La technologie sans contact NFC Aspects protocolaires et sécurité

Dimension: px
Commencer à balayer dès la page:

Download "La technologie sans contact NFC Aspects protocolaires et sécurité"

Transcription

1 La technologie sans contact en champs proche La technologie sans contact NFC Aspects protocolaires et sécurité Famille des technologies sans contact Etiquettes RFID (Radio Frequency Identification) Carte sans contact Stockage des données confidentielles avec garantie d authenticité Near Field Communication (NFC) Fabrice Peyrard, Emmanuel Conchon Les étiquettes RFID première génération Fonction d identification Faible volume de données stockées/échangées Pas ou peu de sécurité Fonctionnement passif L énergie est envoyée par le lecteur pour assurer la communication 2 La technologie sans contact en champs proche La technologie sans contact en champs proche Les cartes sans contact Date des années 80 sous la forme de badge (pour l identification essentiellement) Dans les années 90, elles se sont développées sous la forme de carte de micro paiement, cartes de fidélités, de transport etc Depuis les années 2000 des cartes sécurisées se sont imposées avec des fonctionnalités de stockage des données confidentielles, d authentification Exemple: le passeport biométrique Une carte = une fonction Les cartes sans contact Mifare Classic (NXP) Taille: 1k (existe aussi en 4k) 768 octets de stockage répatis sur 16 secteurs 1 secteur de sécurité contenant deux clés (A et B) permettant de protéger l accès aux autres secteurs Mifare UltraLight (NXP) Taille: 512bits Pas de sécurité Mifare DESFire (NXP) Intègre des algorithmes de chiffrement (3-DES, AES) Authentification basée sur MAC Test de proximité pour éviter les attaques par relay Certification Critère Commun EAL4+ (conçu, testé et vérifié méthodiquement) 3 4

2 La technologie sans contact en champs proche La technologie sans contact en champs proche Mifare Plus (NXP) La remplaçante de la Mifare Classic Renforcement de la sécurité avec une certification EAL 4 FELICA (Sony) Clé de chiffrement générée dynamiquement à chaque transaction Certification Critère Commun EAL 4 Topaz Tag Innovision Java Card Contactless La technologie NFC Un équipement NFC peut avoir plusieurs fonctions et intégrer de manière native la sécurité Peut être vu comme une extension de la technologie RFID Caractéristiques Communication basée sur la technologie radio à MHz Très courte portée 1 à 4 cm max Faibles débits (106 / 216 / 414 kbps) Communication établie sans paramétrage (no discovery, no pairing) en 0.1sec Deux types d équipements: Lecteur actif (NFC Initiator) Tag passif (NFC Target) 5 6 Comparaison des technologies PAN/BAN NFC et Internet des Objets (IoT) 7 8

3 NFC et Internet des Objets (IoT) NFC et Internet des Objets (IoT) Wireless Pairing Applications domestiques Enregistrement de garantie Maintenance à distance Mise à jour de Firmware 9 10 NFC et Internet des Objets (IoT) NFC et Internet des Objets (IoT) Applications domestiques Contrôle domotique Eclairage Température Consommation Compteurs Objet avec composant NFC et bus I2C Interconnecté au microcontrôleur de l objet En mode Peer-To-Peer si l objet est autoalimenté En mode Tag si l objet est alimenté par le lecteur (smarphone) 11 12

4 NFC et Internet des Objets (IoT) Exemples de déploiement de solutions NFC/RFID Apple et NFC Un rouleau compresseur du déploiement NFC Centré sur le paiement sans contact (Apple Pay Service) Sécurité augmenté et garantie sur iphone 6 et iphone 6 Plus Un Secure Element embarqué Un biocapteur Touch ID fingerprint verification «An innovative biosensor security function built into the Apple Watch» Barcelona Contacless Plus de 8000 tags NFC déployés à travers la ville Fourniture d informations locales sur le quartier Permet le téléchargement d applications spécifiques Réservation de vélo MediHandTrace à l hôpital Nord de Marseille Suivi du respects des procédure d hygiène des personnels infirmiers Etiquette RFID dans les chaussures de personnels Lecteur au niveau des distributeurs hydro alcooliques connectés NFC en France NFC en France Technologie poussée par l Association Française du Sans Contact Mobile Marque Cityzi Repose sur la carte SIM comme élément de sécurité Orange, Bouygues Telecom et SFR notamment sont membres de l AFSCM Les applications Cityzi reposent sur trois acteurs Le fournisseur de service Développe une cardlet qui sera stockée sur la carte SIM, une application mobile et une plateforme NFC L opérateur mobile Fournit un espace sur la carte SIM pour le déploiement des cardlets ainsi qu un service de téléchargement et de blocages OTA des applications L utilisateur final 15 16

5 NFC en France NFC en France Mise en œuvre d une solution Cityzi Source: AFSCM «Vademecum» 2013 Source: AFSCM «Vademecum» NFC en France Mode de communication NFC Validation de l application Cityzi (cardlet + application) Effectuée par un laboratoire référencé par l AFSCM Prend environ 15j et coute environ 5000 Valable jusqu à la mise à jour de l application Mode Reader-Writer RFID: plusieurs tags et 1 lecteur, NFC: 1 tag et plusieurs lecteurs Mode Peer-To-Peer Mode Tag Emulation 19 20

6 NFC et normes NFC et normes Deux normes sont utilisées pour les communications en champs proches entre un lecteur et un tag ISO A (représente environ 85% des tags dans le monde) Poussée par Philips SemiConductors devenue depuis NXP et reposant sur al technologie MIFARE ISO B Poussée par Innovatron-Moreno Une norme définit les communications pour le voisinage (50-60cm) ISO Equivalente à la norme ISO pour le RFID Le principal organisme en charge de la spécification des standards est le NFC Forum Regroupement de nombreux industriels (Samsung, Nokia, Sony, Visa ) Objectif de standardisation pour assurer l inter-operabilité des équipements en définissant notamment le modèle des données Assure également une compatibilité avec la norme ISO Les spécifications sont ensuite reprises est standardisées par plusieurs organismes dont l ISO et l ECMA ISO / ECMA 340: NFC IP-1 ISO / ECMA 352: NFC IP NFC et normes Pile protocolaire NFC D autres organismes contribuent également sur des domaines spécifiques ETSI/SCP (Smart Card Platform) pour l interface entre la carte SIM et le contrôleur NFC Global Platform pour les spécifications du Secure Element et l hébergement des applications EMVCo pour l impact sur les applications de paiement 23 24

7 Pile protocolaire NFC Pile protocolaire NFC LLCP (Logical Link Control Protocol) SNEP (Simple NDEF Exchange Protocol) NDEF (NFC Data Exchange Format) RTD (Record Type Definition): URI, smart poster, signature Applications: Bluetooth Secure Simple Pairing (SSP) Connection Handover of WiFi or Bluetooth communications Personal Health Device Communication ISO/IEEE Std NDEF Messages NDEF Messages NDEF Record Les NDEF Record peuvent être de différents types: MIME (RCF 2046) URI (RFC 3986) NFC_FORUM_RTD: Smart poster EXTERNAL_RTD: Pour les types propriétaires Format de message Transport en P2P Exemple pour l URI Composé de deux champs URI ID code Définit le protocole à utiliser URI field (en UTF-8)

8 NDEF Messages SNEP (Simple NDEF Exchange Protocol) Protocole très simple basé sur le principe requête/réponse Taille maximum des messages échangés: Gestion de la fragmentation SNEP (Simple NDEF Exchange Protocol) SNEP (Simple NDEF Exchange Protocol) Protocole très simple basé sur le principe requête/réponse Taille maximum des messages échangés: Gestion de la fragmentation S appuie sur la couche LLCP pour la création d un canal de communication en mode connecté Format de messages Requête Réponse 31 32

9 SNEP (Simple NDEF Exchange Protocol) Mode Reader / Writer Requêtes Comparable aux QR-Codes En lecture en renvoyant une information (texte, URI, ) mais permet surtout La réécriture de données La protection des données par des clés Différents conditionnements tags, stickers, porte-clés, montres, bracelets, Réponses Technologies supportées ISO A/B, Mifare Ultralight, Classic/Standard 1K/4K NXP DESFire, Sony Felica, Innovision Topaz, Jewel tag More Reader / Writer et Android Mode Peer-to-Peer Modification des permissions Echange P2P bidirectionnel de données Entre terminaux mis dos-à-dos Gestion des activités en fonction des tags Principalement utilisé avec «Android Beam» 35 Applications Partage de liens et de pages Internet Assistant de connections WiFi et Bluetooth Paiements sans contact (Google Wallet, Orange Cash) Echange de vcards E-ticketing 36

10 Mode Peer-to-Peer et Android Mode Peer-to-Peer et Android Format de données d Android Beam: Messages NDEF Respect du standard du NFC-Forum Fourniture dans l API d un ensemble de classe permettant de manipuler les formats NDEF standards (URI, MIME ) Coté émetteur Mode Peer-to-Peer et Android Mode Peer-to-Peer et Android Coté récepteur L activité doit s enregistrer pour découvrir les messages NDEF Les échanges Beam reposent en théorie sur SNEP/NPP mais le lien retour n est pas disponible Impossible d établir une communication bidirectionnelle avec un seul lien Android beam Complexifie la mise en place de mécanismes de sécurité Challenges Négociation de clés Nativement il n est pas possible d accéder directement aux protocoles SNEP/NPP depuis l API Android Android Beam nécessite une action volontaire de l utilisateur «Tap» pour être initié 39 40

11 Mode émulation de Tag Mode émulation de Tag et Android Le terminal émule un tag passif Le lecteur ne distingue pas un tag réel d un tag virtuel Le lecteur peut contenir plusieurs tags virtuels fini les portes cartes encombrés Utilisation d un ID par application (AID) Android peut émuler un tag si seulement si l écran du smartphone est actif Exemples London Oyster Card (AID?) Google Wallet (AID F0F00777FF5511) SwipeYours (AID A ) US-Card MSD (Magnetic Stripe Data) Visa paywave Payment System (AID A ) Plusieurs cartes émulées peuvent cohabiter sur un terminal Android Pour déterminer la carte à utiliser Android s appuie sur les Application IDs (AID) AID conformes à la norme ISO Source: guide/topics/nfc/nfc.html Mode émulation de Tag et Android Mode émulation de Tag et Android Possibilité d utiliser le Secure Element en mode HCE Le mode HCE à la différence des autres modes ne fonctionne pas avec des Activités Android mais des services Peut fonctionner en arrière plan Manifest Source:

12 Mode émulation de Tag et Android Mode émulation de Tag et Android Plusieurs services peuvent fonctionner en parallèle s ils utilisent des AID différents Exemple échanges APDU CardEmulation et CardReader fournis par google AID de l application: F CardEmuSample.apk et CardReadSample.apk Mode émulation de Tag et Android Interrogation de la carte émulée depuis un ACR122 grâce à libnfc Le téléphone Android est bien détecté comme un Tag APDU émis par l ACR Réponse du terminal Android Dans la réponse nous trouvons l acquittement de la demande (les 2 derniers octets): Le code transmis dans le reste de la réponse: pour NFC ET LA SÉCURITÉ apdu_example.c Compilation: # gcc o apdu_example apdu_example.c -lnfc 47 48

13 Architecture sécurisée d un terminal NFC Architecture sécurisée d un terminal NFC Host-Controller Application Execution Environment (AEE) Contrôle, communications et périphériques (OS) NFC-Controller ContactLess Front-end (CLF) Conversion du signal HF et des données binaires Secure Element Trusted Execution Environment (TEE) Environnement sécurisé pour exécuter et stocker des applications et des données NDEF Signatures NDEF Signatures L authenticité et le contrôle d intégrité peuvent être assurés au niveau des messages NDEF grâce à un mécanisme de signature Enregistrement (Record) optionnel qui permet de signer les enregistrements qui le précède Ex SmartPoster Rolland a montré en 2011 que ce mécanisme présentait des limitations Signature d un groupe d enregistrement mais pas nécessairement de l ensemble Possibilité d avoir des signatures différentes parfaitement légitimes prise une par une mais qui ne peuvent être associées Attaque par recomposition des enregistrements Source: Rolland et al, «Security Vulnerabilities of the NDEF Signature Record Type», Proceedings of Third International Workshop on Near Field Communication

14 ISO/IEC (NFC-SEC) ISO/IEC (NFC-SEC) Publiée sous forme de standard en 2010 Objectif: renforcer la sécurité au niveau Liaison de donnée sur un lien NFC Elliptic Curve (EC) Key Pair Elliptic Curve (EC) Key Pair Avec KDF utilisant un algorithme AES-XCBC ISO/IEC (NFC-SEC) ISO/IEC (NFC-SEC) SSE établit un secret partagé MK SSE entre deux entités compatibles NFC-SEC SCH fournit un canal sécurisé entre entités NFC-SEC grâce aux clés MK SCH, KE SCH, KI SCH (KE SCH ) (KI SCH ) Destruction des secrets partagés et des clés associés au liens (KI SCH ) (KE SCH ) 55 56

15 Failles de sécurité Failles de sécurité Attaques du chiffrement Crypto1 NXP Mifare Classic 1K Reverse Engineering Faiblesse du générateur pseudo-aléatoire Ecoutes passives (sniffing) Pas de chiffrement standard des échanges de données NFC Norme ISO/IEC pour le chiffrement Peer-To-Peer, mais aucune implémentation Captures de trafic Lecteur/Tag (Proxmark3) ClonagedeTags Nombreux contrôles d accès utilisent seulement l UID Carte NFC chinoise entièrement réinscriptible (UID compris) Outils matériel Proxmark3 Outils logiciel mfcuk, mfoc, nfc-mfclassic Exmple: clonage carte d accès de l Université de Toulouse Contrôle d accès aux bâtiments, ascenseurs, laboratoires Identification uniquement avec l UID de la carte Utilisation matérielle (3min) Proxmark3 NFC/RFID Carte MUT Mifare Classic 1K Carte chinoise Mifare 1K Utilisation logicielle (30min) Debian bits NFCLib MFCUK/MFOC Failles de sécurité Failles de sécurité Pour copier une carte Mifare Classique, il faut pouvoir Cloner tous ses secteurs Besoin des clés A et B Copier son UID Pour retrouver les clés plusieurs solutions sont possibles Attaque par force brute Nested Attack S appuie sur des vulnérabilités de l algorithme Crypto 1 utilisé par les Mifare Classic Le générateur de nombre aléatoire utilise des LFSR (Linear Feedback Shift Register) prédictibles Les nombres dépendent de la quantité de cycle d horloge entre le moment où le lecteur est allumé et le moment où le nombre aléatoire est demandé Comme l attaquant contrôle le protocole, il contrôle aussi le temps Nécessite de connaître au moins quelques clés (48bits) Les clés par défaut sont connues 0xffffffffffff 0xa0a1a2a3a4a5 0xb0b1b2b3b4b5 0x4d3a99c351dd 0x1a982c7e459a xd3f7d3f7d3f7 0xaabbccddeeff 59 60

16 Failles de sécurité Failles de sécurité Echange protocolaire du processus d authentification pour accéder au secteur Avec Ar = succ 2 (Nt) et At = succ 3 (Nt) Principe de l attaque On s authentifie auprès d un bloc avec une clé connue pour obtenir un nonce Nt On répète l opération pour obtenir Nt Avec Nt et Nt on détermine la distance temporelle qui les séparent et donc le nombre de décalages du LFSR A partir de ce moment, il ne reste plus qu à tenter de s authentifier sur un autre secteur Dark-side Attack Utilise les bits de parités pour retrouver les clés Pendant l authentification, le tag vérifie les bits de parités avant de vérifier Ar Si un des 8 bits de parité est faux, le tag ne répond pas, s ils sont corrects, le tag envoie un message d erreur chiffré lorsque Ar est incorrect NACK code 0x5 Ce message chiffré est ensuite utilisé pour retrouver des bits de la clé Relativement rapide: 30min sur un laptop, 10min sur un matériel dédié type Proxmark Attaque par relais Attaque par relais Principe Les terminaux mobiles proposent de nombreux modes de communication WiFi Bluetooth 4G Peu de systèmes vérifient la présence physique de la carte Pour y remédier une solution consiste à utiliser un algorithme de bornage de distance ou Distance Bouding Introduit par Brands et Chaum en 1993 Principe: Mesure des temps aller retour des échanges entre le lecteur et le tag Emission de trois échanges suivant des vitesses lente, rapide puis de nouveau lente La partie rapide permet de détecter si un relay se trouve sur la communication Amélioré par Hancke et Kuhn en 2005 pour les RFID Seulement 2 échanges un lent puis un rapide L échange lent permet d échanger une valeur commune L échange rapide permet de lancer des défis n admettant qu un faible temps de réponse Solutions non parfaites Mafia Fraud, Terrorist Fraud, Distance Fraud etc

17 Attaque par relais NFC EN PRATIQUE source: «Vulnérabilités des RFID» Zenk Security NFC dans la pratique NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Environnement Linux sur la base Debian Raspberry Pi LibNFC Applications sous Android Lecteur NFC externe type ACR122 Lecteur NFC enfichable type NXP Explorer Compilation et installation de libnfc git clone https://code.google.com/p/libnfc/ sudo autoreconf vis sudo./configure --prefix=/usr --sysconfdir=/etc sudo make sudo make install Détection des équipements ~ $ sudo nfc-scan-device nfc-scan-device uses libnfc libnfc gb978c45 2 NFC device(s) found: - ACS / ACR122U PICC Interface: acr122_usb:001:010 - ACS / ACR122U PICC Interface: acr122_usb:001:

18 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Interrogation des tags ~ $ sudo nfc-list nfc-list uses libnfc libnfc gb978c45 NFC device: ACS / ACR122U PICC Interface opened 1 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): 84 2b 47 f0 SAK (SEL_RES): 08 NFC device: ACS / ACR122U PICC Interface opened 1 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): be a8 SAK (SEL_RES): 08 Interrogation simultanée des tags sur le même lecteur (déterminisme par l anticollision) ~ $ sudo nfc-list nfc-list uses libnfc libnfc gb978c45 NFC device: ACS / ACR122U PICC Interface opened 2 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): be a8 SAK (SEL_RES): 08 ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): 84 2b 47 f0 SAK (SEL_RES): NFC Embarqué dans la pratique: Raspberry Pi / ACR122 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Echange de bas niveau ISO DEP ~ $ sudo nfc-dep-target NFC device: ACS / ACR122U PICC Interface opened NFC device will now act as: D.E.P. (undefined baud ratepassive mode) target: NFCID3: a bc de ff BS: 00 BR: 00 TO: 00 PP: 01 General Bytes: Waiting for initiator request... Initiator request received. Waiting for data... Received: Hello World! Sending: Hello Mars! Data sent. ~ $ sudo nfc-dep-initiator NFC device: ACS / ACR122U PICC Interface openedd.e.p. (212 kbpspassive mode) target: NFCID3: a bc de ff BS: 00 BR: 00 TO: 09 PP: 03 General Bytes: Sending: Hello World! Received: Hello Mars! nfc_initiator_deselect_target: RF Transmission Error 71 72

19 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Emulation UID ~ $ sudo nfc-emulate-uid NFC device: ACS / ACR122U PICC Interface opened [+] Try to break out the auto-emulation, this requires a second NFC device! [+] To do this, please send any command after the anti-collision [+] For example, send a RATS command or use the "nfc-anticol" or "nfc-list" tool. [+] Received initiator command: [+] Configuring communication [+] Done, the emulated tag is initialized with UID: DEADBEEF ~ $ sudo nfc-list nfc-list uses libnfc libnfc gb978c45 NFC device: ACS / ACR122U PICC Interface opened 1 ISO14443A passive target(s) found: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID3): 08 ad be ef SAK (SEL_RES): 20 ATS: NFC Embarqué dans la pratique: Raspberry Pi / ACR122 Ecriture tag Mifare Classic avec libnfc Ensemble des secteurs Clés A et B Conditions d accès nfc-mfclassic w a dumpdata1.mfd NFC reader: ACS / ACR122U PICC Interface opened Found MIFARE Classic card: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): UID (NFCID1): 84 2b 47 f0 SAK (SEL_RES): 08 Guessing size: seems to be a 1024-byte card Writing 64 blocks... Done, 63 of 64 blocks written. 75

Technologie sans contact NFC embarquée. aspects protocolaires sécurité IoT. Fabrice PEYRARD / Emmanuel CONCHON IRIT UMR 5505 / ENSEEIHT

Technologie sans contact NFC embarquée. aspects protocolaires sécurité IoT. Fabrice PEYRARD / Emmanuel CONCHON IRIT UMR 5505 / ENSEEIHT Technologie sans contact NFC embarquée aspects protocolaires sécurité IoT Fabrice PEYRARD / Emmanuel CONCHON IRIT UMR 5505 / ENSEEIHT Institut de Recherche en Informatique de Toulouse Fabrice.Peyrard@irit.fr,

Plus en détail

La technologie NFC pour plus de mobilité

La technologie NFC pour plus de mobilité La technologie NFC pour plus de mobilité Ali BENFATTOUM 05 avril 2012 CITC-EuraRFID 1 Le CITC-EuraRFID : Association loi 1901 Organisme à but non lucratif Centre de ressources, d expertises techniques,

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

NFC Nouveautés et trends. André Marques, Chef de vente Suisse romande

NFC Nouveautés et trends. André Marques, Chef de vente Suisse romande NFC Nouveautés et trends André Marques, Chef de vente Suisse romande Tendance: «Internet of Things» > Internet entre dans tous les produits utilisés au quotidien «Internet of Things» > Cependant: dans

Plus en détail

Catalogue des formations SpringCard Q4/2013

Catalogue des formations SpringCard Q4/2013 Formations Catalogue des formations SpringCard Q4/2013 Pratique Nos formations sont habituellement dispensées directement dans votre entreprise, à partir de 2 participants. Nous pouvons également organiser

Plus en détail

Vulnérabilités des RFID

Vulnérabilités des RFID Vulnérabilités des RFID Monty lymonty@gmail.com Version Zenk-Security Table des matières 1 RFID 3 1.1 Principe de fonctionnement..................................... 3 1.2 Communication RFID........................................

Plus en détail

FunkyGate NFC. Lecteurs NFC/RFID en applique pour le contrôle d accès des entreprises. TCP/IP sur Ethernet RS-485 Dataclock Wiegand

FunkyGate NFC. Lecteurs NFC/RFID en applique pour le contrôle d accès des entreprises. TCP/IP sur Ethernet RS-485 Dataclock Wiegand FunkyGate NFC Lecteurs NFC/RFID en applique pour le contrôle d accès des entreprises TCP/IP sur Ethernet RS-485 Dataclock Wiegand PLF13274-AA 08 2014 La famille FunkyGate NFC La famille SpringCard FunkyGate

Plus en détail

Fiche Produit Badges RFiD

Fiche Produit Badges RFiD Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

SYSTÈMES SANS CONTACT NFC AU SERVICE DE LA SANTÉ

SYSTÈMES SANS CONTACT NFC AU SERVICE DE LA SANTÉ SYSTÈMES SANS CONTACT NFC AU SERVICE DE LA SANTÉ Application pour la sécurisation de la prise de médicaments Fabrice.Peyrard@irit.fr 01/09/11 1 Plan Qu est-ce que le sans contact? Qu est-ce que NFC? NFC

Plus en détail

Click to edit Master title style

Click to edit Master title style ADELYA, Opérateur de Fidélisation Click to edit Master title style Marketing NFC sur plateforme mobile NFC Mobile Web 2.0 Reproduction interdite. Confidentiel Propriété d ADELYA Journées Développement

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Outil de démonstration : Application PassNFC

Outil de démonstration : Application PassNFC Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...

Plus en détail

Vademecum Version 1.2. A destination des Opérateurs de Services et Collectivités souhaitant lancer une application Cityzi

Vademecum Version 1.2. A destination des Opérateurs de Services et Collectivités souhaitant lancer une application Cityzi Vademecum Version 1.2 A destination des Opérateurs de Services et Collectivités souhaitant lancer une application Cityzi 1 Objet du Document Ce document est destiné aux acteurs (collectivités territoriales,

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact MORPHEO Solution sécurisée de rechargement en ligne de supports 1 - Serveur de rechargement 2 - Web service sécurisé 3 - Couche de sécurité intégrée au lecteur sans contact 4 - Lecteur sans contact personnalisé

Plus en détail

Compromission de carte à puce via la couche protocolaire ISO 7816-3

Compromission de carte à puce via la couche protocolaire ISO 7816-3 Compromission de carte à puce via la couche protocolaire ISO 7816-3 Symposium sur la sécurité des technologies de l'information et des communications, 3 au 5 juin 2015 Guillaume VINET PLAN Sécurité des

Plus en détail

Bus de terrain. Thèmes abordés 25.03.2015

Bus de terrain. Thèmes abordés 25.03.2015 Bus de terrain Un protocole répandu et facile à implémenter 1 Thèmes abordés Présentation Historique caractéristique de MODBUS MODBUS Implantation dans le marché Exemples d appareils, exemples de logiciels

Plus en détail

livre blanc la communication NFC une révolution pour la relation client

livre blanc la communication NFC une révolution pour la relation client livre blanc la communication NFC une révolution pour la relation client sommaire glossaire 5 préambule 6 la technologie NFC : définition, usages et potentiels 8 le NFC, une révolution pour la relation

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Attaques sur Systèmes de Clefs de Voiture Sans-Fils. Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun)

Attaques sur Systèmes de Clefs de Voiture Sans-Fils. Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun) Attaques sur Systèmes de Clefs de Voiture Sans-Fils Aurélien Francillon (joint work with Boris Danev, Srdjan Čapkun) Agenda 1. Les systèmes de clefs de voitures 2. Attaques précédentes en pratique 3. Les

Plus en détail

reader series Gamme Scaline Une gamme universelle de lecteurs de proximité à 125Khz et 13,56 Mhz

reader series Gamme Scaline Une gamme universelle de lecteurs de proximité à 125Khz et 13,56 Mhz The reader series Gamme Scaline Une gamme universelle de lecteurs de proximité à 125Khz et 13,56 Mhz La gamme de lecteurs Scaline comprend plusieurs modèles, capables de lire des badges dans plusieurs

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

La Technologie NFC. Near Field Communication (NFC) Par

La Technologie NFC. Near Field Communication (NFC) Par La Technologie NFC Near Field Communication (NFC) Par Benjamin Lempereur www.benjaminlempereur.com contact@benjaminlempereur.com 6 TQInfo Institut Don Bosco Verviers 2013-2014 La Technologie NFC Near

Plus en détail

La technologie RFID / NFC

La technologie RFID / NFC La technologie RFID / NFC Samia Bouzefrane Laboratoire CEDRIC - CNAM http://cedric.cnam.fr/~bouzefra samia.bouzefrane@cnam.fr 1 samia.bouzefrane@cnam.fr - CEDRIC ( CNAM) - Introduction 2 samia.bouzefrane@cnam.fr

Plus en détail

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Jean-Philippe AMIEL, directeur de Nextendis Expert billettique auprès du GART et de la CN03 Nextendis 2015 -Journées

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

ATTESTATION D ACCREDITATION. N 1-1709 rév. 4

ATTESTATION D ACCREDITATION. N 1-1709 rév. 4 Convention N 2481 Section Laboratoires ATTESTATION D ACCREDITATION ACCREDITATION CERTIFICATE N 1-1709 rév. 4 Le Comité Français d'accréditation (Cofrac) atteste que : The French Committee for Accreditation

Plus en détail

Spécifications techniques et de sécurité de la billettique sur mobile NFC

Spécifications techniques et de sécurité de la billettique sur mobile NFC Spécifications techniques et de sécurité de la billettique sur mobile NFC Version 1.2 Juillet 2011 UTP AGIR KEOLIS RATP SNCF TRANSDEV VEOLIA TRANSPORT 1 Ce document est propriété exclusive de l UTP Version

Plus en détail

Présentation de la plateforme Diagnostic RFID

Présentation de la plateforme Diagnostic RFID Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs

Plus en détail

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013. Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre 2013 Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto Objectifs et résultats Fournir un ensemble cohérent de composants logiciels

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field

Plus en détail

Les technologies sans contact (Bluetooth, Infra-rouge,

Les technologies sans contact (Bluetooth, Infra-rouge, Dossier réalisé en collaboration avec ADN co et Ensicaen Ghita BELKHAYAT, Pierre-Moïse CARROT et Romain de SAINT PIERRE Un nouveau défi pour l industrie Les technologies sans contact (Bluetooth, Infra-rouge,

Plus en détail

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département

Plus en détail

Near Field Communication NFC

Near Field Communication NFC URSI 2014 «L Homme Connecté» Near Field Communication ou 15 ans de ma vie résumés en quelques minutes!! dp- Directeur & CTO SC17,06, 31 ISO Forum ETSI normes standards ECMA *!#? Conformance Tests?!? Mobile

Plus en détail

Balise Bluetooth Low Energy

Balise Bluetooth Low Energy Rapport de mi-projet : Balise Bluetooth Low Energy Soutenu par : Tuteurs en entreprise : CHALONO Kévin HERAULT Colombe DUCROCQ Tony Tuteur Ecole : VANTROYS Thomas Lecteur : Année : VANTROYS Thomas 2014-2015

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Security of the IoT Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Two modern definitions of the IoT L internet des objets est un réseau

Plus en détail

NEAR FIELD COMMUNICATION INTERFACE AND DEVICE DEVELOPMENT

NEAR FIELD COMMUNICATION INTERFACE AND DEVICE DEVELOPMENT NEAR FIELD COMMUNICATION INTERFACE AND DEVICE DEVELOPMENT FURLAN Jérémy 3ème Génie électrique jeremy_furlan@hotmail.com PINKERS Christophe 3ème Génie électrique chripink@hotmail.com RÉSUMÉ Depuis longtemps

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Sécurité des cartes de paiement

Sécurité des cartes de paiement Sécurité des cartes de paiement Université de Montréal mars 2011 Nicolas Guay Directeur de pratique, Monétique Groupe GFI Solutions Au menu Le paiement par carte, les risques et objectifs de sécurité Carte

Plus en détail

Le NFC et sa place dans un monde sans fil

Le NFC et sa place dans un monde sans fil Travail de Bachelor réalisé en vue de l obtention du titre de Bachelor HES en Informatique de Gestion par : Quentin QUELOZ Conseiller au travail de Bachelor : Peter DAEHNE, Professeur HES Carouge, le 3

Plus en détail

Philippe MABILLEAU ing. PhD Professeur au département de génie électrique et de génie informatique Université de Sherbrooke

Philippe MABILLEAU ing. PhD Professeur au département de génie électrique et de génie informatique Université de Sherbrooke Philippe MABILLEAU ing. PhD Professeur au département de génie électrique et de génie informatique Université de Sherbrooke Survol de la domotique Réseaux domotiques Architecture et communication Limitation

Plus en détail

TACITES lutte anti-contrefaçon et services à valeur ajoutée

TACITES lutte anti-contrefaçon et services à valeur ajoutée TACITES lutte anti-contrefaçon et services à valeur ajoutée Marc-Antoine Mouilleron Loïc Ferreira Orange Labs CITC-EuraRFID, «Protéger sa marque : contrefaçon et RFID», 10/09/2013 1 RFID : identification

Plus en détail

La technologie RFID / NFC

La technologie RFID / NFC La technologie RFID / NFC Samia Bouzefrane Laboratoire CEDRIC - CNAM http://cedric.cnam.fr/~bouzefra samia.bouzefrane@cnam.fr 1 samia.bouzefrane@cnam.fr - CEDRIC ( CNAM) - Introduction 2 samia.bouzefrane@cnam.fr

Plus en détail

EP 1 764 748 A1 (19) (11) EP 1 764 748 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 21.03.2007 Bulletin 2007/12

EP 1 764 748 A1 (19) (11) EP 1 764 748 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 21.03.2007 Bulletin 2007/12 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 764 748 A1 (43) Date de publication: 21.03.2007 Bulletin 2007/12 (51) Int Cl.: G07B 17/00 (2006.01) (21) Numéro de dépôt: 06119629.1 (22) Date de dépôt: 28.08.2006

Plus en détail

Android, introduction

Android, introduction Android, introduction Sébastien Jean IUT de Valence Département Informatique v1.1, 7 novembre 2012 Android en bref Android est un système d exploitation développé depuis 2003, apparu officiellement en

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r 3 2014 Technische Publication uitgave périodique van de de SmalS-MvM Smals Janvier 4/2003 2014 Le b.a.-ba de la RFID Origines, Technologies et Applications 1. Introduction Souvent référencée comme la nouvelle

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

ZIGBEE. STI2D - Système d'information et Numérique SIN 1 ZIGBEE. 1.1 Présentation du Protocole ZIGBEE

ZIGBEE. STI2D - Système d'information et Numérique SIN 1 ZIGBEE. 1.1 Présentation du Protocole ZIGBEE Lycée ugène IONSO SIN STI2D - Système d'information et Numérique TD TP ours Synthèse Devoir valuation Projet Document ressource ZIGB 1 ZIGB 1.1 Présentation du Protocole ZIGB ZigBee est une technologie

Plus en détail

Android comme périphérique annexe.

Android comme périphérique annexe. Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDEV MOBILE ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDOWS Mobile permet de créer des applications pour les smartphones, les tablettes et les terminaux mobiles. Les applications sont

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

Corrigé du TP Carte SIM

Corrigé du TP Carte SIM Corrigé du TP Carte SIM Outil GScriptor Il faut d abord télécharger GScriptor : http://www.springcard.com/download/find.php?file=gscriptor et l installer sous Windows. Depuis Windows 7, il n est pas nécessaire

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook.

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. Prenez le meilleur des communications avec BlackBerry PlayBook Email intégré BlackBerry PlayBook OS 2.0 apporte une expérience simplifié avec notamment

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Université de Technologie de Belfort-Montbeliard. Rapport de projet TO52

Université de Technologie de Belfort-Montbeliard. Rapport de projet TO52 Université de Technologie de Belfort-Montbeliard Rapport de projet TO52 Auteurs : Alexandra Oby OUEDRAOGO Komi Wolanyo KOUDO 30 juin 2015 Table des matières Table des matières 2 1 Travail à effectuer 5

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

Évaluation Hardware et Software pour la confiance des cartes à puces

Évaluation Hardware et Software pour la confiance des cartes à puces Évaluation Hardware et Software pour la confiance des cartes à puces JTE : Confiance et Système CNAM, Paris, 20 Juin 2006 Van-Lam Nguyen Security Coordinator, Embedded Systems 20 juin 2006 Trusted Labs,

Plus en détail

U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E

U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E U N I V E R S I T E P A R I S - E S T M A R N E - LA- V A L L E E M A S T E R 2 S Y S T E M E S D I N F O R M A T I O N E T A P P L I C A T I O N S W E B LA TECHNOLOGIE NFC RAPPORT D ETUDE A L C I M E

Plus en détail

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes : Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les

Plus en détail

Protocole Modbus de la sonde de qualité de l air E4000

Protocole Modbus de la sonde de qualité de l air E4000 Protocole Modbus de la sonde de qualité de l air E4000 Ver Date Modification V1 Initial Version Initial/Initial version V2 10 June 2012 Temperature control with PID V3 11 oct. 2012 ASCII & RTU V4 22 mar

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

solutions NFC et RFID

solutions NFC et RFID Services Maîtrise Fiabilité et simplicité Consulting & expertise SpringCard, c est une expertise reconnue dans les domaines suivants : - cartes sans contact, RFID et NFC, normes ISO/ IEC 14443 (cartes

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

EP 2 922 269 A1 (19) (11) EP 2 922 269 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 23.09.2015 Bulletin 2015/39

EP 2 922 269 A1 (19) (11) EP 2 922 269 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 23.09.2015 Bulletin 2015/39 (19) TEPZZ 9 69A_T (11) EP 2 922 269 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 23.09.1 Bulletin 1/39 (21) Numéro de dépôt: 116426.7 (1) Int Cl.: H04L 29/06 (06.01) H04W 12/06 (09.01)

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

NFC. Near Field Communication. Introduction. aux technologies NFC. 16 octobre 2014

NFC. Near Field Communication. Introduction. aux technologies NFC. 16 octobre 2014 Introduction Near Field Communication Introduction aux technologies 16 octobre 2014 dp-?? «ex» PHILIPS/NXP SemiConductors ( que pendant 40 ans! ) Advanced Technical Support Mgr Emerging Business / Innovation

Plus en détail

TECHNOLOGIE SMART CARD PASSIVE SUPPORTS D IDENTIFICATION ET LEUR PROGRAMMATION SIMONS VOSS 65

TECHNOLOGIE SMART CARD PASSIVE SUPPORTS D IDENTIFICATION ET LEUR PROGRAMMATION SIMONS VOSS 65 TECHNOLOGIE SMART CARD PASSIVE SUPPORTS D IDENTIFICATION ET LEUR PROGRAMMATION SIMONS VOSS 65 66 TECHNOLOGIE PASSIVE SUPPORTS D IDENTIFICATION ET LEUR PROGRAMMATION SMART CARDS SMART TAGS G1 G2 SimonsVoss

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF) TIW4-TP1 CSRF 1 Cross-Site Request Forgery (CSRF) Copyright c 2006-2010 Wenliang Du, Syracuse University. The development of this document is funded by the National Science Foundation s Course, Curriculum,

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications

RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications RFID, un état de l art des technologies : à quel prix, pour quelles performances, pour quelles applications Claude Tételin Directeur Technique CNRFID Vice-président ISO/AFNOR CN31 Blue Star, Technology

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un

Plus en détail

IN20 Informatique. Séance 8 Comment Internet fonctionne-t-il?

IN20 Informatique. Séance 8 Comment Internet fonctionne-t-il? IN20 Informatique Séance 8 Comment Internet fonctionne-t-il? Sébastien Combéfis, Quentin Lurkin lundi 23 novembre 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons

Plus en détail

Présentation de SILICOM

Présentation de SILICOM Présentation de SILICOM PRÉSENTATION GÉNÉRALE En quelques chiffres 31 ans d existence 200 Collaborateurs 8 M de capital Plus de 14 M de CA Plus de 15 clients grands comptes 3 établissements pour couvrir

Plus en détail

2 points for Option 3 0 points for any other option Valeur maximum =2

2 points for Option 3 0 points for any other option Valeur maximum =2 Quelles sont les deux affirmations vraies relatives au multiplexage temporel (TDM)? (Choisissez deux réponses.) Il permet d attribuer de la bande passante sur plusieurs fils aux informations en provenance

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA 1.2.250.1.35.25.2.1.2.12.1 1.0 Août 13 PUBLIC 1/16 Récapitulatif des éditions Version Date Nom du rédacteur Nature de la modification 1.0 08/08/13 Christian

Plus en détail

Des composants professionnels pour les systèmes de contrôle d accès

Des composants professionnels pour les systèmes de contrôle d accès Des composants professionnels pour les systèmes de contrôle d accès Des composants innovants de contrôle d accès Dans un monde en mutation permanente, nous avons toujours besoin de plus de sécurité. Il

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Les après-midi des objets connectés Internet des objets et leur sécurité

Les après-midi des objets connectés Internet des objets et leur sécurité Les après-midi des objets connectés Internet des objets et leur sécurité 22 Septembre après-midi Hall 4 - salle 5 présenté et animé par Dominique Paret, expert EESTEL et fondateur de la société dp- Le

Plus en détail

Applications Mobiles et Internet des Objets Programme du module

Applications Mobiles et Internet des Objets Programme du module Applications Mobiles et Internet des Objets Programme du module Thibault CHOLEZ - thibault.cholez@loria.fr TELECOM Nancy - Université de Lorraine LORIA - INRIA Nancy Grand-Est CC BY-NC-SA 3.0 05/01/2015

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail