Motion : un enjeu pour la modernisation des systèmes d'information
Data in Motion : un enjeu pour la modernisation des systèmes d'informationData in Motion : un enjeu pour la modernisation des systèmes d'information
Data in Motion : un enjeu pour la modernisation des systèmes d'information
Open Source Experience
 
Gérer vos clusters Kubernetes avec Flux 2 et la méthode GitOps
Gérer vos clusters Kubernetes avec Flux 2 et la méthode GitOpsGérer vos clusters Kubernetes avec Flux 2 et la méthode GitOps
Gérer vos clusters Kubernetes avec Flux 2 et la méthode GitOps
Open Source Experience
 
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
Open Source Experience
 
La montée en puissance de l’infrastructure ouverte
La montée en puissance de l’infrastructure ouverteLa montée en puissance de l’infrastructure ouverte
La montée en puissance de l’infrastructure ouverte
Open Source Experience
 
Mon application web en 20 minutes
Mon application web en 20 minutesMon application web en 20 minutes
Mon application web en 20 minutes
Open Source Experience
 
L’Open Science au service des personnes atteintes d’épilepsie
L’Open Science au service des personnes atteintes d’épilepsieL’Open Science au service des personnes atteintes d’épilepsie
L’Open Science au service des personnes atteintes d’épilepsie
Open Source Experience
 
Impliquer des contributeurs externes dans son projet open source
Impliquer des contributeurs externes dans son projet open sourceImpliquer des contributeurs externes dans son projet open source
Impliquer des contributeurs externes dans son projet open source
Open Source Experience
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
Open Source Experience
 
AliceVision : pipeline de reconstruction 3D open source
AliceVision : pipeline de reconstruction 3D open sourceAliceVision : pipeline de reconstruction 3D open source
AliceVision : pipeline de reconstruction 3D open source
Open Source Experience
 
Analyse de la composition logicielle à l’aide d’outils open source
Analyse de la composition logicielle à l’aide d’outils open sourceAnalyse de la composition logicielle à l’aide d’outils open source
Analyse de la composition logicielle à l’aide d’outils open source
Open Source Experience
 
E-commerce en 2021 : grandes tendances technologiques dans le développement d...
E-commerce en 2021 : grandes tendances technologiques dans le développement d...E-commerce en 2021 : grandes tendances technologiques dans le développement d...
E-commerce en 2021 : grandes tendances technologiques dans le développement d...
Open Source Experience
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
Open Source Experience
 
GNU/Linux ou Android comme système d'exploitation embarqué ?
GNU/Linux ou Android comme système d'exploitation embarqué ?GNU/Linux ou Android comme système d'exploitation embarqué ?
GNU/Linux ou Android comme système d'exploitation embarqué ?
Open Source Experience
 
Démystifier les architectures orientées événements avec Apache Kafka
Démystifier les architectures orientées événements avec Apache KafkaDémystifier les architectures orientées événements avec Apache Kafka
Démystifier les architectures orientées événements avec Apache Kafka
Open Source Experience
 
Partagez votre code et non vos secrets
Partagez votre code et non vos secretsPartagez votre code et non vos secrets
Partagez votre code et non vos secrets
Open Source Experience
 
Badge des bonnes pratiques OpenSSF de la CII
Badge des bonnes pratiques OpenSSF de la CIIBadge des bonnes pratiques OpenSSF de la CII
Badge des bonnes pratiques OpenSSF de la CII
Open Source Experience
 

Plus de Open Source Experience (20)

GAFAM or not GAFAM dans les collectivités
GAFAM or not GAFAM dans les collectivitésGAFAM or not GAFAM dans les collectivités
GAFAM or not GAFAM dans les collectivités
 
API != REST - procmail à la rescousse
API != REST - procmail à la rescousseAPI != REST - procmail à la rescousse
API != REST - procmail à la rescousse
 
Vous souhaitez passer votre projet en open source ?
Vous souhaitez passer votre projet en open source ?Vous souhaitez passer votre projet en open source ?
Vous souhaitez passer votre projet en open source ?
 
Évolutions de la gouvernance des projets libres
Évolutions de la gouvernance des projets libresÉvolutions de la gouvernance des projets libres
Évolutions de la gouvernance des projets libres
 
Data in Motion : un enjeu pour la modernisation des systèmes d'information
Data in Motion : un enjeu pour la modernisation des systèmes d'informationData in Motion : un enjeu pour la modernisation des systèmes d'information
Data in Motion : un enjeu pour la modernisation des systèmes d'information
 
Gérer vos clusters Kubernetes avec Flux 2 et la méthode GitOps
Gérer vos clusters Kubernetes avec Flux 2 et la méthode GitOpsGérer vos clusters Kubernetes avec Flux 2 et la méthode GitOps
Gérer vos clusters Kubernetes avec Flux 2 et la méthode GitOps
 
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
 
La montée en puissance de l’infrastructure ouverte
La montée en puissance de l’infrastructure ouverteLa montée en puissance de l’infrastructure ouverte
La montée en puissance de l’infrastructure ouverte
 
Mon application web en 20 minutes
Mon application web en 20 minutesMon application web en 20 minutes
Mon application web en 20 minutes
 
L’Open Science au service des personnes atteintes d’épilepsie
L’Open Science au service des personnes atteintes d’épilepsieL’Open Science au service des personnes atteintes d’épilepsie
L’Open Science au service des personnes atteintes d’épilepsie
 
Impliquer des contributeurs externes dans son projet open source
Impliquer des contributeurs externes dans son projet open sourceImpliquer des contributeurs externes dans son projet open source
Impliquer des contributeurs externes dans son projet open source
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
 
AliceVision : pipeline de reconstruction 3D open source
AliceVision : pipeline de reconstruction 3D open sourceAliceVision : pipeline de reconstruction 3D open source
AliceVision : pipeline de reconstruction 3D open source
 
Analyse de la composition logicielle à l’aide d’outils open source
Analyse de la composition logicielle à l’aide d’outils open sourceAnalyse de la composition logicielle à l’aide d’outils open source
Analyse de la composition logicielle à l’aide d’outils open source
 
E-commerce en 2021 : grandes tendances technologiques dans le développement d...
E-commerce en 2021 : grandes tendances technologiques dans le développement d...E-commerce en 2021 : grandes tendances technologiques dans le développement d...
E-commerce en 2021 : grandes tendances technologiques dans le développement d...
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
 
GNU/Linux ou Android comme système d'exploitation embarqué ?
GNU/Linux ou Android comme système d'exploitation embarqué ?GNU/Linux ou Android comme système d'exploitation embarqué ?
GNU/Linux ou Android comme système d'exploitation embarqué ?
 
Démystifier les architectures orientées événements avec Apache Kafka
Démystifier les architectures orientées événements avec Apache KafkaDémystifier les architectures orientées événements avec Apache Kafka
Démystifier les architectures orientées événements avec Apache Kafka
 
Partagez votre code et non vos secrets
Partagez votre code et non vos secretsPartagez votre code et non vos secrets
Partagez votre code et non vos secrets
 
Badge des bonnes pratiques OpenSSF de la CII
Badge des bonnes pratiques OpenSSF de la CIIBadge des bonnes pratiques OpenSSF de la CII
Badge des bonnes pratiques OpenSSF de la CII
 

Une infrastructure Cloud et une solution IDaaS 100% libres

  • 1. Une infrastructure Cloud et une solution IDaaS 100% libres
  • 3. Worteks (v .t ks) ɔʁ ɛ Service Infrastructures hétérogènes et complexes, cloud, mail, authentification, securité  Etudes, audit et consulting  Expertise technique  Support technique  Formation  R&D et innovation Édition Portail d'applications collaboratif Plateforme mutualisée de développement Gestion des identités des accès Partenaires
  • 5. Choix de l'Operating System Pour : ● L’écosystème des produits ● Pour la fiabilité des paquets et le savoir-faire ● Être capable de suivre les dernières évolutions ● Gérer les montées de versions ● La partie immuable ● Le produit qui l’utilise
  • 6. Maintenir les versions sous contrôle ● Gérer nos montées de versions ● Maintenir l’historique ● Permettre de gérer les environnements ● Suivre le code ● Gérer nos pipelines ● Gérer nos conteneurs et les contrôler
  • 7. Gérer l'infrastructure ● Gérer nos Services mutualisés et d’infrastructure ● Faciliter la gestion et le cycle de vie ● Permettre d’avoir écosystème cohérent ● Déployer des conteneurs et les orchestrer ● Permettre l’isolation ● Fournir un IaaS interne extensible ● Isoler les projets et ressources ● Segmenter et gérer les périmètres différents
  • 8. Choix du stockage répondant à tout Fournir tous les types de stockage : ● Bloc ● Objet ● Système de fichiers
  • 9. Pour tout orchestrer ● Orienter l’infrastructure vers le plus reproductible possible ● Ne pas perdre de temps sur les tâches courantes ● Simplifier les déploiements
  • 10. Pour tout voir et tout savoir ● Utilisation d’Open Metrics ● Normaliser les logs et tout centraliser ● Pouvoir différencier les logs en fonction de l’origine
  • 11. Pour s'authentifier ● Sert aux authentifications système ● Permet de générer des certificats à la demande ● Fourni le service de WebSSO
  • 12. Pour tout sauvegarder ● Gère la dé-duplication de la donnée ● Simplifie la gestion et la rotation des sauvegardes ● Garantit une durée de rétention ● Sécurise les sauvegardes
  • 14. Vue Simplifiée Une infrastructure : ● Simple pour tout fournir ● Simple à opérer et gérer ● Simple à déployer et faire grandir
  • 15. 15 15 Une infrastructure faite pour l’intimité
  • 16. Des ressources dédiées et isolées Ressources dédiées par conteneur et par projet : ● CPU ● Mémoire ● Bande Passante Micro segmentation des composants par client : ● Dans OKD ● Dans Openstack ● Dans Ovirt Gestion des accès aux entrées de l’infrastructure par client
  • 17. Pourquoi aussi segmentée ? ● Permettre de réduire la granularité des ressources : ● Gestion au conteneur ● Permettre de densifier les services par secteur de l’infrastructure ● Gérer une segmentation la plus fine possible ● Permettre de gérer les accès finement ● Permettre à chaque client d’avoir son rythme et de respecter la gestion des changements dans les évolutions ● Protéger et séparer les données de chaque services ● Montrer que les produits communautaires ont un haut niveau de valeurs ajoutées et de maturité
  • 19. Cycle de vie de l'identité Il obtient une promotion nécessitant de nouveaux droits d’accès Il quitte l’organisation, son compte est supprimé Il édite ses informations personnelles et son mot de passe Un nouvel embauché a besoin d’un compte 1 2 1 3 4
  • 20. Fonctionnement du SSO Portail d’authentification Application 2. Authentification 1. Premier accès 3. Envoi du jeton SSO Lien de confiance 4. Validation du jeton
  • 22. Le marché IAM ● Marché détenu par des solutions propriétaires ● Solutions majoritairement américaines ● Produits riches et complexes ● Modèle de coût par utilisateur
  • 23. IAM Open Source ? ● Beaucoup de logiciels Open Source existent mais : ● Ils ne couvrent qu’un sous-ensemble des fonctionnalités IAM ● Ils ne s’intègrent pas facilement les uns les autres ● Le projet FusionIAM a fait le choix de certains composants Open Source et permet leur installation et configuration de façon unifiée
  • 26. Directory Server ● Annuaire LDAPv3 standard ● Stockages des comptes utilisateurs, groupes et comptes de services ● Politiques de mot de passe ● Scripts de sauvegarde et restauration
  • 27. Directory Manager ● Interface web de gestion des données ● Délégation et gestion des autorisations ● API REST ● Déclenchement de scripts (triggers)
  • 28. Sync Connector ● Outil de synchronisation en ligne de commande ● Nombreux connecteurs : ● Annuaires LDAP ● Bases de données ● API REST ● Scripts
  • 29. Access Manager ● Serveur SAML et OpenID Connect ● Gestion 2FA/MFA ● Menu des applications ● Contrôle d’accès centralisé
  • 30. White Pages ● Affichage des utilisateurs et des groupes ● Affichage des photos ● Recherche avancée ● Export CSV et vCard
  • 31. Service Desk ● Vérification et réinitialisation des mots de passe ● Blocage et déblocage des comptes ● Informations du compte ● Tableaux de bord
  • 33. Avantges et inconvénients ● Pas d’installation ou de mise à jour de logiciel ● Pas d’infrastructure ● Disponibilité et montée en charge ● Données hébergées par une autre société ● Moins d’intégration avec le SI interne ● Limitations des fonctionnalités
  • 34. W'IDaaS ● 100% basé sur le code Open Source de FusionIAM ● Hébergement et infogérance par Worteks ● Données stockées en France ● Utilisation des protocoles standards
  • 36. 15/11/21 36 Centre Scientifique et Technique du Bâtiment ● Authentification du service KROQI ● 80 000 utilisateurs ● Plusieurs dizaines d'applications connectées par OpenID Connect
  • 37. 15/11/21 37 Comité National de l'Ordre des Vétérinaires ● Authentification du CNOV ● 30 000 utilisateurs ● Plusieurs applications connectées par OpenID Connect, dont le Ministère de l'Agriculture