diff --git a/config/unicaen-auth.local.php.dist b/config/unicaen-auth.local.php.dist
index 1a1cabf991baa18c374a666b9812a08e90b85dc4..162ce0c18d4d200d1f6bd5966df019357f10351d 100644
--- a/config/unicaen-auth.local.php.dist
+++ b/config/unicaen-auth.local.php.dist
@@ -7,10 +7,11 @@ use UnicaenAuth\Authentication\Adapter\Db;
 
 return [
     'unicaen-auth' => [
+
         /**
-         * Configuration de l'authentification via la fédération d'identité (Shibboleth).
+         * Authentification LDAP (compte établissement).
          */
-        'shib' => [
+        'ldap' => [
             /**
              * Ordre d'affichage du formulaire de connexion.
              */
@@ -21,81 +22,24 @@ return [
              */
             'enabled' => true,
 
-            /**
-             * Description facultative de ce mode d'authentification qui apparaîtra sur le formulaire de connexion.
-             */
-            'description' =>
-                "Cliquez sur le bouton ci-dessous pour accéder à l'authentification via la fédération d'identité. " .
-                "<strong>NB: Vous devrez utiliser votre compte " .
-                "&laquo; <a href='http://vie-etudiante.unicaen.fr/vie-numerique/etupass/'>etupass</a> &raquo; " .
-                "pour vous authentifier...</strong>",
-
-            /**
-             * URL de déconnexion.
-             */
-            'logout_url' => '/Shibboleth.sso/Logout?return=', // NB: '?return=' semble obligatoire!
-
-            /**
-             * Simulation d'authentification d'un utilisateur.
-             */
-            'simulate' => [
-                'eppn'        => 'gauthierb@unicaen.fr',
-                'supannEmpId' => '00021237',
-            ],
-
-            /**
-             * Alias éventuels des clés renseignées par Shibboleth dans la variable superglobale $_SERVER
-             * une fois l'authentification réussie.
-             */
-            'aliases' => [
-                'eppn'                   => 'HTTP_EPPN',
-                'mail'                   => 'HTTP_MAIL',
-                'eduPersonPrincipalName' => 'HTTP_EPPN',
-                'supannEtuId'            => 'HTTP_SUPANNETUID',
-                'supannEmpId'            => 'HTTP_SUPANNEMPID',
-                'supannCivilite'         => 'HTTP_SUPANNCIVILITE',
-                'displayName'            => 'HTTP_DISPLAYNAME',
-                'sn'                     => 'HTTP_SN',
-                'givenName'              => 'HTTP_GIVENNAME',
-            ],
-            /*
-            /**
-             * Clés dont la présence sera requise par l'application dans la variable superglobale $_SERVER
-             * une fois l'authentification réussie.
-             */
-            'required_attributes' => [
-                'eppn',
-                'mail',
-                'eduPersonPrincipalName',
-                'supannCivilite',
-                'displayName',
-                'sn|surname', // i.e. 'sn' ou 'surname'
-                'givenName',
-                'supannEtuId|supannEmpId',
-            ],
-            */
-        ],
-
-        /**
-         * Configuration de l'authentification LDAP (compte établissement).
-         */
-        'ldap' => [
-            'order' => 2,
-            'enabled' => true,
-
             /**
              * Type de substitution.
-             * Permet de "fusionner" les types d'authentification locale (db) et établissement (ldap) et donc leurs
+             * Permet de "fusionner" les types d'authentification applicative (db) et établissement (ldap) et donc leurs
              * formulaires de connexion respectifs.
              */
             'type' => 'local',
+
+            /**
+             * Description facultative de ce mode d'authentification qui apparaîtra sur le formulaire de connexion.
+             */
+            'description' => "Utilisez ce formulaire si vous possédez un compte établissement.",
         ],
 
         /**
-         * Configuration de l'authentification locale (compte propre à l'appli).
+         * Authentification BDD (compte dédié à l'appli).
          */
         'db' => [
-            'order' => 3,
+            'order' => 2,
             'enabled' => true,
             'type' => 'local',
 
@@ -103,14 +47,14 @@ return [
              * Description facultative de ce mode d'authentification qui apparaîtra sur le formulaire d'authentification.
              * (NB: Si l'authentification LDAP est également activée, c'est cette description qui sera utilisée)
              */
-            'description' => "Utilisez ce formulaire si vous possédez un compte local propre à l'application.",
+            'description' => "Utilisez ce formulaire si vous possédez un compte local dédié à cette application.",
         ],
 
         /**
-         * Configuration de l'authentification centralisée (CAS).
+         * Authentification centralisée (CAS).
          */
         'cas' => [
-            'order' => 4,
+            'order' => 3,
             'enabled' => false,
 
             /**
@@ -130,9 +74,70 @@ return [
         ],
 
         /**
-         * Identifiants de connexion LDAP autorisés à faire de l'usurpation d'identité.
-         * NB: à réserver exclusivement aux tests.
+         * Authentification via la fédération d'identité (Shibboleth).
+         */
+        'shib' => [
+            'order' => 4,
+            'enabled' => false,
+            'description' =>
+                "Cliquez sur le bouton ci-dessous pour accéder à l'authentification via la fédération d'identité. " .
+                "<strong>NB: Vous devrez utiliser votre compte " .
+                "&laquo; <a href='http://vie-etudiante.unicaen.fr/vie-numerique/etupass/'>etupass</a> &raquo; " .
+                "pour vous authentifier...</strong>",
+
+            /**
+             * URL de déconnexion.
+             */
+            'logout_url' => '/Shibboleth.sso/Logout?return=', // NB: '?return=' semble obligatoire!
+
+            /**
+             * Simulation d'authentification d'un utilisateur.
+             */
+            //'simulate' => [
+            //    'eppn'        => 'eppn@domain.fr',
+            //    'supannEmpId' => '00012345',
+            //],
+
+            /**
+             * Alias éventuels des clés renseignées par Shibboleth dans la variable superglobale $_SERVER
+             * une fois l'authentification réussie.
+             */
+            'aliases' => [
+                'eppn'                   => 'HTTP_EPPN',
+                'mail'                   => 'HTTP_MAIL',
+                'eduPersonPrincipalName' => 'HTTP_EPPN',
+                'supannEtuId'            => 'HTTP_SUPANNETUID',
+                'supannEmpId'            => 'HTTP_SUPANNEMPID',
+                'supannCivilite'         => 'HTTP_SUPANNCIVILITE',
+                'displayName'            => 'HTTP_DISPLAYNAME',
+                'sn'                     => 'HTTP_SN',
+                'givenName'              => 'HTTP_GIVENNAME',
+            ],
+
+            /**
+             * Clés dont la présence sera requise par l'application dans la variable superglobale $_SERVER
+             * une fois l'authentification réussie.
+             */
+            //'required_attributes' => [
+            //    'eppn',
+            //    'mail',
+            //    'eduPersonPrincipalName',
+            //    'supannCivilite',
+            //    'displayName',
+            //    'sn|surname', // i.e. 'sn' ou 'surname'
+            //    'givenName',
+            //    'supannEtuId|supannEmpId',
+            //],
+        ],
+
+        /**
+         * Identifiants de connexion autorisés à faire de l'usurpation d'identité.
+         * (NB: à réserver exclusivement aux tests.)
          */
-        'usurpation_allowed_usernames' => [],
+        'usurpation_allowed_usernames' => [
+            //'username', // format LDAP
+            //'e.mail@domain.fr', // format BDD
+            //'eppn@domain.fr', // format Shibboleth
+        ],
     ],
 ];