SlideShare una empresa de Scribd logo
1 de 32
Migration et concepts de sécurité Xir2 Bénéfices d’utiliser Easier, faster, cheaper and safer migration to Xir2
SOMMAIRE Rappels des concepts de sécurité en BO5 ou BO6   1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever   4 Notre approche : 360view   5
Rappels des concepts de sécurité en BO5 ou BO6   1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever   4 Notre approche : 360view   5
Sécurité en BO5 ou BO6 : Concepts ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sécurité en BO5 ou BO6 : Droits effectifs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nota : “NA” signifie “Non Affecté” OK KO OK KO OK KO Univers (*) OK KO OK KO OK KO Documents (*) OK KO OK KO OK KO Domaines OK KO OK KO OK KO Procédures stockées KO KO OK KO OK OK Commandes sécurité OK OK + NA OK KO + NA OK KO OK OK Applications OK + KO KO OK NA
Rappels des concepts de sécurité en BO5 ou BO6   1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever   4 Notre approche : 360view   5
Notions de sécurité en BOE Xir2 : Système de dossiers ,[object Object],[object Object],Arbre de stockage des objets (documents ou univers)
[object Object],[object Object],Notions de sécurité en BOE Xir2 : Groupes Utilisateurs Ventes Ventes USA Marketing Georges Georges Groupe deski Ventes USA Marketing
Notions de sécurité en BOE Xir2 : Concepts ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple d’héritage double ,[object Object],[object Object],Ventes internationales Ventes USA Georges Le groupe Ventes internationales possède un droit sur le dossier Ventes
Implémenter l’héritage double Dossier « Ventes » Groupe « Ventes » Création du droit
Notions de sécurité en BOE Xir2 : Droits ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Notions de sécurité en BOE Xir2 : Droits effectifs ,[object Object],[object Object],[object Object],[object Object],[object Object],OK OK + NA KO KO + NA KO KO OK KO Objets Xir2 OK + KO KO OK NA Nota : “NA” signifie “Non Affecté”
Notions de sécurité en BOE Xir2 : Granularité 1/2 ,[object Object],[object Object],[object Object],[object Object]
Notions de sécurité en BOE Xir2 : Granularité 2/2
Rappels des concepts de sécurité en BO5 ou BO6   1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever   4 Notre approche : 360view   5
Exemple 1/3 : Vision actuelle BO ,[object Object],En version 5 ou 6 pour donner accès à un univers à un utilisateur, il suffit de lui donner accès dans au moins l’un de ses groupes.  En BOE Xir2, le droit  “  accord explicite  ”  ( OK ) n’écrasera jamais un droit  “  explicitement refusé  ”  ( KO ). Utiliser le droit “ explicitement refusé ” avec parcimonie. OK OK + NA KO KO + NA KO KO OK KO Objets Xir2  OK + KO KO OK NA OK OK + NA KO KO + NA OK KO OK KO Univers OK + KO KO OK NA Droits effectifs BO  (droits réels de l’utilisateur) : Nota : “NA” signifie “Non Affecté”
Exemple 2/3 : Vision actuelle BO ,[object Object],[object Object]
Exemple 3/3 : Vision BOE Xir2 ,[object Object],[object Object],[object Object],Groupe Audit (nouveau groupe) Georges Cedric form3 Droits
Comparatif sécurité BO et BOE 1/2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comparatif sécurité BO et BOE 2/2 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Rappels des concepts de sécurité en BO5 ou BO6   1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever   4 Notre approche : 360view   5
Migrer la sécurité en BOE Xir2 : Un double challenge ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Challenge 1 : Définir un modèle de sécurité  ,[object Object],[object Object],[object Object],[object Object]
Challenge 2 : Pré requis avant migration ,[object Object],[object Object],[object Object],[object Object]
Objectifs de la migration : Rappels ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Challenge 2 : Migration de la sécurité - Alternatives ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Rappels des concepts de sécurité en BO5 ou BO6   1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever   4 Notre approche : 360view   5
Notre solution pour la migration de la sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Migration de la sécurité : Bénéfices de notre solution ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Démarches et conditions ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contact Sébastien Goiffon +33 660 822 440   [email_address] www . goiffon . biz www .360view.info

Más contenido relacionado

Destacado

Présentation de Prospectic
Présentation de ProspecticPrésentation de Prospectic
Présentation de ProspecticFing
 
Revuepresse14
Revuepresse14Revuepresse14
Revuepresse14ramondiaz
 
Information Systems Project Management - Planning The Project
Information Systems Project Management - Planning The ProjectInformation Systems Project Management - Planning The Project
Information Systems Project Management - Planning The ProjectJose Manuel Sandria
 
Wolffgang Pres Sl 042009
Wolffgang Pres Sl 042009Wolffgang Pres Sl 042009
Wolffgang Pres Sl 042009guest9d3bf8a2
 
Revuepresse26.04
Revuepresse26.04Revuepresse26.04
Revuepresse26.04ramondiaz
 
Compte-rendu de la première réunion du groupe national d'Infolab du jeudi 11 ...
Compte-rendu de la première réunion du groupe national d'Infolab du jeudi 11 ...Compte-rendu de la première réunion du groupe national d'Infolab du jeudi 11 ...
Compte-rendu de la première réunion du groupe national d'Infolab du jeudi 11 ...Fing
 
Dones (o)cultes en la història
Dones (o)cultes en la històriaDones (o)cultes en la història
Dones (o)cultes en la històriaMariló Limo
 
OpenDataWeek Marseille 2013 : Stéphane Martayan -- Devenons acteurs de l’Open...
OpenDataWeek Marseille 2013 : Stéphane Martayan -- Devenons acteurs de l’Open...OpenDataWeek Marseille 2013 : Stéphane Martayan -- Devenons acteurs de l’Open...
OpenDataWeek Marseille 2013 : Stéphane Martayan -- Devenons acteurs de l’Open...Fing
 
Nuria Castejon Observatorio De CooperacióN Universitaria Al Desarrollo
Nuria Castejon Observatorio De CooperacióN Universitaria Al DesarrolloNuria Castejon Observatorio De CooperacióN Universitaria Al Desarrollo
Nuria Castejon Observatorio De CooperacióN Universitaria Al DesarrolloCOOPERACION 2.0 2009
 
L’Espace Gérard Philippe et Le Site D’Ivry
L’Espace Gérard Philippe et Le Site D’IvryL’Espace Gérard Philippe et Le Site D’Ivry
L’Espace Gérard Philippe et Le Site D’Ivryalexandra.p
 
Triatlón Solidario
Triatlón SolidarioTriatlón Solidario
Triatlón Solidarioguestcca83
 
Destellos
DestellosDestellos
Destellosgloria
 
Pantalones mojados
Pantalones mojadosPantalones mojados
Pantalones mojadosgloria
 
Fundacion de las universidades
Fundacion de las universidadesFundacion de las universidades
Fundacion de las universidadesMayra Rojas
 
Trafico y sus multas
Trafico y sus multasTrafico y sus multas
Trafico y sus multascentrowebs
 

Destacado (20)

Présentation de Prospectic
Présentation de ProspecticPrésentation de Prospectic
Présentation de Prospectic
 
Revuepresse14
Revuepresse14Revuepresse14
Revuepresse14
 
Information Systems Project Management - Planning The Project
Information Systems Project Management - Planning The ProjectInformation Systems Project Management - Planning The Project
Information Systems Project Management - Planning The Project
 
Wolffgang Pres Sl 042009
Wolffgang Pres Sl 042009Wolffgang Pres Sl 042009
Wolffgang Pres Sl 042009
 
Revuepresse26.04
Revuepresse26.04Revuepresse26.04
Revuepresse26.04
 
Doc
DocDoc
Doc
 
Compte-rendu de la première réunion du groupe national d'Infolab du jeudi 11 ...
Compte-rendu de la première réunion du groupe national d'Infolab du jeudi 11 ...Compte-rendu de la première réunion du groupe national d'Infolab du jeudi 11 ...
Compte-rendu de la première réunion du groupe national d'Infolab du jeudi 11 ...
 
Dones (o)cultes en la història
Dones (o)cultes en la històriaDones (o)cultes en la història
Dones (o)cultes en la història
 
Naturaleza
NaturalezaNaturaleza
Naturaleza
 
OpenDataWeek Marseille 2013 : Stéphane Martayan -- Devenons acteurs de l’Open...
OpenDataWeek Marseille 2013 : Stéphane Martayan -- Devenons acteurs de l’Open...OpenDataWeek Marseille 2013 : Stéphane Martayan -- Devenons acteurs de l’Open...
OpenDataWeek Marseille 2013 : Stéphane Martayan -- Devenons acteurs de l’Open...
 
Nuria Castejon Observatorio De CooperacióN Universitaria Al Desarrollo
Nuria Castejon Observatorio De CooperacióN Universitaria Al DesarrolloNuria Castejon Observatorio De CooperacióN Universitaria Al Desarrollo
Nuria Castejon Observatorio De CooperacióN Universitaria Al Desarrollo
 
L’Espace Gérard Philippe et Le Site D’Ivry
L’Espace Gérard Philippe et Le Site D’IvryL’Espace Gérard Philippe et Le Site D’Ivry
L’Espace Gérard Philippe et Le Site D’Ivry
 
Triatlón Solidario
Triatlón SolidarioTriatlón Solidario
Triatlón Solidario
 
Destellos
DestellosDestellos
Destellos
 
Planning Game Xp Days 2009
Planning Game Xp Days 2009Planning Game Xp Days 2009
Planning Game Xp Days 2009
 
Fisica1 m web
Fisica1 m webFisica1 m web
Fisica1 m web
 
Pantalones mojados
Pantalones mojadosPantalones mojados
Pantalones mojados
 
Fundacion de las universidades
Fundacion de las universidadesFundacion de las universidades
Fundacion de las universidades
 
Trafico y sus multas
Trafico y sus multasTrafico y sus multas
Trafico y sus multas
 
LADP
LADPLADP
LADP
 

Similar a Concepts de Securite en Business Objects XIr2

Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervisionQuentinVERY
 
White paper" La DO-254 pour les nuls"
White paper" La DO-254 pour les nuls"White paper" La DO-254 pour les nuls"
White paper" La DO-254 pour les nuls"SILKAN
 
Wjgtll 5 magali fitzgibbon
Wjgtll 5 magali fitzgibbonWjgtll 5 magali fitzgibbon
Wjgtll 5 magali fitzgibbongtll_systematic
 
Cycle de vie des logiciels.ppt
Cycle de vie des logiciels.pptCycle de vie des logiciels.ppt
Cycle de vie des logiciels.ppthbadir
 
[Important] Cycle de vie des logiciels.ppt
[Important] Cycle de vie des logiciels.ppt[Important] Cycle de vie des logiciels.ppt
[Important] Cycle de vie des logiciels.ppttestuser715939
 
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniterAtsé François-Xavier KOBON
 
Rex Software Factories 20140117 - Ensim
Rex Software Factories 20140117 - EnsimRex Software Factories 20140117 - Ensim
Rex Software Factories 20140117 - EnsimLaurent Broudoux
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Sylvain Cortes
 
Chp2 - Cahier des Charges
Chp2 - Cahier des ChargesChp2 - Cahier des Charges
Chp2 - Cahier des ChargesLilia Sfaxi
 
Framework Hibernate
Framework HibernateFramework Hibernate
Framework HibernateInes Ouaz
 
Gimenez-Presentcscsscscscscsvdvation06.ppt
Gimenez-Presentcscsscscscscsvdvation06.pptGimenez-Presentcscsscscscscsvdvation06.ppt
Gimenez-Presentcscsscscscscsvdvation06.pptwajih45wajih
 
Connected Developper Ep6 (25-05-2013)
Connected Developper Ep6 (25-05-2013)Connected Developper Ep6 (25-05-2013)
Connected Developper Ep6 (25-05-2013)Badr Hakkari
 
Introduction aux problématiques des architectures distribuées
Introduction aux problématiques des architectures distribuéesIntroduction aux problématiques des architectures distribuées
Introduction aux problématiques des architectures distribuéesSOAT
 
Introduction sur les problématiques d'une architecture distribuée
Introduction sur les problématiques d'une architecture distribuéeIntroduction sur les problématiques d'une architecture distribuée
Introduction sur les problématiques d'une architecture distribuéeKhanh Maudoux
 
310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3Everteam
 
10h20 orange agnes_ripoll_ghys
10h20 orange agnes_ripoll_ghys10h20 orange agnes_ripoll_ghys
10h20 orange agnes_ripoll_ghysAssociationAF
 

Similar a Concepts de Securite en Business Objects XIr2 (20)

1144967.ppt
1144967.ppt1144967.ppt
1144967.ppt
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervision
 
White paper" La DO-254 pour les nuls"
White paper" La DO-254 pour les nuls"White paper" La DO-254 pour les nuls"
White paper" La DO-254 pour les nuls"
 
Wjgtll 5 magali fitzgibbon
Wjgtll 5 magali fitzgibbonWjgtll 5 magali fitzgibbon
Wjgtll 5 magali fitzgibbon
 
Cycle de vie des logiciels.ppt
Cycle de vie des logiciels.pptCycle de vie des logiciels.ppt
Cycle de vie des logiciels.ppt
 
[Important] Cycle de vie des logiciels.ppt
[Important] Cycle de vie des logiciels.ppt[Important] Cycle de vie des logiciels.ppt
[Important] Cycle de vie des logiciels.ppt
 
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter
#J2Code2018 - Mettez du feu à vos applications avec CodeIgniter
 
Rex Software Factories 20140117 - Ensim
Rex Software Factories 20140117 - EnsimRex Software Factories 20140117 - Ensim
Rex Software Factories 20140117 - Ensim
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
 
JAVA Chapitre3
JAVA Chapitre3JAVA Chapitre3
JAVA Chapitre3
 
Chp2 - Cahier des Charges
Chp2 - Cahier des ChargesChp2 - Cahier des Charges
Chp2 - Cahier des Charges
 
Framework Hibernate
Framework HibernateFramework Hibernate
Framework Hibernate
 
Gimenez-Presentcscsscscscscsvdvation06.ppt
Gimenez-Presentcscsscscscscsvdvation06.pptGimenez-Presentcscsscscscscsvdvation06.ppt
Gimenez-Presentcscsscscscscsvdvation06.ppt
 
Gimenez-Presentation06.ppt
Gimenez-Presentation06.pptGimenez-Presentation06.ppt
Gimenez-Presentation06.ppt
 
Connected Developper Ep6 (25-05-2013)
Connected Developper Ep6 (25-05-2013)Connected Developper Ep6 (25-05-2013)
Connected Developper Ep6 (25-05-2013)
 
Introduction aux problématiques des architectures distribuées
Introduction aux problématiques des architectures distribuéesIntroduction aux problématiques des architectures distribuées
Introduction aux problématiques des architectures distribuées
 
Introduction sur les problématiques d'une architecture distribuée
Introduction sur les problématiques d'une architecture distribuéeIntroduction sur les problématiques d'une architecture distribuée
Introduction sur les problématiques d'une architecture distribuée
 
310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3
 
10h20 orange agnes_ripoll_ghys
10h20 orange agnes_ripoll_ghys10h20 orange agnes_ripoll_ghys
10h20 orange agnes_ripoll_ghys
 

Concepts de Securite en Business Objects XIr2

  • 1. Migration et concepts de sécurité Xir2 Bénéfices d’utiliser Easier, faster, cheaper and safer migration to Xir2
  • 2. SOMMAIRE Rappels des concepts de sécurité en BO5 ou BO6 1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever 4 Notre approche : 360view 5
  • 3. Rappels des concepts de sécurité en BO5 ou BO6 1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever 4 Notre approche : 360view 5
  • 4.
  • 5.
  • 6. Rappels des concepts de sécurité en BO5 ou BO6 1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever 4 Notre approche : 360view 5
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Implémenter l’héritage double Dossier « Ventes » Groupe « Ventes » Création du droit
  • 12.
  • 13.
  • 14.
  • 15. Notions de sécurité en BOE Xir2 : Granularité 2/2
  • 16. Rappels des concepts de sécurité en BO5 ou BO6 1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever 4 Notre approche : 360view 5
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Rappels des concepts de sécurité en BO5 ou BO6 1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever 4 Notre approche : 360view 5
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. Rappels des concepts de sécurité en BO5 ou BO6 1 Nouveaux concepts de sécurité en BOE Xir2 2 Comparatif. Exemples pratiques 3 La migration : Un double challenge à relever 4 Notre approche : 360view 5
  • 29.
  • 30.
  • 31.
  • 32. Contact Sébastien Goiffon +33 660 822 440 [email_address] www . goiffon . biz www .360view.info