La technologie sans contact NFC Aspects protocolaires et sécurité

Dimension: px
Commencer à balayer dès la page:

Download "La technologie sans contact NFC Aspects protocolaires et sécurité"

Transcription

1 La technologie sans contact en champs proche La technologie sans contact NFC Aspects protocolaires et sécurité Famille des technologies sans contact Etiquettes RFID (Radio Frequency Identification) Carte sans contact Stockage des données confidentielles avec garantie d authenticité Near Field Communication (NFC) Fabrice Peyrard, Emmanuel Conchon (emmanuel.conchon@irit.fr) Les étiquettes RFID première génération Fonction d identification Faible volume de données stockées/échangées Pas ou peu de sécurité Fonctionnement passif L énergie est envoyée par le lecteur pour assurer la communication 2 La technologie sans contact en champs proche La technologie sans contact en champs proche Les cartes sans contact Date des années 80 sous la forme de badge (pour l identification essentiellement) Dans les années 90, elles se sont développées sous la forme de carte de micro paiement, cartes de fidélités, de transport etc Depuis les années 2000 des cartes sécurisées se sont imposées avec des fonctionnalités de stockage des données confidentielles, d authentification Exemple: le passeport biométrique Une carte = une fonction Les cartes sans contact Mifare Classic (NXP) Taille: 1k (existe aussi en 4k) 768 octets de stockage répatis sur 16 secteurs 1 secteur de sécurité contenant deux clés (A et B) permettant de protéger l accès aux autres secteurs Mifare UltraLight (NXP) Taille: 512bits Pas de sécurité Mifare DESFire (NXP) Intègre des algorithmes de chiffrement (3-DES, AES) Authentification basée sur MAC Test de proximité pour éviter les attaques par relay Certification Critère Commun EAL4+ (conçu, testé et vérifié méthodiquement) 3 4

2 La technologie sans contact en champs proche La technologie sans contact en champs proche Mifare Plus (NXP) La remplaçante de la Mifare Classic Renforcement de la sécurité avec une certification EAL 4 FELICA (Sony) Clé de chiffrement générée dynamiquement à chaque transaction Certification Critère Commun EAL 4 Topaz Tag Innovision Java Card Contactless La technologie NFC Un équipement NFC peut avoir plusieurs fonctions et intégrer de manière native la sécurité Peut être vu comme une extension de la technologie RFID Caractéristiques Communication basée sur la technologie radio à MHz Très courte portée 1 à 4 cm max Faibles débits (106 / 216 / 414 kbps) Communication établie sans paramétrage (no discovery, no pairing) en 0.1sec Deux types d équipements: Lecteur actif (NFC Initiator) Tag passif (NFC Target) 5 6 Comparaison des technologies PAN/BAN NFC et Internet des Objets (IoT) 7 8

3 NFC et Internet des Objets (IoT) NFC et Internet des Objets (IoT) Wireless Pairing Applications domestiques Enregistrement de garantie Maintenance à distance Mise à jour de Firmware 9 10 NFC et Internet des Objets (IoT) NFC et Internet des Objets (IoT) Applications domestiques Contrôle domotique Eclairage Température Consommation Compteurs Objet avec composant NFC et bus I2C Interconnecté au microcontrôleur de l objet En mode Peer-To-Peer si l objet est autoalimenté En mode Tag si l objet est alimenté par le lecteur (smarphone) 11 12

4 NFC et Internet des Objets (IoT) Exemples de déploiement de solutions NFC/RFID Apple et NFC Un rouleau compresseur du déploiement NFC Centré sur le paiement sans contact (Apple Pay Service) Sécurité augmenté et garantie sur iphone 6 et iphone 6 Plus Un Secure Element embarqué Un biocapteur Touch ID fingerprint verification «An innovative biosensor security function built into the Apple Watch» Barcelona Contacless Plus de 8000 tags NFC déployés à travers la ville Fourniture d informations locales sur le quartier Permet le téléchargement d applications spécifiques Réservation de vélo MediHandTrace à l hôpital Nord de Marseille Suivi du respects des procédure d hygiène des personnels infirmiers Etiquette RFID dans les chaussures de personnels Lecteur au niveau des distributeurs hydro alcooliques connectés NFC en France NFC en France Technologie poussée par l Association Française du Sans Contact Mobile Marque Cityzi Repose sur la carte SIM comme élément de sécurité Orange, Bouygues Telecom et SFR notamment sont membres de l AFSCM Les applications Cityzi reposent sur trois acteurs Le fournisseur de service Développe une cardlet qui sera stockée sur la carte SIM, une application mobile et une plateforme NFC L opérateur mobile Fournit un espace sur la carte SIM pour le déploiement des cardlets ainsi qu un service de téléchargement et de blocages OTA des applications L utilisateur final 15 16

5 NFC en France NFC en France Mise en œuvre d une solution Cityzi Source: AFSCM «Vademecum» 2013 Source: AFSCM «Vademecum» NFC en France Mode de communication NFC Validation de l application Cityzi (cardlet + application) Effectuée par un laboratoire référencé par l AFSCM Prend environ 15j et coute environ 5000 Valable jusqu à la mise à jour de l application Mode Reader-Writer RFID: plusieurs tags et 1 lecteur, NFC: 1 tag et plusieurs lecteurs Mode Peer-To-Peer Mode Tag Emulation 19 20

6 NFC et normes NFC et normes Deux normes sont utilisées pour les communications en champs proches entre un lecteur et un tag ISO A (représente environ 85% des tags dans le monde) Poussée par Philips SemiConductors devenue depuis NXP et reposant sur al technologie MIFARE ISO B Poussée par Innovatron-Moreno Une norme définit les communications pour le voisinage (50-60cm) ISO Equivalente à la norme ISO pour le RFID Le principal organisme en charge de la spécification des standards est le NFC Forum Regroupement de nombreux industriels (Samsung, Nokia, Sony, Visa ) Objectif de standardisation pour assurer l inter-operabilité des équipements en définissant notamment le modèle des données Assure également une compatibilité avec la norme ISO Les spécifications sont ensuite reprises est standardisées par plusieurs organismes dont l ISO et l ECMA ISO / ECMA 340: NFC IP-1 ISO / ECMA 352: NFC IP NFC et normes Pile protocolaire NFC D autres organismes contribuent également sur des domaines spécifiques ETSI/SCP (Smart Card Platform) pour l interface entre la carte SIM et le contrôleur NFC Global Platform pour les spécifications du Secure Element et l hébergement des applications EMVCo pour l impact sur les applications de paiement 23 24

7 Pile protocolaire NFC Pile protocolaire NFC LLCP (Logical Link Control Protocol) SNEP (Simple NDEF Exchange Protocol) NDEF (NFC Data Exchange Format) RTD (Record Type Definition): URI, smart poster, signature Applications: Bluetooth Secure Simple Pairing (SSP) Connection Handover of WiFi or Bluetooth communications Personal Health Device Communication ISO/IEEE Std NDEF Messages NDEF Messages NDEF Record Les NDEF Record peuvent être de différents types: MIME (RCF 2046) URI (RFC 3986) NFC_FORUM_RTD: Smart poster EXTERNAL_RTD: Pour les types propriétaires Format de message Transport en P2P Exemple pour l URI Composé de deux champs URI ID code Définit le protocole à utiliser URI field (en UTF-8)

8 NDEF Messages SNEP (Simple NDEF Exchange Protocol) Protocole très simple basé sur le principe requête/réponse Taille maximum des messages échangés: Gestion de la fragmentation SNEP (Simple NDEF Exchange Protocol) SNEP (Simple NDEF Exchange Protocol) Protocole très simple basé sur le principe requête/réponse Taille maximum des messages échangés: Gestion de la fragmentation S appuie sur la couche LLCP pour la création d un canal de communication en mode connecté Format de messages Requête Réponse 31 32

9 SNEP (Simple NDEF Exchange Protocol) Mode Reader / Writer Requêtes Comparable aux QR-Codes En lecture en renvoyant une information (texte, URI, ) mais permet surtout La réécriture de données La protection des données par des clés Différents conditionnements tags, stickers, porte-clés, montres, bracelets, Réponses Technologies supportées ISO A/B, Mifare Ultralight, Classic/Standard 1K/4K NXP DESFire, Sony Felica, Innovision Topaz, Jewel tag More Reader / Writer et Android Mode Peer-to-Peer Modification des permissions Echange P2P bidirectionnel de données Entre terminaux mis dos-à-dos Gestion des activités en fonction des tags Principalement utilisé avec «Android Beam» 35 Applications Partage de liens et de pages Internet Assistant de connections WiFi et Bluetooth Paiements sans contact (Google Wallet, Orange Cash) Echange de vcards E-ticketing 36

10 Mode Peer-to-Peer et Android Mode Peer-to-Peer et Android Format de données d Android Beam: Messages NDEF Respect du standard du NFC-Forum Fourniture dans l API d un ensemble de classe permettant de manipuler les formats NDEF standards (URI, MIME ) Coté émetteur Mode Peer-to-Peer et Android Mode Peer-to-Peer et Android Coté récepteur L activité doit s enregistrer pour découvrir les messages NDEF Les échanges Beam reposent en théorie sur SNEP/NPP mais le lien retour n est pas disponible Impossible d établir une communication bidirectionnelle avec un seul lien Android beam Complexifie la mise en place de mécanismes de sécurité Challenges Négociation de clés Nativement il n est pas possible d accéder directement aux protocoles SNEP/NPP depuis l API Android Android Beam nécessite une action volontaire de l utilisateur «Tap» pour être initié 39 40

11 Mode émulation de Tag Mode émulation de Tag et Android Le terminal émule un tag passif Le lecteur ne distingue pas un tag réel d un tag virtuel Le lecteur peut contenir plusieurs tags virtuels fini les portes cartes encombrés Utilisation d un ID par application (AID) Android peut émuler un tag si seulement si l écran du smartphone est actif Exemples London Oyster Card (AID?) Google Wallet (AID F0F00777FF5511) SwipeYours (AID A ) US-Card MSD (Magnetic Stripe Data) Visa paywave Payment System (AID A ) Plusieurs cartes émulées peuvent cohabiter sur un terminal Android Pour déterminer la carte à utiliser Android s appuie sur les Application IDs (AID) AID conformes à la norme ISO Source: guide/topics/nfc/nfc.html Mode émulation de Tag et Android Mode émulation de Tag et Android Possibilité d utiliser le Secure Element en mode HCE Le mode HCE à la différence des autres modes ne fonctionne pas avec des Activités Android mais des services Peut fonctionner en arrière plan Manifest Source:

12 Mode émulation de Tag et Android Mode émulation de Tag et Android Plusieurs services peuvent fonctionner en parallèle s ils utilisent des AID différents Exemple échanges APDU CardEmulation et CardReader fournis par google AID de l application: F CardEmuSample.apk et CardReadSample.apk Mode émulation de Tag et Android Interrogation de la carte émulée depuis un ACR122 grâce à libnfc Le téléphone Android est bien détecté comme un Tag APDU émis par l ACR Réponse du terminal Android Dans la réponse nous trouvons l acquittement de la demande (les 2 derniers octets): Le code transmis dans le reste de la réponse: pour NFC ET LA SÉCURITÉ apdu_example.c Compilation: # gcc o apdu_example apdu_example.c -lnfc 47 48

13 Architecture sécurisée d un terminal NFC Architecture sécurisée d un terminal NFC Host-Controller Application Execution Environment (AEE) Contrôle, communications et périphériques (OS) NFC-Controller ContactLess Front-end (CLF) Conversion du signal HF et des données binaires Secure Element Trusted Execution Environment (TEE) Environnement sécurisé pour exécuter et stocker des applications et des données NDEF Signatures NDEF Signatures L authenticité et le contrôle d intégrité peuvent être assurés au niveau des messages NDEF grâce à un mécanisme de signature Enregistrement (Record) optionnel qui permet de signer les enregistrements qui le précède Ex SmartPoster Rolland a montré en 2011 que ce mécanisme présentait des limitations Signature d un groupe d enregistrement mais pas nécessairement de l ensemble Possibilité d avoir des signatures différentes parfaitement légitimes prise une par une mais qui ne peuvent être associées Attaque par recomposition des enregistrements Source: Rolland et al, «Security Vulnerabilities of the NDEF Signature Record Type», Proceedings of Third International Workshop on Near Field Communication

14 ISO/IEC (NFC-SEC) ISO/IEC (NFC-SEC) Publiée sous forme de standard en 2010 Objectif: renforcer la sécurité au niveau Liaison de donnée sur un lien NFC Elliptic Curve (EC) Key Pair Elliptic Curve (EC) Key Pair Avec KDF utilisant un algorithme AES-XCBC ISO/IEC (NFC-SEC) ISO/IEC (NFC-SEC) SSE établit un secret partagé MK SSE entre deux entités compatibles NFC-SEC SCH fournit un canal sécurisé entre entités NFC-SEC grâce aux clés MK SCH, KE SCH, KI SCH (KE SCH ) (KI SCH ) Destruction des secrets partagés et des clés associés au liens (KI SCH ) (KE SCH ) 55 56

15 Failles de sécurité Failles de sécurité Attaques du chiffrement Crypto1 NXP Mifare Classic 1K Reverse Engineering Faiblesse du générateur pseudo-aléatoire Ecoutes passives (sniffing) Pas de chiffrement standard des échanges de données NFC Norme ISO/IEC pour le chiffrement Peer-To-Peer, mais aucune implémentation Captures de trafic Lecteur/Tag (Proxmark3) ClonagedeTags Nombreux contrôles d accès utilisent seulement l UID Carte NFC chinoise entièrement réinscriptible (UID compris) Outils matériel Proxmark3 Outils logiciel mfcuk, mfoc, nfc-mfclassic Exmple: clonage carte d accès de l Université de Toulouse Contrôle d accès aux bâtiments, ascenseurs, laboratoires Identification uniquement avec l UID de la carte Utilisation matérielle (3min) Proxmark3 NFC/RFID Carte MUT Mifare Classic 1K Carte chinoise Mifare 1K Utilisation logicielle (30min) Debian bits NFCLib MFCUK/MFOC Failles de sécurité Failles de sécurité Pour copier une carte Mifare Classique, il faut pouvoir Cloner tous ses secteurs Besoin des clés A et B Copier son UID Pour retrouver les clés plusieurs solutions sont possibles Attaque par force brute Nested Attack S appuie sur des vulnérabilités de l algorithme Crypto 1 utilisé par les Mifare Classic Le générateur de nombre aléatoire utilise des LFSR (Linear Feedback Shift Register) prédictibles Les nombres dépendent de la quantité de cycle d horloge entre le moment où le lecteur est allumé et le moment où le nombre aléatoire est demandé Comme l attaquant contrôle le protocole, il contrôle aussi le temps Nécessite de connaître au moins quelques clés (48bits) Les clés par défaut sont connues 0xffffffffffff 0xa0a1a2a3a4a5 0xb0b1b2b3b4b5 0x4d3a99c351dd 0x1a982c7e459a xd3f7d3f7d3f7 0xaabbccddeeff 59 60

16 Failles de sécurité Failles de sécurité Echange protocolaire du processus d authentification pour accéder au secteur Avec Ar = succ 2 (Nt) et At = succ 3 (Nt) Principe de l attaque On s authentifie auprès d un bloc avec une clé connue pour obtenir un nonce Nt On répète l opération pour obtenir Nt Avec Nt et Nt on détermine la distance temporelle qui les séparent et donc le nombre de décalages du LFSR A partir de ce moment, il ne reste plus qu à tenter de s authentifier sur un autre secteur Dark-side Attack Utilise les bits de parités pour retrouver les clés Pendant l authentification, le tag vérifie les bits de parités avant de vérifier Ar Si un des 8 bits de parité est faux, le tag ne répond pas, s ils sont corrects, le tag envoie un message d erreur chiffré lorsque Ar est incorrect NACK code 0x5 Ce message chiffré est ensuite utilisé pour retrouver des bits de la clé Relativement rapide: 30min sur un laptop, 10min sur un matériel dédié type Proxmark Attaque par relais Attaque par relais Principe Les terminaux mobiles proposent de nombreux modes de communication WiFi Bluetooth 4G Peu de systèmes vérifient la présence physique de la carte Pour y remédier une solution consiste à utiliser un algorithme de bornage de distance ou Distance Bouding Introduit par Brands et Chaum en 1993 Principe: Mesure des temps aller retour des échanges entre le lecteur et le tag Emission de trois échanges suivant des vitesses lente, rapide puis de nouveau lente La partie rapide permet de détecter si un relay se trouve sur la communication Amélioré par Hancke et Kuhn en 2005 pour les RFID Seulement 2 échanges un lent puis un rapide L échange lent permet d échanger une valeur commune L échange rapide permet de lancer des défis n admettant qu un faible temps de réponse Solutions non parfaites Mafia Fraud, Terrorist Fraud, Distance Fraud etc

17 Attaque par relais NFC EN PRATIQUE source: «Vulnérabilités des RFID» Zenk Security NFC dans la pratique NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Environnement Linux sur la base Debian Raspberry Pi LibNFC Applications sous Android Lecteur NFC externe type ACR122 Lecteur NFC enfichable type NXP Explorer Compilation et installation de libnfc git clone sudo autoreconf vis sudo./configure --prefix=/usr --sysconfdir=/etc sudo make sudo make install Détection des équipements pi@raspberrypi ~ $ sudo nfc-scan-device nfc-scan-device uses libnfc libnfc gb978c45 2 NFC device(s) found: - ACS / ACR122U PICC Interface: acr122_usb:001:010 - ACS / ACR122U PICC Interface: acr122_usb:001:

18 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Interrogation des tags pi@raspberrypi ~ $ sudo nfc-list nfc-list uses libnfc libnfc gb978c45 NFC device: ACS / ACR122U PICC Interface opened 1 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): 84 2b 47 f0 SAK (SEL_RES): 08 NFC device: ACS / ACR122U PICC Interface opened 1 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): be a8 SAK (SEL_RES): 08 Interrogation simultanée des tags sur le même lecteur (déterminisme par l anticollision) pi@raspberrypi ~ $ sudo nfc-list nfc-list uses libnfc libnfc gb978c45 NFC device: ACS / ACR122U PICC Interface opened 2 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): be a8 SAK (SEL_RES): 08 ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): 84 2b 47 f0 SAK (SEL_RES): NFC Embarqué dans la pratique: Raspberry Pi / ACR122 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Echange de bas niveau ISO DEP pi@raspberrypi ~ $ sudo nfc-dep-target NFC device: ACS / ACR122U PICC Interface opened NFC device will now act as: D.E.P. (undefined baud ratepassive mode) target: NFCID3: a bc de ff BS: 00 BR: 00 TO: 00 PP: 01 General Bytes: Waiting for initiator request... Initiator request received. Waiting for data... Received: Hello World! Sending: Hello Mars! Data sent. pi@raspberrypi ~ $ sudo nfc-dep-initiator NFC device: ACS / ACR122U PICC Interface openedd.e.p. (212 kbpspassive mode) target: NFCID3: a bc de ff BS: 00 BR: 00 TO: 09 PP: 03 General Bytes: Sending: Hello World! Received: Hello Mars! nfc_initiator_deselect_target: RF Transmission Error 71 72

19 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Emulation UID pi@new-host-4 ~ $ sudo nfc-emulate-uid NFC device: ACS / ACR122U PICC Interface opened [+] Try to break out the auto-emulation, this requires a second NFC device! [+] To do this, please send any command after the anti-collision [+] For example, send a RATS command or use the "nfc-anticol" or "nfc-list" tool. [+] Received initiator command: [+] Configuring communication [+] Done, the emulated tag is initialized with UID: DEADBEEF pi@raspberrypi ~ $ sudo nfc-list nfc-list uses libnfc libnfc gb978c45 NFC device: ACS / ACR122U PICC Interface opened 1 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID3): 08 ad be ef SAK (SEL_RES): 20 ATS: NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Ecriture tag Mifare Classic avec libnfc Ensemble des secteurs Clés A et B Conditions d accès root@labnfc:/home/fabrice/proxmark3/client# nfc-mfclassic w a dumpdata1.mfd NFC reader: ACS / ACR122U PICC Interface opened Found MIFARE Classic card: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): 84 2b 47 f0 SAK (SEL_RES): 08 Guessing size: seems to be a 1024-byte card Writing 64 blocks... Done, 63 of 64 blocks written. root@labnfc:/home/fabrice/proxmark3/client# 75

La technologie NFC pour plus de mobilité

La technologie NFC pour plus de mobilité La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Click to edit Master title style

Click to edit Master title style ADELYA, Opérateur de Fidélisation Click to edit Master title style Marketing NFC sur plateforme mobile NFC Mobile Web 2.0 Reproduction interdite. Confidentiel Propriété d ADELYA Journées Développement

Plus en détail

Outil de démonstration : Application PassNFC

Outil de démonstration : Application PassNFC Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

La technologie RFID / NFC

La technologie RFID / NFC La technologie RFID / NFC Samia Bouzefrane Laboratoire CEDRIC - CNAM http://cedric.cnam.fr/~bouzefra samia.bouzefrane@cnam.fr 1 samia.bouzefrane@cnam.fr - CEDRIC ( CNAM) - Introduction 2 samia.bouzefrane@cnam.fr

Plus en détail

livre blanc la communication NFC une révolution pour la relation client

livre blanc la communication NFC une révolution pour la relation client livre blanc la communication NFC une révolution pour la relation client sommaire glossaire 5 préambule 6 la technologie NFC : définition, usages et potentiels 8 le NFC, une révolution pour la relation

Plus en détail

La Technologie NFC. Near Field Communication (NFC) Par

La Technologie NFC. Near Field Communication (NFC) Par La Technologie NFC Near Field Communication (NFC) Par Benjamin Lempereur www.benjaminlempereur.com contact@benjaminlempereur.com 6 TQInfo Institut Don Bosco Verviers 2013-2014 La Technologie NFC Near

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Le NFC et sa place dans un monde sans fil

Le NFC et sa place dans un monde sans fil Travail de Bachelor réalisé en vue de l obtention du titre de Bachelor HES en Informatique de Gestion par : Quentin QUELOZ Conseiller au travail de Bachelor : Peter DAEHNE, Professeur HES Carouge, le 3

Plus en détail

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field

Plus en détail

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Jean-Philippe AMIEL, directeur de Nextendis Expert billettique auprès du GART et de la CN03 Nextendis 2015 -Journées

Plus en détail

Les technologies sans contact (Bluetooth, Infra-rouge,

Les technologies sans contact (Bluetooth, Infra-rouge, Dossier réalisé en collaboration avec ADN co et Ensicaen Ghita BELKHAYAT, Pierre-Moïse CARROT et Romain de SAINT PIERRE Un nouveau défi pour l industrie Les technologies sans contact (Bluetooth, Infra-rouge,

Plus en détail

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014 Technische Publication uitgave périodique van de de SmalS-MvM Smals Janvier 4/2003 2014 Le b.a.-ba de la RFID Origines, Technologies et Applications 1. Introduction Souvent référencée comme la nouvelle

Plus en détail

La technologie RFID / NFC

La technologie RFID / NFC La technologie RFID / NFC Samia Bouzefrane Laboratoire CEDRIC - CNAM http://cedric.cnam.fr/~bouzefra samia.bouzefrane@cnam.fr 1 samia.bouzefrane@cnam.fr - CEDRIC ( CNAM) - Introduction 2 samia.bouzefrane@cnam.fr

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

NFC. Near Field Communication. Introduction. aux technologies NFC. 16 octobre 2014

NFC. Near Field Communication. Introduction. aux technologies NFC. 16 octobre 2014 Introduction Near Field Communication Introduction aux technologies 16 octobre 2014 dp-?? «ex» PHILIPS/NXP SemiConductors ( que pendant 40 ans! ) Advanced Technical Support Mgr Emerging Business / Innovation

Plus en détail

Présentation de la plateforme Diagnostic RFID

Présentation de la plateforme Diagnostic RFID Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E

U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E M A S T E R 2 S Y S T E M E S D I N F O R M A T I O N E T A P P L I C A T I O N S W E B LA TECHNOLOGIE NFC RAPPORT D ETUDE A L C I M E

Plus en détail

Near Field Communication NFC

Near Field Communication NFC ASPROM / UIMM 2014 Near Field Communication ou 15 ans de ma vie résumés en quelques minutes!! dp- Directeur & CTO Dominique Paret?? «ex» PHILIPS/NXP SemiConductors ( que pendant 40 ans! ) Advanced Technical

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes : Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les

Plus en détail

Android comme périphérique annexe.

Android comme périphérique annexe. Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDEV MOBILE ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDOWS Mobile permet de créer des applications pour les smartphones, les tablettes et les terminaux mobiles. Les applications sont

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

PocketNet SNMP/Modbus

PocketNet SNMP/Modbus Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Paiements mobiles NFC au Canada

Paiements mobiles NFC au Canada Paiements mobiles NFC au Canada Modèle de référence Version : 1.04 Date : Remarque : 01-NOV-2012 Version publique mise à jour Version 1.04 Page de 1 01-NOV-2012 1 INTRODUCTION Publié en août 2011, le rapport

Plus en détail

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux. RADIO VERROUILLAGE VIDEO-PORTIERS SOLUTIONS VIDEO ip CONSEIL et FORMATION CONTRÔLE D ACCES Logiciel Architectures réseaux Matériels PROEM ACCESS Architectures réseaux PROEM ACCESS La simplicité modulaire

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un

Plus en détail

Le NFC : une technologie victime de son écosystème 04/06/2014

Le NFC : une technologie victime de son écosystème 04/06/2014 Le NFC : une technologie victime de son écosystème De nombreux signaux sont au vert pour son adoption massive, pourtant la technologie NFC reste encore méconnue du grand public. Quelles en sont les raisons?

Plus en détail

LES OBJETS CONNECTES

LES OBJETS CONNECTES LES OBJETS CONNECTES 01 LE CONTEXTE DÉFINITION Après avoir bouleversé notre vision des relations humaines, le web entame une nouvelle révolution : celle de notre perception des choses. Luc Bretones Vice-Président

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Les services mobiles sans contact

Les services mobiles sans contact 22 février 2010 Les services mobiles sans contact Etude relative à l émergence des services mobiles sans contact et leur impact potentiel sur le marché des télécommunications mobiles Autorité de régulation

Plus en détail

Kit pédagogique RFID-EDUC

Kit pédagogique RFID-EDUC Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

: protection de la vie privée dans le contexte des services mobiles sans contact

: protection de la vie privée dans le contexte des services mobiles sans contact : protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Guide d implémentation de la lecture de TAG Sans Contact

Guide d implémentation de la lecture de TAG Sans Contact Guide d implémentation de la lecture de TAG Sans Contact Livrable à destination des fournisseurs de services souhaitant implémenter des services de lecture de TAG Sans Contact conformes aux spécifications

Plus en détail

Avec l application mobile KIX, payez sans contact! Édition juin 2013 GUIDE KIX

Avec l application mobile KIX, payez sans contact! Édition juin 2013 GUIDE KIX Avec l application mobile KIX, payez sans contact! Édition juin 2013 KIX GUIDE SoMMAIRE Vous avez souscrit KIX (1) et nous vous remercions de votre confiance. Nous vous invitons à découvrir dans ce guide

Plus en détail

les guides pratiques du cours des parents maîtriser les achats sur mobile

les guides pratiques du cours des parents maîtriser les achats sur mobile les guides pratiques du cours des parents maîtriser les achats sur mobile 1 je m informe sur les différents moyens de paiement permettant d effectuer des achats sur mobile avec son mobile, votre ado peut

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F) NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Duplicateur et Station d Accueil pour Disque Dur USB 3.0 vers SATA

Duplicateur et Station d Accueil pour Disque Dur USB 3.0 vers SATA Duplicateur et Station d Accueil pour Disque Dur USB 3.0 vers SATA SATDOCK22RU3 / SATDOC2RU3GB / SATDOC2RU3EU *Le produit actuel peut varier des photos DE: Bedienungsanleitung - de.startech.com FR: Guide

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

VoIP & Domotique. KITS DOMOTIQUES EnOcean

VoIP & Domotique. KITS DOMOTIQUES EnOcean VoIP & Domotique KITS DOMOTIQUES EnOcean La technologie Enocean Un nouveau standard pour la domotique Présentation La technologie innovante EnOcean fonctionne sans aucune pile et ne nécessite donc absolument

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

TSM & NFC. Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012

TSM & NFC. Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012 TSM & NFC Les enjeux liés au déploiement des services mobiles JTE CNAM 6 février 2012 CASSIS International - Strictly Confidential 2 Service TSM Architecture & contexte TSM 2.0 : architecture split issuance

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

Proposer le paiement par carte a mes clients

Proposer le paiement par carte a mes clients Proposer le paiement par carte a mes clients Commerçant, artisan, profession libérale vous souhaitez proposer à vos clients de régler par carte bancaire? Les besoins sont différents selon l activité professionnelle.

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune

Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune www.payezmobile.com Dossier de presse paiement sans contact par téléphone mobile Les principaux acteurs du marché, banques et opérateurs, lancent une expérimentation commune (Paris, 9 novembre 2007) -

Plus en détail

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

VOTRE GUIDE. Votre nouveau moyen de paiement sur mobile

VOTRE GUIDE. Votre nouveau moyen de paiement sur mobile VOTRE GUIDE Votre nouveau moyen de paiement sur mobile GUIDE D UTILISATION Votre application bancaire V O T R E G U I D E Vous venez de recevoir votre code personnel vous permettant d activer votre application

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure CDDP de l Eure Android (prononcé androïde) est un système d'exploitation fondé sur un noyau Linux, en open source, pour Smartphones, PDA (Personal Digital Assistant) et terminaux mobiles. Il comporte une

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Compagnie des Transports Strasbourgeois. Innovation à Strasbourg : le ticket de transport devient numérique

Compagnie des Transports Strasbourgeois. Innovation à Strasbourg : le ticket de transport devient numérique Compagnie des Transports Strasbourgeois Innovation à Strasbourg : le ticket de transport devient numérique Mardi 11 juin 2013 Sénat La CTS (Compagnie des Transports Strasbourgeois) lance U GO, son application

Plus en détail