En tant que co-organisateur du SnowCamp, je ne peux qu’être fier de cette conférence qui a accueilli plus de 500 participants et 60 présentateurs. Les retours que nous avons de tous, y compris les sponsors, sont tous positifs et motivants.
C’est difficile de résumer 4 jours en quelques mots, alors je vous laisserai regarder les photos que j’ai faites.
Et j’espère que cela vous donnera envie de participer l’an prochain, en tant que présentateur ou simple participant. Et si jamais vous souhaitez soutenir cette conférence, n’hésitez pas à contacter l’équipe par mail: sponsor@snowcamp.io
Jeudi 21 Novembre, c’est tenu à Paris le ForgeRock Identity Day, une demi journée d’information sur notre société et nos produits, destinée à nos clients, prospects et partenaires.
Animé par Christophe Badot, VP de la Région France, Benelux, Europe du Sud, cet événement a commencé par une présentation de Alexander Laurie, VP Global Solution Architecture, sur les tendances du marché et la vision de ForgeRock, en Français avec un bel accent Anglais.
Nous avons eu des témoignages de nos clients: CNP Assurance, GRDF et l’Alliance Renault-Nissan-Mitsubishi. Merci à eux d’avoir partagé leurs besoins et la solution apportée par ForgeRock.
Léonard Moustacchis et Stéphane Orluc, Solutions Architects chez ForgeRock, ont fait une démonstration en direct de la force de la Plateforme d’Identité de ForgeRock, à travers une application bancaire web et mobile. Et j’ai eu l’honneur de clore la journée avec une présentation de la roadmap produits, et surtout du ForgeRock Identity Cloud, notre offre SaaS disponible depuis la fin Octobre.
Cette après-midi s’est terminée sur un cocktail qui nous a permis de discuter plus en détail avec les participants. Toutes les photos de l’événement sont visible dans l’album sur mon compte Flickr.
And now the English shorter version:
On Thursday November 21st, we hosted ForgeRock Identity Day in Paris, a half day event for our customers, prospect customers and partners. We presented our vision of the identity landscape, our products and the roadmap. And three of our French customers : CNP Assurances, GRDF, Renault-Nissan-Mitsubishi Alliance, presented how ForgeRock has helped them with their digital transformation and identity needs. My colleagues from the Solutions Architect team ran a live demo of our web and mobile sample banking applications, to illustrate the power of the ForgeRock Identity Platform. And I closed the day with a presentation of the product roadmap and especially of ForgeRock Identity Cloud, our solution as a service. As usual, all my photos are visible in this public Flickr album.
Le ForgeRock Identity Live de Londres vient tout juste de se terminer, et déjà je suis impatient du prochain, le dernier pour l’année 2018: Identity Live Paris.
Venez nous retrouver, rencontrer des clients, des leaders d’opinions, des experts technique et autres professionnels de l’identité numérique. Pour la première fois, cette année, vous aurez aussi la possibilité, le 14 Novembre, de rencontrer et de discuter avec les experts techniques des produits, les développeurs, sous un format “UnConference” : agenda mouvant, discussions interactives sur les nouvelles fonctionnalités, sur les bonnes pratiques avec les containeurs Docker et Kubernetes…
Depuis plus d’un an, il y a des réunions mensuelles à Londres pour discuter des technologies autour de l’Identité Numérique, de la gestion des identités et des accès, de la gouvernance, de la sécurité…
Pour la première, “Oubliez votre mot de passe !” et “Comment ca marche : OpenID Connect, fournisseur d’identité universel de Google à FranceConnect” sont les sujets présentés.
Rendez vous à La Source @ Le Tank (RDC), 22 bis rue des Taillandiers, Paris 8.
L’édition Française de l’Identity Summit aura lieu le Mardi 15 Novembre à Paris, au Cercle National des Armées.
L’Identity Summit, c’est l’événement qui permet de comprendre comment l’identité numérique est au coeur de la sécurité, de la transformation numérique et de la révolution des objets connectés. C’est aussi l’occasion d’entendre des retours d’expérience de la solution ForgeRock Identity Platform, de rencontrer d’autres clients et de partager vos besoins ou expérience, de discuter avec les partenaires qui déroulent les implémentations, d’avoir un aperçu des évolutions à venir de la solution de ForgeRock…
La Plateforme d’Identité de ForgeRock est maintenant capable d’évaluer dans son contexte et en continu, l’authenticité des utilisateurs, des appareils et des objets.
Cette nouvelle version est aussi la première solution qui offre le support de la norme “User Managed Access” (UMA) qui permet aux individus de partager, contrôler, autoriser et révoquer l’accès aux données de façon sélective, et donc offrent aux entreprises une solution ouverte et standardisée pour protéger et contrôler la confidentialité des données de leurs clients et employés. Ces besoins de confidentialité et de gestion du consentement deviennent importants dans le domaine de la santé, des objets connectés ou même dans le secteur des services financiers.
Pour mieux comprendre “UMA” et les services offerts par la Plateforme d’Identité de ForgeRock, je vous propose de regarder cette courte vidéo (en Anglais).
Je serai présent avec notre équipe au SIdO, l’événement 100% dédié à l’Internet des Objets qui aura lieu à Lyon les 7 et 8 Avril 2015.
Outre notre présence dans l’espace coworking pendant les 2 jours, Lasse Andresen, CTO de ForgeRock, animera un workshop avec ARM et Schneider sur la place de l’Identité dans l’Internet des Objets, le Mercredi 8 à 13h30.
N’hésitez pas à venir nous rendre visite dans l’espace coworking.
Ces dernières semaines, je suis allé donner des cours sur LDAP aux étudiants Français.
Le 24 Février, j’étais à l’INSA à Lyon pour un cours en amphi de 2 heures pour une introduction sur LDAP et les Serveurs d’Annuaire, devant une promotion d’environ 120 étudiants. Le lendemain, Sylvain et 4 autres ingénieurs du Sun Grenoble Engineering Center ont poursuivi la formation par 4 sessions de 2 heures de travaux pratiques, mettant en oeuvre OpenDS et GlassFish. La présentation en Francais est disponible.
Le 5 Mars, à l’invitation de Julien Ponge, promoteur du projet IzPack, j’etais à l’ISIMA, l’école d’ingénieur de Clermont-Ferrand, pour une conférence sur LDAP et le projet OpenDS. Une présentation suivie par une trentaine d’étudiants. La présentation en Français est ici.
La semaine dernière, j’étais à Paris pour une journée spéciale organisée par Sun et plus particulièrement Alexis, autour de GlassFish et autres projets open-source.
Ce fut une journée bien remplie, avec une centaine de participants et plus de 16 présentations. L’occasion de discuter avec des clients utilisateurs de Sun Directory Server Enterprise Edition mais aussi de OpenDS, ou de retrouver Julien Ponge, fondateur du projet IzPack, ou encore d’autres collègues de Sun.
La présentation du projet OpenDS (en Français) que j’ai faite viens d’être mise en ligne, et vous pouvez aussi retrouver toutes les autres présentations ici.
L’équipe de développement du projet OpenDS est heureuse d’annoncer la disponibilité de OpenDS 1.0.0, la première version stable du projet OpenDS.
OpenDS 1.0.0 est un serveur d’annuaire conforme au standard LDAPv3 et supporte la plus part des extensions et schemas LDAP standard et expérimentaux, assurant ainsi une meilleure interopérabilité avec les applications clientes.
Avec une occupation mémoire limitée qui lui permet d’etre embarqué dans d’autres applications Java, OpenDS possède un ensemble riche d’interfaces de programmation qui permet d’étendre facilement ses services.
Un model de replication multi-maitres permet de garantir la haute disponibilité des données aussi bien en écriture qu’en lecture. Bien que le nombre de serveurs maitres soit illimité, le serveur OpenDS 1.0.0 a été testé sous stress continu avec 4 serveurs maitres.
OpenDS 1.0.0 comprend aussi:
Un outil d’installation graphique qui permet d’installer, configurer et lancer un serveur opérationel en quelques clicks et moins de 3 minutes
Un tableau de bord graphique
Un outil de configuration en ligne de commande permettant d’effectuer toutes les taches administratives en mode interactif ou scripté
Des politiques de sécurité et de gestion des mots de passe avancées
Des capacités de sauvegarde et de restauration des données avancées.
La configuration par défaut du serveur OpenDS est conçue pour les developpeurs et évaluateurs utilisant des machines avec peu de ressources. Pour obtenir de bonnes performances en chargeant le serveur, il est important de positionner les bonnes options de lancement de la JVM et de proceder a certains reglages du serveur et de sa base de données. Des recommandations pour certains parametres de la JVM sont disponibles sur le Wiki de Documentation de OpenDS.
Bien que nous soyons fier et heureux de cette première version du serveur d’annuaire LDAP OpenDS, bien d’autres fonctionalités sont prevues :
Une intégration avec OpenSolaris
Transactions pour LDAP
Un model de replication "Assurée" qui garantirait qu’un changement est reçu par au moins 2 serveurs maitres avant l’acquitement vers le client
Un access vers le journal des changements afin de permettre une synchronisation avec des services exterieurs
Un outil graphique de configuration pour les taches les plus courantes.
La gestion de la sécurité à travers la couche SASL
Des performances encore améliorées
…
Pour plus d’information sur les fonctionalités prévues, allez sur la page RoadMap du wiki OpenDS.
Pour plus d’information sur la version OpenDS 1.0.0, voyez les "Release Notes".
Le support pour OpenDS 1.0 sera bientot disponible auprès de Sun Microsystems.
Un grand merci à toute l’équipe du projet OpenDS 1.0.0 : developpeurs, testeurs, redacteurs techniques…