La technologie sans contact NFC Aspects protocolaires et sécurité

Dimension: px
Commencer à balayer dès la page:

Download "La technologie sans contact NFC Aspects protocolaires et sécurité"

Transcription

1 La technologie sans contact en champs proche La technologie sans contact NFC Aspects protocolaires et sécurité Famille des technologies sans contact Etiquettes RFID (Radio Frequency Identification) Carte sans contact Stockage des données confidentielles avec garantie d authenticité Near Field Communication (NFC) Fabrice Peyrard, Emmanuel Conchon Les étiquettes RFID première génération Fonction d identification Faible volume de données stockées/échangées Pas ou peu de sécurité Fonctionnement passif L énergie est envoyée par le lecteur pour assurer la communication 2 La technologie sans contact en champs proche La technologie sans contact en champs proche Les cartes sans contact Date des années 80 sous la forme de badge (pour l identification essentiellement) Dans les années 90, elles se sont développées sous la forme de carte de micro paiement, cartes de fidélités, de transport etc Depuis les années 2000 des cartes sécurisées se sont imposées avec des fonctionnalités de stockage des données confidentielles, d authentification Exemple: le passeport biométrique Une carte = une fonction Les cartes sans contact Mifare Classic (NXP) Taille: 1k (existe aussi en 4k) 768 octets de stockage répatis sur 16 secteurs 1 secteur de sécurité contenant deux clés (A et B) permettant de protéger l accès aux autres secteurs Mifare UltraLight (NXP) Taille: 512bits Pas de sécurité Mifare DESFire (NXP) Intègre des algorithmes de chiffrement (3-DES, AES) Authentification basée sur MAC Test de proximité pour éviter les attaques par relay Certification Critère Commun EAL4+ (conçu, testé et vérifié méthodiquement) 3 4

2 La technologie sans contact en champs proche La technologie sans contact en champs proche Mifare Plus (NXP) La remplaçante de la Mifare Classic Renforcement de la sécurité avec une certification EAL 4 FELICA (Sony) Clé de chiffrement générée dynamiquement à chaque transaction Certification Critère Commun EAL 4 Topaz Tag Innovision Java Card Contactless La technologie NFC Un équipement NFC peut avoir plusieurs fonctions et intégrer de manière native la sécurité Peut être vu comme une extension de la technologie RFID Caractéristiques Communication basée sur la technologie radio à MHz Très courte portée 1 à 4 cm max Faibles débits (106 / 216 / 414 kbps) Communication établie sans paramétrage (no discovery, no pairing) en 0.1sec Deux types d équipements: Lecteur actif (NFC Initiator) Tag passif (NFC Target) 5 6 Comparaison des technologies PAN/BAN NFC et Internet des Objets (IoT) 7 8

3 NFC et Internet des Objets (IoT) NFC et Internet des Objets (IoT) Wireless Pairing Applications domestiques Enregistrement de garantie Maintenance à distance Mise à jour de Firmware 9 10 NFC et Internet des Objets (IoT) NFC et Internet des Objets (IoT) Applications domestiques Contrôle domotique Eclairage Température Consommation Compteurs Objet avec composant NFC et bus I2C Interconnecté au microcontrôleur de l objet En mode Peer-To-Peer si l objet est autoalimenté En mode Tag si l objet est alimenté par le lecteur (smarphone) 11 12

4 NFC et Internet des Objets (IoT) Exemples de déploiement de solutions NFC/RFID Apple et NFC Un rouleau compresseur du déploiement NFC Centré sur le paiement sans contact (Apple Pay Service) Sécurité augmenté et garantie sur iphone 6 et iphone 6 Plus Un Secure Element embarqué Un biocapteur Touch ID fingerprint verification «An innovative biosensor security function built into the Apple Watch» Barcelona Contacless Plus de 8000 tags NFC déployés à travers la ville Fourniture d informations locales sur le quartier Permet le téléchargement d applications spécifiques Réservation de vélo MediHandTrace à l hôpital Nord de Marseille Suivi du respects des procédure d hygiène des personnels infirmiers Etiquette RFID dans les chaussures de personnels Lecteur au niveau des distributeurs hydro alcooliques connectés NFC en France NFC en France Technologie poussée par l Association Française du Sans Contact Mobile Marque Cityzi Repose sur la carte SIM comme élément de sécurité Orange, Bouygues Telecom et SFR notamment sont membres de l AFSCM Les applications Cityzi reposent sur trois acteurs Le fournisseur de service Développe une cardlet qui sera stockée sur la carte SIM, une application mobile et une plateforme NFC L opérateur mobile Fournit un espace sur la carte SIM pour le déploiement des cardlets ainsi qu un service de téléchargement et de blocages OTA des applications L utilisateur final 15 16

5 NFC en France NFC en France Mise en œuvre d une solution Cityzi Source: AFSCM «Vademecum» 2013 Source: AFSCM «Vademecum» NFC en France Mode de communication NFC Validation de l application Cityzi (cardlet + application) Effectuée par un laboratoire référencé par l AFSCM Prend environ 15j et coute environ 5000 Valable jusqu à la mise à jour de l application Mode Reader-Writer RFID: plusieurs tags et 1 lecteur, NFC: 1 tag et plusieurs lecteurs Mode Peer-To-Peer Mode Tag Emulation 19 20

6 NFC et normes NFC et normes Deux normes sont utilisées pour les communications en champs proches entre un lecteur et un tag ISO A (représente environ 85% des tags dans le monde) Poussée par Philips SemiConductors devenue depuis NXP et reposant sur al technologie MIFARE ISO B Poussée par Innovatron-Moreno Une norme définit les communications pour le voisinage (50-60cm) ISO Equivalente à la norme ISO pour le RFID Le principal organisme en charge de la spécification des standards est le NFC Forum Regroupement de nombreux industriels (Samsung, Nokia, Sony, Visa ) Objectif de standardisation pour assurer l inter-operabilité des équipements en définissant notamment le modèle des données Assure également une compatibilité avec la norme ISO Les spécifications sont ensuite reprises est standardisées par plusieurs organismes dont l ISO et l ECMA ISO / ECMA 340: NFC IP-1 ISO / ECMA 352: NFC IP NFC et normes Pile protocolaire NFC D autres organismes contribuent également sur des domaines spécifiques ETSI/SCP (Smart Card Platform) pour l interface entre la carte SIM et le contrôleur NFC Global Platform pour les spécifications du Secure Element et l hébergement des applications EMVCo pour l impact sur les applications de paiement 23 24

7 Pile protocolaire NFC Pile protocolaire NFC LLCP (Logical Link Control Protocol) SNEP (Simple NDEF Exchange Protocol) NDEF (NFC Data Exchange Format) RTD (Record Type Definition): URI, smart poster, signature Applications: Bluetooth Secure Simple Pairing (SSP) Connection Handover of WiFi or Bluetooth communications Personal Health Device Communication ISO/IEEE Std NDEF Messages NDEF Messages NDEF Record Les NDEF Record peuvent être de différents types: MIME (RCF 2046) URI (RFC 3986) NFC_FORUM_RTD: Smart poster EXTERNAL_RTD: Pour les types propriétaires Format de message Transport en P2P Exemple pour l URI Composé de deux champs URI ID code Définit le protocole à utiliser URI field (en UTF-8)

8 NDEF Messages SNEP (Simple NDEF Exchange Protocol) Protocole très simple basé sur le principe requête/réponse Taille maximum des messages échangés: Gestion de la fragmentation SNEP (Simple NDEF Exchange Protocol) SNEP (Simple NDEF Exchange Protocol) Protocole très simple basé sur le principe requête/réponse Taille maximum des messages échangés: Gestion de la fragmentation S appuie sur la couche LLCP pour la création d un canal de communication en mode connecté Format de messages Requête Réponse 31 32

9 SNEP (Simple NDEF Exchange Protocol) Mode Reader / Writer Requêtes Comparable aux QR-Codes En lecture en renvoyant une information (texte, URI, ) mais permet surtout La réécriture de données La protection des données par des clés Différents conditionnements tags, stickers, porte-clés, montres, bracelets, Réponses Technologies supportées ISO A/B, Mifare Ultralight, Classic/Standard 1K/4K NXP DESFire, Sony Felica, Innovision Topaz, Jewel tag More Reader / Writer et Android Mode Peer-to-Peer Modification des permissions Echange P2P bidirectionnel de données Entre terminaux mis dos-à-dos Gestion des activités en fonction des tags Principalement utilisé avec «Android Beam» 35 Applications Partage de liens et de pages Internet Assistant de connections WiFi et Bluetooth Paiements sans contact (Google Wallet, Orange Cash) Echange de vcards E-ticketing 36

10 Mode Peer-to-Peer et Android Mode Peer-to-Peer et Android Format de données d Android Beam: Messages NDEF Respect du standard du NFC-Forum Fourniture dans l API d un ensemble de classe permettant de manipuler les formats NDEF standards (URI, MIME ) Coté émetteur Mode Peer-to-Peer et Android Mode Peer-to-Peer et Android Coté récepteur L activité doit s enregistrer pour découvrir les messages NDEF Les échanges Beam reposent en théorie sur SNEP/NPP mais le lien retour n est pas disponible Impossible d établir une communication bidirectionnelle avec un seul lien Android beam Complexifie la mise en place de mécanismes de sécurité Challenges Négociation de clés Nativement il n est pas possible d accéder directement aux protocoles SNEP/NPP depuis l API Android Android Beam nécessite une action volontaire de l utilisateur «Tap» pour être initié 39 40

11 Mode émulation de Tag Mode émulation de Tag et Android Le terminal émule un tag passif Le lecteur ne distingue pas un tag réel d un tag virtuel Le lecteur peut contenir plusieurs tags virtuels fini les portes cartes encombrés Utilisation d un ID par application (AID) Android peut émuler un tag si seulement si l écran du smartphone est actif Exemples London Oyster Card (AID?) Google Wallet (AID F0F00777FF5511) SwipeYours (AID A ) US-Card MSD (Magnetic Stripe Data) Visa paywave Payment System (AID A ) Plusieurs cartes émulées peuvent cohabiter sur un terminal Android Pour déterminer la carte à utiliser Android s appuie sur les Application IDs (AID) AID conformes à la norme ISO Source: guide/topics/nfc/nfc.html Mode émulation de Tag et Android Mode émulation de Tag et Android Possibilité d utiliser le Secure Element en mode HCE Le mode HCE à la différence des autres modes ne fonctionne pas avec des Activités Android mais des services Peut fonctionner en arrière plan Manifest Source:

12 Mode émulation de Tag et Android Mode émulation de Tag et Android Plusieurs services peuvent fonctionner en parallèle s ils utilisent des AID différents Exemple échanges APDU CardEmulation et CardReader fournis par google AID de l application: F CardEmuSample.apk et CardReadSample.apk Mode émulation de Tag et Android Interrogation de la carte émulée depuis un ACR122 grâce à libnfc Le téléphone Android est bien détecté comme un Tag APDU émis par l ACR Réponse du terminal Android Dans la réponse nous trouvons l acquittement de la demande (les 2 derniers octets): Le code transmis dans le reste de la réponse: pour NFC ET LA SÉCURITÉ apdu_example.c Compilation: # gcc o apdu_example apdu_example.c -lnfc 47 48

13 Architecture sécurisée d un terminal NFC Architecture sécurisée d un terminal NFC Host-Controller Application Execution Environment (AEE) Contrôle, communications et périphériques (OS) NFC-Controller ContactLess Front-end (CLF) Conversion du signal HF et des données binaires Secure Element Trusted Execution Environment (TEE) Environnement sécurisé pour exécuter et stocker des applications et des données NDEF Signatures NDEF Signatures L authenticité et le contrôle d intégrité peuvent être assurés au niveau des messages NDEF grâce à un mécanisme de signature Enregistrement (Record) optionnel qui permet de signer les enregistrements qui le précède Ex SmartPoster Rolland a montré en 2011 que ce mécanisme présentait des limitations Signature d un groupe d enregistrement mais pas nécessairement de l ensemble Possibilité d avoir des signatures différentes parfaitement légitimes prise une par une mais qui ne peuvent être associées Attaque par recomposition des enregistrements Source: Rolland et al, «Security Vulnerabilities of the NDEF Signature Record Type», Proceedings of Third International Workshop on Near Field Communication

14 ISO/IEC (NFC-SEC) ISO/IEC (NFC-SEC) Publiée sous forme de standard en 2010 Objectif: renforcer la sécurité au niveau Liaison de donnée sur un lien NFC Elliptic Curve (EC) Key Pair Elliptic Curve (EC) Key Pair Avec KDF utilisant un algorithme AES-XCBC ISO/IEC (NFC-SEC) ISO/IEC (NFC-SEC) SSE établit un secret partagé MK SSE entre deux entités compatibles NFC-SEC SCH fournit un canal sécurisé entre entités NFC-SEC grâce aux clés MK SCH, KE SCH, KI SCH (KE SCH ) (KI SCH ) Destruction des secrets partagés et des clés associés au liens (KI SCH ) (KE SCH ) 55 56

15 Failles de sécurité Failles de sécurité Attaques du chiffrement Crypto1 NXP Mifare Classic 1K Reverse Engineering Faiblesse du générateur pseudo-aléatoire Ecoutes passives (sniffing) Pas de chiffrement standard des échanges de données NFC Norme ISO/IEC pour le chiffrement Peer-To-Peer, mais aucune implémentation Captures de trafic Lecteur/Tag (Proxmark3) ClonagedeTags Nombreux contrôles d accès utilisent seulement l UID Carte NFC chinoise entièrement réinscriptible (UID compris) Outils matériel Proxmark3 Outils logiciel mfcuk, mfoc, nfc-mfclassic Exmple: clonage carte d accès de l Université de Toulouse Contrôle d accès aux bâtiments, ascenseurs, laboratoires Identification uniquement avec l UID de la carte Utilisation matérielle (3min) Proxmark3 NFC/RFID Carte MUT Mifare Classic 1K Carte chinoise Mifare 1K Utilisation logicielle (30min) Debian bits NFCLib MFCUK/MFOC Failles de sécurité Failles de sécurité Pour copier une carte Mifare Classique, il faut pouvoir Cloner tous ses secteurs Besoin des clés A et B Copier son UID Pour retrouver les clés plusieurs solutions sont possibles Attaque par force brute Nested Attack S appuie sur des vulnérabilités de l algorithme Crypto 1 utilisé par les Mifare Classic Le générateur de nombre aléatoire utilise des LFSR (Linear Feedback Shift Register) prédictibles Les nombres dépendent de la quantité de cycle d horloge entre le moment où le lecteur est allumé et le moment où le nombre aléatoire est demandé Comme l attaquant contrôle le protocole, il contrôle aussi le temps Nécessite de connaître au moins quelques clés (48bits) Les clés par défaut sont connues 0xffffffffffff 0xa0a1a2a3a4a5 0xb0b1b2b3b4b5 0x4d3a99c351dd 0x1a982c7e459a xd3f7d3f7d3f7 0xaabbccddeeff 59 60

16 Failles de sécurité Failles de sécurité Echange protocolaire du processus d authentification pour accéder au secteur Avec Ar = succ 2 (Nt) et At = succ 3 (Nt) Principe de l attaque On s authentifie auprès d un bloc avec une clé connue pour obtenir un nonce Nt On répète l opération pour obtenir Nt Avec Nt et Nt on détermine la distance temporelle qui les séparent et donc le nombre de décalages du LFSR A partir de ce moment, il ne reste plus qu à tenter de s authentifier sur un autre secteur Dark-side Attack Utilise les bits de parités pour retrouver les clés Pendant l authentification, le tag vérifie les bits de parités avant de vérifier Ar Si un des 8 bits de parité est faux, le tag ne répond pas, s ils sont corrects, le tag envoie un message d erreur chiffré lorsque Ar est incorrect NACK code 0x5 Ce message chiffré est ensuite utilisé pour retrouver des bits de la clé Relativement rapide: 30min sur un laptop, 10min sur un matériel dédié type Proxmark Attaque par relais Attaque par relais Principe Les terminaux mobiles proposent de nombreux modes de communication WiFi Bluetooth 4G Peu de systèmes vérifient la présence physique de la carte Pour y remédier une solution consiste à utiliser un algorithme de bornage de distance ou Distance Bouding Introduit par Brands et Chaum en 1993 Principe: Mesure des temps aller retour des échanges entre le lecteur et le tag Emission de trois échanges suivant des vitesses lente, rapide puis de nouveau lente La partie rapide permet de détecter si un relay se trouve sur la communication Amélioré par Hancke et Kuhn en 2005 pour les RFID Seulement 2 échanges un lent puis un rapide L échange lent permet d échanger une valeur commune L échange rapide permet de lancer des défis n admettant qu un faible temps de réponse Solutions non parfaites Mafia Fraud, Terrorist Fraud, Distance Fraud etc

17 Attaque par relais NFC EN PRATIQUE source: «Vulnérabilités des RFID» Zenk Security NFC dans la pratique NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Environnement Linux sur la base Debian Raspberry Pi LibNFC Applications sous Android Lecteur NFC externe type ACR122 Lecteur NFC enfichable type NXP Explorer Compilation et installation de libnfc git clone https://code.google.com/p/libnfc/ sudo autoreconf vis sudo./configure --prefix=/usr --sysconfdir=/etc sudo make sudo make install Détection des équipements ~ $ sudo nfc-scan-device nfc-scan-device uses libnfc libnfc gb978c45 2 NFC device(s) found: - ACS / ACR122U PICC Interface: acr122_usb:001:010 - ACS / ACR122U PICC Interface: acr122_usb:001:

18 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Interrogation des tags ~ $ sudo nfc-list nfc-list uses libnfc libnfc gb978c45 NFC device: ACS / ACR122U PICC Interface opened 1 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): 84 2b 47 f0 SAK (SEL_RES): 08 NFC device: ACS / ACR122U PICC Interface opened 1 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): be a8 SAK (SEL_RES): 08 Interrogation simultanée des tags sur le même lecteur (déterminisme par l anticollision) ~ $ sudo nfc-list nfc-list uses libnfc libnfc gb978c45 NFC device: ACS / ACR122U PICC Interface opened 2 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): be a8 SAK (SEL_RES): 08 ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): 84 2b 47 f0 SAK (SEL_RES): NFC Embarqué dans la pratique: Raspberry Pi / ACR122 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Echange de bas niveau ISO DEP ~ $ sudo nfc-dep-target NFC device: ACS / ACR122U PICC Interface opened NFC device will now act as: D.E.P. (undefined baud ratepassive mode) target: NFCID3: a bc de ff BS: 00 BR: 00 TO: 00 PP: 01 General Bytes: Waiting for initiator request... Initiator request received. Waiting for data... Received: Hello World! Sending: Hello Mars! Data sent. ~ $ sudo nfc-dep-initiator NFC device: ACS / ACR122U PICC Interface openedd.e.p. (212 kbpspassive mode) target: NFCID3: a bc de ff BS: 00 BR: 00 TO: 09 PP: 03 General Bytes: Sending: Hello World! Received: Hello Mars! nfc_initiator_deselect_target: RF Transmission Error 71 72

19 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Emulation UID ~ $ sudo nfc-emulate-uid NFC device: ACS / ACR122U PICC Interface opened [+] Try to break out the auto-emulation, this requires a second NFC device! [+] To do this, please send any command after the anti-collision [+] For example, send a RATS command or use the "nfc-anticol" or "nfc-list" tool. [+] Received initiator command: [+] Configuring communication [+] Done, the emulated tag is initialized with UID: DEADBEEF ~ $ sudo nfc-list nfc-list uses libnfc libnfc gb978c45 NFC device: ACS / ACR122U PICC Interface opened 1 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID3): 08 ad be ef SAK (SEL_RES): 20 ATS: NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Ecriture tag Mifare Classic avec libnfc Ensemble des secteurs Clés A et B Conditions d accès nfc-mfclassic w a dumpdata1.mfd NFC reader: ACS / ACR122U PICC Interface opened Found MIFARE Classic card: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): 84 2b 47 f0 SAK (SEL_RES): 08 Guessing size: seems to be a 1024-byte card Writing 64 blocks... Done, 63 of 64 blocks written. 75

Technologie sans contact NFC embarquée. aspects protocolaires sécurité IoT. Fabrice PEYRARD / Emmanuel CONCHON IRIT UMR 5505 / ENSEEIHT

Technologie sans contact NFC embarquée. aspects protocolaires sécurité IoT. Fabrice PEYRARD / Emmanuel CONCHON IRIT UMR 5505 / ENSEEIHT Technologie sans contact NFC embarquée aspects protocolaires sécurité IoT Fabrice PEYRARD / Emmanuel CONCHON IRIT UMR 5505 / ENSEEIHT Institut de Recherche en Informatique de Toulouse Fabrice.Peyrard@irit.fr,

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

La technologie NFC pour plus de mobilité

La technologie NFC pour plus de mobilité La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

NFC Nouveautés et trends. André Marques, Chef de vente Suisse romande

NFC Nouveautés et trends. André Marques, Chef de vente Suisse romande NFC Nouveautés et trends André Marques, Chef de vente Suisse romande Tendance: «Internet of Things» > Internet entre dans tous les produits utilisés au quotidien «Internet of Things» > Cependant: dans

Plus en détail

Fiche Produit Badges RFiD

Fiche Produit Badges RFiD Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact MORPHEO Solution sécurisée de rechargement en ligne de supports 1 - Serveur de rechargement 2 - Web service sécurisé 3 - Couche de sécurité intégrée au lecteur sans contact 4 - Lecteur sans contact personnalisé

Plus en détail

RFID: Radio Frequency Identification. NFC: Near Field Communication. La Technologie RFID et ses Applications

RFID: Radio Frequency Identification. NFC: Near Field Communication. La Technologie RFID et ses Applications Présentation RFID La Technologie RFID et ses Applications RFID: Radio Frequency Identification Auto-identification des personnes, des objets, des services Technologie «sans contact»: transmission par ondes

Plus en détail

SYSTÈMES SANS CONTACT NFC AU SERVICE DE LA SANTÉ

SYSTÈMES SANS CONTACT NFC AU SERVICE DE LA SANTÉ SYSTÈMES SANS CONTACT NFC AU SERVICE DE LA SANTÉ Application pour la sécurisation de la prise de médicaments Fabrice.Peyrard@irit.fr 01/09/11 1 Plan Qu est-ce que le sans contact? Qu est-ce que NFC? NFC

Plus en détail

Compromission de carte à puce via la couche protocolaire ISO 7816-3

Compromission de carte à puce via la couche protocolaire ISO 7816-3 Compromission de carte à puce via la couche protocolaire ISO 7816-3 Symposium sur la sécurité des technologies de l'information et des communications, 3 au 5 juin 2015 Guillaume VINET PLAN Sécurité des

Plus en détail

Vulnérabilités des RFID

Vulnérabilités des RFID Vulnérabilités des RFID Monty lymonty@gmail.com Version Zenk-Security Table des matières 1 RFID 3 1.1 Principe de fonctionnement..................................... 3 1.2 Communication RFID........................................

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

Mise en œuvre d'un lecteur NFC ACR122U sous Linux/Ubuntu

Mise en œuvre d'un lecteur NFC ACR122U sous Linux/Ubuntu Mise en œuvre d'un lecteur NFC ACR22U sous Linux/Ubuntu tvaira@free.fr 24 http://www.acs.com.hk/en/products/3/acr22u-usb-nfc-reader/ NFC (Near Field Communication, communication en champ proche) est une

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

FunkyGate NFC. Lecteurs NFC/RFID en applique pour le contrôle d accès des entreprises. TCP/IP sur Ethernet RS-485 Dataclock Wiegand

FunkyGate NFC. Lecteurs NFC/RFID en applique pour le contrôle d accès des entreprises. TCP/IP sur Ethernet RS-485 Dataclock Wiegand FunkyGate NFC Lecteurs NFC/RFID en applique pour le contrôle d accès des entreprises TCP/IP sur Ethernet RS-485 Dataclock Wiegand PLF13274-AA 08 2014 La famille FunkyGate NFC La famille SpringCard FunkyGate

Plus en détail

Outil de démonstration : Application PassNFC

Outil de démonstration : Application PassNFC Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...

Plus en détail

Click to edit Master title style

Click to edit Master title style ADELYA, Opérateur de Fidélisation Click to edit Master title style Marketing NFC sur plateforme mobile NFC Mobile Web 2.0 Reproduction interdite. Confidentiel Propriété d ADELYA Journées Développement

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Catalogue des formations SpringCard Q4/2013

Catalogue des formations SpringCard Q4/2013 Formations Catalogue des formations SpringCard Q4/2013 Pratique Nos formations sont habituellement dispensées directement dans votre entreprise, à partir de 2 participants. Nous pouvons également organiser

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Attaques sur Systèmes de Clefs de Voiture Sans-Fils. Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun)

Attaques sur Systèmes de Clefs de Voiture Sans-Fils. Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun) Attaques sur Systèmes de Clefs de Voiture Sans-Fils Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun) Agenda 1. Les systèmes de clefs de voitures 2. Attaques précédentes en pratique 3. Les

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Android comme périphérique annexe.

Android comme périphérique annexe. Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Android, introduction

Android, introduction Android, introduction Sébastien Jean IUT de Valence Département Informatique v1.1, 7 novembre 2012 Android en bref Android est un système d exploitation développé depuis 2003, apparu officiellement en

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

TACITES lutte anti-contrefaçon et services à valeur ajoutée

TACITES lutte anti-contrefaçon et services à valeur ajoutée TACITES lutte anti-contrefaçon et services à valeur ajoutée Marc-Antoine Mouilleron Loïc Ferreira Orange Labs CITC-EuraRFID, «Protéger sa marque : contrefaçon et RFID», 10/09/2013 1 RFID : identification

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

TECHNOLOGIE SMART CARD PASSIVE SUPPORTS D IDENTIFICATION ET LEUR PROGRAMMATION SIMONS VOSS 65

TECHNOLOGIE SMART CARD PASSIVE SUPPORTS D IDENTIFICATION ET LEUR PROGRAMMATION SIMONS VOSS 65 TECHNOLOGIE SMART CARD PASSIVE SUPPORTS D IDENTIFICATION ET LEUR PROGRAMMATION SIMONS VOSS 65 66 TECHNOLOGIE PASSIVE SUPPORTS D IDENTIFICATION ET LEUR PROGRAMMATION SMART CARDS SMART TAGS G1 G2 SimonsVoss

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Access Key : L accès pour vos UBS Online Services Instructions

Access Key : L accès pour vos UBS Online Services Instructions ab Access Key : L accès pour vos UBS Online Services Instructions ubs.com/online ab Paraît également en allemand, en italien et en anglais. Mai 2015. 83378F (L45364) UBS 2015. Le symbole des trois clés

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Corrigé du TP Carte SIM

Corrigé du TP Carte SIM Corrigé du TP Carte SIM Outil GScriptor Il faut d abord télécharger GScriptor : http://www.springcard.com/download/find.php?file=gscriptor et l installer sous Windows. Depuis Windows 7, il n est pas nécessaire

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Near Field Communication. Applications et Business models

Near Field Communication. Applications et Business models Near Field Communication Applications et Business models Le principe fréquence : 13,56MHz couplage inductif distance : 0-5 cm vitesse : 424 Kbit/s La technique Sécurité : Couplage inductif à très courte

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Vademecum Version 1.2. A destination des Opérateurs de Services et Collectivités souhaitant lancer une application Cityzi

Vademecum Version 1.2. A destination des Opérateurs de Services et Collectivités souhaitant lancer une application Cityzi Vademecum Version 1.2 A destination des Opérateurs de Services et Collectivités souhaitant lancer une application Cityzi 1 Objet du Document Ce document est destiné aux acteurs (collectivités territoriales,

Plus en détail

2 points for Option 3 0 points for any other option Valeur maximum =2

2 points for Option 3 0 points for any other option Valeur maximum =2 Quelles sont les deux affirmations vraies relatives au multiplexage temporel (TDM)? (Choisissez deux réponses.) Il permet d attribuer de la bande passante sur plusieurs fils aux informations en provenance

Plus en détail

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département

Plus en détail

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Jean-Philippe AMIEL, directeur de Nextendis Expert billettique auprès du GART et de la CN03 Nextendis 2015 -Journées

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Solutions de paiement embarquées 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Agenda 1. Introduction à la monétique 2. Présentation de la société 3. Normes et Standards 4. Enjeux techniques 5.

Plus en détail

Avec INTRATONE, vous disposez d une réponse complète pour suivre et gérer les trousseaux de clés :

Avec INTRATONE, vous disposez d une réponse complète pour suivre et gérer les trousseaux de clés : GESTION DES CLÉS Avec INTRATONE, vous disposez d une réponse complète pour suivre et gérer les trousseaux de clés : 1. Choisissez UNE VRAIE INNOVATION sans changer tout votre équipement en identifiant

Plus en détail

reader series Gamme Scaline Une gamme universelle de lecteurs de proximité à 125Khz et 13,56 Mhz

reader series Gamme Scaline Une gamme universelle de lecteurs de proximité à 125Khz et 13,56 Mhz The reader series Gamme Scaline Une gamme universelle de lecteurs de proximité à 125Khz et 13,56 Mhz La gamme de lecteurs Scaline comprend plusieurs modèles, capables de lire des badges dans plusieurs

Plus en détail

livre blanc la communication NFC une révolution pour la relation client

livre blanc la communication NFC une révolution pour la relation client livre blanc la communication NFC une révolution pour la relation client sommaire glossaire 5 préambule 6 la technologie NFC : définition, usages et potentiels 8 le NFC, une révolution pour la relation

Plus en détail

e-mobilité Nouvelles perspectives Synthèse de la conférence CUSI du 6 mai 2010

e-mobilité Nouvelles perspectives Synthèse de la conférence CUSI du 6 mai 2010 e-mobilité Nouvelles perspectives Jean-Bernard Crampes Consultant 1 Synthèse de la conférence CUSI du 6 mai 2010 Serge Miranda (Professeur Université de Nice) Yann Lapeyre (MEDES) Débat Présentation du

Plus en détail

Protocole Modbus de la sonde de qualité de l air E4000

Protocole Modbus de la sonde de qualité de l air E4000 Protocole Modbus de la sonde de qualité de l air E4000 Ver Date Modification V1 Initial Version Initial/Initial version V2 10 June 2012 Temperature control with PID V3 11 oct. 2012 ASCII & RTU V4 22 mar

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Logiciels embarqués et participatifs

Logiciels embarqués et participatifs Logiciels embarqués et participatifs Pierre.Paradinas @ cnam.fr Cnam/Cedric Chaire : Systèmes Enfouis et Embarqués 1 Introduction De Gemplus au CNAM L exposé La carte à microprocesseur : une plateforme

Plus en détail

Les cartes à puce Brique ROSE

Les cartes à puce Brique ROSE Les cartes à puce Brique ROSE Samuel Tardieu sam@rfc1149.net École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Les cartes à puce 1 / 14 Introduction Les cartes à puce sont de plus

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

Les cartes de paiement interactives La technologie HCE

Les cartes de paiement interactives La technologie HCE 1 Les cartes de paiement interactives La technologie HCE APAPOULLE Théodore BOUABID Mohammed CHATIRON Thibault JEMBA KOUM Adrien Abstract Ce projet de recherche est consacré aux cartes de paiements interactives.

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

La technologie RFID / NFC

La technologie RFID / NFC La technologie RFID / NFC Samia Bouzefrane Laboratoire CEDRIC - CNAM http://cedric.cnam.fr/~bouzefra samia.bouzefrane@cnam.fr 1 samia.bouzefrane@cnam.fr - CEDRIC ( CNAM) - Introduction 2 samia.bouzefrane@cnam.fr

Plus en détail

Security Products Actualités produits

Security Products Actualités produits Security Products Actualités produits Juin 2014 AR10S-MF AR40S-MF Nouveaux produits - Nouvelle génération de lecteurs Mifare. Siemens Security Products est heureux de vous informer de la sortie de la nouvelle

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Programmation carte à puce CH4: La norme ISO 7816

Programmation carte à puce CH4: La norme ISO 7816 Programmation carte à puce Plan du chapitre La norme ISO 7816 ISO 7816-1 ISO 7816-2 ISO 7816-3 ISO 7816-4 111 Introduction - La carte à puce est aujourd hui présente dans plusieurs secteurs : transport,

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

Guide d utilisation de l application PAP V10

Guide d utilisation de l application PAP V10 Guide d utilisation de l application PAP V10 Principales fonctions du PAP Outil d installation multilingues Permet de gérer plusieurs installations clients Gestion de l installation Configuration des têtes

Plus en détail

SDL: 20 ans de programmation basée modèle

SDL: 20 ans de programmation basée modèle SDL: 20 ans de programmation basée modèle Emmanuel Gaudin emmanuel.gaudin @ pragmadev.com Principes MDE, MDA et MDD: Approche orienté modèle PIM: Platform Independant Model PDM: Platform Definition Model

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

CONTRÔLEURS INTELLIGENTS. multinode M2150

CONTRÔLEURS INTELLIGENTS. multinode M2150 CONTRÔLEURS INTELLIGENTS multinode M2150 SYmmETRY CONTRÔLEURS INTELLIGENTS multinode M2150 La gamme de contrôleurs multinode M2150 fournit une intelligence distribuée à votre système de contrôle d accès

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Applications Mobiles et Internet des Objets Programme du module

Applications Mobiles et Internet des Objets Programme du module Applications Mobiles et Internet des Objets Programme du module Thibault CHOLEZ - thibault.cholez@loria.fr TELECOM Nancy - Université de Lorraine LORIA - INRIA Nancy Grand-Est CC BY-NC-SA 3.0 05/01/2015

Plus en détail

Les avantages du WireLess Serrures électroniques autonomes fonctionnant en réseau sans fil

Les avantages du WireLess Serrures électroniques autonomes fonctionnant en réseau sans fil Product Data Les avantages du WireLess Serrures électroniques autonomes fonctionnant en réseau sans fil VISIONLINE by VingCard offre la solution idéale aux établissements ayant le plus d exigences. Serrures

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

ESPACE NATIONAL DE CONFIANCE SANTÉ. Carte CPS. Mise en œuvre de la partie sans-contact. Février 2015

ESPACE NATIONAL DE CONFIANCE SANTÉ. Carte CPS. Mise en œuvre de la partie sans-contact. Février 2015 ESPACE NATIONAL DE CONFIANCE SANTÉ Carte CPS Mise en œuvre de la partie sans-contact Février 2015 Objectif de cette présentation Cette présentation vise à illustrer le contenu du guide pratique et technique

Plus en détail

Philippe MABILLEAU ing. PhD Professeur au département de génie électrique et de génie informatique Université de Sherbrooke

Philippe MABILLEAU ing. PhD Professeur au département de génie électrique et de génie informatique Université de Sherbrooke Philippe MABILLEAU ing. PhD Professeur au département de génie électrique et de génie informatique Université de Sherbrooke Survol de la domotique Réseaux domotiques Architecture et communication Limitation

Plus en détail

Middleware pour Software Radio

Middleware pour Software Radio Middleware pour Software Radio 1 Middleware pour Software Radio systèmes d'exploitation spécifiques aux fournisseurs d équippement standards : Symbian Windows Pocket PC 2 Middleware pour Software Radio

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Balise Bluetooth Low Energy

Balise Bluetooth Low Energy Rapport de mi-projet : Balise Bluetooth Low Energy Soutenu par : Tuteurs en entreprise : CHALONO Kévin HERAULT Colombe DUCROCQ Tony Tuteur Ecole : VANTROYS Thomas Lecteur : Année : VANTROYS Thomas 2014-2015

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

TEPZZ 579_99A_T EP 2 579 199 A1 (19) (11) EP 2 579 199 A1 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 579_99A_T EP 2 579 199 A1 (19) (11) EP 2 579 199 A1 (12) DEMANDE DE BREVET EUROPEEN (19) TEPZZ 79_99A_T (11) EP 2 79 199 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 10.04.2013 Bulletin 2013/1 (21) Numéro de dépôt: 11306297.0 (1) Int Cl.: G06Q 20/32 (2012.01) G06Q 20/12

Plus en détail

Introduction à la sécurité des systèmes embarqués

Introduction à la sécurité des systèmes embarqués RMLL 2007 Introduction à la sécurité des systèmes embarqués email web : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik http://www.enseirb.fr/cosynux/ Patrice KADIONIK ENSEIRB - IMS pk/enseirb/2007-1-

Plus en détail

Bus de terrain. Thèmes abordés 25.03.2015

Bus de terrain. Thèmes abordés 25.03.2015 Bus de terrain Un protocole répandu et facile à implémenter 1 Thèmes abordés Présentation Historique caractéristique de MODBUS MODBUS Implantation dans le marché Exemples d appareils, exemples de logiciels

Plus en détail

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook.

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. Prenez le meilleur des communications avec BlackBerry PlayBook Email intégré BlackBerry PlayBook OS 2.0 apporte une expérience simplifié avec notamment

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution.

Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution. Serrure sans contact CISA esigno. Technologie, design et simplicité en une seule solution. Serrure sans contact CISA esigno. CISA esigno est la nouvelle serrure électronique sans contact CISA qui enrichit

Plus en détail