Les solutions aux problèmes pour sécuriser XML

Dimension: px
Commencer à balayer dès la page:

Download "Les solutions aux problèmes pour sécuriser XML"

Transcription

1 Les solutions aux problèmes pour sécuriser Viatcheslav BALAI /Université de Montréal/ /DIRO / MCE / IFT6261/ Enseigner par Esma Aïmeur Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 1/37

2 Motivations : Le commerce C2C, B2B ou bien B2C, en plus C2G et B2G La sécurisation des transaction en ligne est l une des raisons du frein du développement CE et Chiffrement de portions de sous documents (extensible Markup Language) Pour être sécuriser, intégrer et sans répudiation Par un ou plusieurs signataires Sécurisation des enveloppes SOAP (Simple Object Access Protocol) pour les Web Services Interopérabilité pour la gestion des clés entre entreprises (PKI - Public Key Infrastructure) Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 2/37

3 Standards pour sécuriser servent à garantir que le contenu d'un document n'a pas changé. l'idée étant que seules les informations sensibles doivent être protégées. XKMS - Key Management System définit un moyen de distribuer et d'enregistrer les clés publiques utilisées par la spécification -SIG. XACML - Access Control Markup Language fournit un moyen de standardiser les décisions de contrôle d'accès pour les documents. - Security Assertions Markup Language traite l'échange des requêtes et réponses d'authentification et d'autorisation. Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 3/37

4 Sécurité et Web Services, XACML, XKMS SSL Secure Socket Layer, Netscape, Protége WWM Trafic TLS Transport Layer Security, IETF, identical avec SSL v.3 MIME Multipurpose Internet Mail Extension, Multimedia Purpose, (Txt/html, image/gif, video/ quicktime, txt/plain, category/context) PGP Pretty Good Privacy, Système cryptographie hybride Source: [OASIS,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 4/37

5 Objectifs Prévenir la falsification d une message (intermédiaire, récepteur) ou sa répudiation (émetteur) Le document doit pouvoir être partiellement signé pour continuer à être modifier sur d autres parties Fonctionnalités Basé sur (pas de notation ASN.1 - Abstract Syntax Notation Number One) - Un langage formel pour décrire abstractif des messages à échanger parmi une étendue des applications impliquant l'internet s sur des portions (arbres d éléments) de documents Le document peut être recomposé/transformé par le récepteur s sur plusieurs entités 1 document HTML + feuille CSS + image de bannière + s par plusieurs signataires Un billet combiné SNCF(Société Nationale des Chemins de Fer Français) et Air France (2 signataires) s embarqués dans le document (signature dite enveloppante) SOAP request / response (Simple Object Access Protocol) d entités externes référencées par des URI (Uniform Resource Identifier) (s appelle ``signature détaché``) HTML (HyperText Marup Language), JPEG (Joint Photographic Experts Group), MPEG (Moving Picture Experts Group) Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 5/37

6 Traitement L émetteur crée un message, le canonise (régularisation- qui transforme un doc. dans une référence) et le signe après Le récepteur reçoit un message, le canonise et vérifie sa signature Canonisation Indépendance de l indentation sur le calcul de la signature W3C et IETF (Internet Engineering Task Force) Digital Utilise DOM (Documet Object Model, source: ) ou SAX (Simple Application Programming Interface pour, source: ) et APIJ (Application Programming Interface Java) JSR 105 (Java Specification Request) Digital APIs (source: ) Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 6/37

7 Construction du message signé SHA - Secure Hash Algorithm DSA - Digital Algorithme URI - Uniform Resource Identifier Lien: Source: [X-Sig,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 7/37

8 Exemple de signature détachée Source: [X-Sig,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 8/37

9 Transformes Motivation Lister la liste des transformations à procéder sur l objet d URI (Uniform Resource Identifier) pour la signature Permet de ne signer qu une partie d un document (et de ne pas signer les parties variables) Transformations possibles Canonisation (Transforme un document dans une référence indépendante des variation physique), Encodage/Décodage (Compression/Décompression), XSLT (extensible Stylesheet Language Transformation), Xpath, validation Schema, Xinclude... Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 9/37

10 Informations supplémentaires Élément <Object> Attention : il est optionnel et le récepteur peut ne pas le comprendre Les sous éléments doivent être identifiés Sous Elément <Properties> Permet d ajouter des informations complémentaires à la signature Date de validité de la signature, identifié de processus qui à signer, Sous Element <Manifest> Permet de signer indépendamment chaque URI listé dans le manifeste Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 10/37

11 Elément <KeyInfo> Élément optionnel Permet au récepteur d obtenir la clé nécessaire à valider la signature KeyName (un nom, un index dans un répertoire de clé, un X500 DN, ) RetreivalMethod Certificats : -X509 ( Modèle récursif avec les clefs des autorités de certification qui sont elles-mêmes certifiées, ou auto signées) -PGP (Pretty Good Privacy) Système de cryptographie hybride: une combinaison de la cryptographie de clef publique et de la cryptographie conventionnelle. -SPKI (Simple Public Key Infrastructure) Un certificat permet de lier une clé à une identité Clés publiques : -RSA (Rivest \Shamir\ Adleman ) Algorithme de chiffrement à double clef dont une publique, qui rend l'authentification des documents et l'identification de leurs auteurs -DSA (Digital Algorithme ) Algorithme de cryptage asymétrique (à clé publique et privée). Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 11/37

12 Example d application : Ticketing Event, Plane, Transportation Pass, Lottery, Car Wash, Telephone Card, Digital, Cash, Software License, Loyalty Bonus, Transportation Pass, Gate Card, Driver s license, ID Credit note (DYRLU), Discount Card Promise Industry-Specific: Flight number, Seat Number, Class, Event Name Issuer specific: Mileage points, advertisement Signed by the issuer(s) (EDVHG RQ_ ;0/_6LJ) Signed by the owner (EDVHG RQ_ ;0/6LJ) Properties (EDVHG_RQ_5)_DQG ;0/_6FKHPD) Control Parameters: TicketID, IssuerID, OwnerOD, Validity, View PK (Private Key) and Certificates Attached ticket/description Transfert to Owner2 Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 12/37

13 Motivation: chiffrer des portions (élément) d un doc Différents destinataires lisent différentes parties du document La sécurité doit être maintenue de bout en bout Ce n est pas le cas avec SSL (Secure Socket Layer) ou S/MIME (Multipurpose Internet Mail Extensions): txt\img\video\catg Exemple: Une place de marché (Trading hub) a les information d une réponse à une offre sans savoir les informations de prix d acheteur. W3C (World Wide Web Consortium) Digital API Java (Application Programming Interface) JSR 106 (Java Specification Request) Digital APIs Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 13/37

14 Exemple Source: [XEnc,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 14/37

15 Exemple avec SOAP Source: [XEnc,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 15/37

16 Exemple d utilisation Source: [XEnc,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 16/37

17 Exemple d utilisation (continue) Source: [XEnc,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 17/37

18 Une application : les droits Exprimer/Contrôler les droits rights = grants / licenses Format XrML - extensible Rights Markup Language (Utiliser par Microsoft) (facto -standard; ContentGuard pour accélérer l adoption d intéroperabilité de système DRM (Digital Rights Management)) RDF (Resource Description Framework ),, Se base sur les spécifications MPEG-21( Moving Picture Experts Group) et TV-AnyTime ODRL - Open Digital Rights Language XCML - Extensible Commerce Media Language Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 18/37

19 Source: [XrML,2003] Source: [XCML,2002] Source: [ODRL,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 19/37

20 Key Mgmt Spec XKMS - Key Management Specifications Motivation Replacer les formats et protocoles PKI (Public Key Infrastructure ) par des documents transportés par SOAP Rencontre deux buts généraux: doit soutenir la capacité d'un client simple de se servir fournit l'appui principal public de gestion aux applications de (support) Définit les messages de requête et de réponse pour: Requérir (request) un certificat Renouveler (renew) un certificat Valider (validate) un certificat Révoquer (revoke) un certificat (CRL) Basé sur & W3C API Java (Application Programming Interface) JSR 104 (Java Specification Request) Trust Service APIs Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 20/37

21 Key Mgmt Spec Exemple de message de révocation Source: [XKMS,2003] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 21/37

22 (XACML) Acs Cntrl Mrkp Lng Access Control Markup Language -XACML Motivation Représenter les politiques de contrôle d accès (Access Control) en Norme Proposition OASIS en cours (Organisation for the Advancement of Structured Information Standards) Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 22/37

23 (XACML) Acs Cntrl Mrkp Lng XACML Exemple Source: [XACML,2003] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 23/37

24 S A M L Security Assertions Markup Language Motivation en taches Selon l étude de la Direction générale du commerce électronique Industrie Canada, juin Principes d authentification et d autorisation électronique. Représenter l authentification et les décisions d autorisation (en ) pour les Web Services, l EAI (Entreprise Application Integration) Who/What/When/Why/Where and How? Permettre l interopérabilité entre les serveurs de sécurité comme Netegrity SiteMinder, Securant ClearTrust, Oblix NetPoint, IBM PolicyMaker, etc. Histoire S2ML (Security Services Markup Language) Netegrity, Sun, webmethods, Verisign, etc. Auth (Authorization/Authentication ) Securant & Outlook Technologies Fusion sous la bannière SSTC (Security Services Technical Committee ) d OASIS (Organisation for the Advancement of Structured Information Standards) Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 24/37

25 S A M L définit un cadre commun de pour échanger l'information de sécurité entre les associés en ligne. «définir, augmenter, et maintenir un cadre (framework) -basé standard pour créer et échanger l'information d'authentification et d'autorisation» (SSTC - Security Services Technical Committee ) Deux concepts utilisés Asserting party (John Doe; ; il authentifie avec Mot de Passe) Le système, ou le Administrative Domaine, qui affirme des informations sur un sujet. Relying party (espère que je suis John Doe) Le système, ou le Administrative Domaine, qui se fonde sur l'information lui a fourni par la partie d assertion. Il est jusqu'à la relying partie de savoir si il y fait confiance aux assertions (affirmations). Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 25/37

26 <saml:assertion MajorVersion= 1 MinorVersion= 0 Assertion ID = Isssuer= acompany.com IssueInstant = T10:02:00Z xmlns-"urn:oasis:names: tc::1.0: protocol" xmlns: samlp= urn:oasis:names: tc::1.0: protocol xmlns: xsd= xmlns: xsi= > <saml: Conditions NotBefore= T10:00:00Z NotAfter= T10:05:00Z /> <saml:authenticationstatement xmlns:saml= AuthenticationMethod= password AuthenticationInsatant= T10:02:00Z > <saml: Subject> <saml:nameidentifier SecurityDomain= acompany.com Name= Jonh Doe /> </saml:subject> </saml:authenticationstatement></saml:assertion> Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 26/37

27 S A M L Une solution basée sur l'ouverture de session simple de Web Single Sign On (SSO) Permet à des utilisateurs d'accéder aux ressources de site Web dans domaines multiples sans devoir re-authentifier plusieurs fois Possibilities: Government Portal, Travel Booking, Goods Purchasing, etc SSO Interopérabilité: Application le croix-domaine SSO avec le même produit Le schéma: illustre le cas à niveau élevé d'utilisation du Web SSO Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 27/37

28 S A M L Les Quatre Concepts principaux du Assertions -Attribut d Authentification : -Attribut Statements : -Décision d Autorisation : sujet authentifié par ce des moyens détails spécifique au sujet, LDAP identifient ce que le sujet est autorisé à faire Protocole de request/response -Pour obtenir des assertions -Le format de pour des messages de protocole permis un schéma de Binding (détail sur le transfert entre protocole) -Une attache détaille pour tracer sur des protocoles de transport et de transmission de messages Profils (transport des assertions) -Descriptions techniques de «flow» des assertions et de protocole des messages -Architecture fédératrice pour employer du -Processus de traitement Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 28/37

29 S A M L Le schéma montre le rapport entre ces composants: Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 29/37

30 S A M L Structure et Examples Fig A: SOAP par- dessus HTTP Binding Fig B: Response Structure Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 30/37

31 S A M L Exemples d'une demande de étant transportée dans un message de SOAP Source: [,2004] d'une réponse de est incluse dans un message de SOAP Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 31/37

32 S A M L Exemple d assertion Le format du sujet «joe» fait sur la commende y compris des adresses d' et des noms X.509 soumis. Joe authentifié en utilisant un mécanisme de mot de passe à « T17:05:17.706Z» Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 32/37

33 S A M L Comparaison.Net Passport du Microsoft et d OASIS.NET Passport: Risques liés à l interface de l utilisateurl utilisateur (bouton de sortie usurpation d identification ) Risques liés à l utilisation des clés ( génération de seule clé - détruire de sites participants) Risques liés à l aspect central du système (BD centrale) Risques liés à l utilisation des cookies (oublier «sing-out» - lire les infos d utilisateur) Risques liés à l utilisation de JavaScript (oublier «sing-out» - lire les infos d utilisateur) Risques liés s aux cookies persistants (système publique - solution le tickets Kerberos) Risques liés s au nom de domaine (DNS) ( personne qui contrôle DNS peut accéder aux infos ) Risques liés à un marchant malveillant (site malveillant simule sa participation du système) : Gestion d un d utilisateur connecté (utilisateur est demeuré en ligne, ou non) Vol de l assertion l d authentificationd Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 33/37

34 [Net Pass, 2003] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 34/37

35 Conclusion: La sécurisation des transactions en ligne pour commerce électronique C2C, B2B ou bien B2C Cinq Standards permet de bien sécuriser d effectue une authentification unique utilisant d échange de documents intègre de dialectes pour la sécurité à WS-Security aux messages SOAP Security et s par WS-Security doivent absolument être suivis. Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 35/37

36 Références: [DdVPS,2002] E. Damiani, S. De Capitani di Vimercati, S. Paraboschi, and P. Samarati. A finegrained access control system for xml documents. ACM Transactions on Information and System Security (TISSEC), 2002 [DicIfr] Dictionnaire francophone de l informatique [DgCEI,2003] Direction générale du commerce électronique Industrie Canada. Principes d authentification électronique, Ébauche pour consultation, pages 12-15, juin 2003 [Net Pass, 2003] Microsoft.NET Passport. Sur: [OASIS,2004] OASIS Open Org. Avalable sur: [ODRL,2002] ODRL v.1.1. Avalable sur: [Roe,2002] Thomas Gert Roessler. Identification and Authentication in Networks enabling Single Sign-On, Institute for Applied Information Processing and Communications (IAIK) Graz University of Technology, Austria, [Rou,2001] Jason Rouault. Introduction to, An based Security Assertion Markup Language., Section Architect, Internet Security Solution Lab, Hewlett-Packard, [,2004] Technical Overview of the OASIS. Avalable sur: [Shel,2002] Shelley Doll, Builder.com. ZDNet. Le Premier Portail Dédié Aux Nouvelles Technologies. Cinq standards pour sécuriser. Le 6 septembre [XEnc, 2002] Avalable sur: [X- Sig, 2002] Avalable sur:http://www.w3.org/tr/2002/rec-xmldsig-core / [XrML, 2003] XrML. Avalable sur: [XACML, 2003] Avlb sur: [XCML, 2002] XCML.W3C Note Sept.2002 Sur: [XKMS, 2003] Avalable sur: [ZDNet.fr,2003] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 36/37

37 Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 37/37

Under Construction En Construction. XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE. Didier.Donsez@imag.

Under Construction En Construction. XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE. Didier.Donsez@imag. Under Construction En Construction XML et Sécurité Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Motivations : Echanges B2B et B2C Signature et Chiffrement de portions

Plus en détail

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU XML et Sécurité Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU 2 Motivations : Échanges B2B et B2C Signature et Chiffrement de portions de sous-documents XML Par un ou plusieurs

Plus en détail

Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007

Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007 Signatures numériques évoluées en XML Soutenance PFE ENSEIRB Moez Ben M'Barka 25 Septembre 2007 Plan 1 2 3 4 5 Introduction Contexte général. Préliminaires. Les signatures évoluées en XML. Tests d'intéropérabilité.

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Glossaire. Adresse IP. Algorithme de cryptographie. Authentification. Barre d'état. Barre d'outils de navigation. Cache.

Glossaire. Adresse IP. Algorithme de cryptographie. Authentification. Barre d'état. Barre d'outils de navigation. Cache. Glossaire Copyright 2004-2010 Contributeurs du Projet KompoZer Help Documentation Adresse IP L'adresse d'un ordinateur sur un réseau TCP/IP. Chaque ordinateur a une seule et unique adresse IP. Un client

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Plan : divers exemples

Plan : divers exemples INF347 Langages XML et technologies WEB exemples Sylvie Vignes, ENST École Nationale Supérieure des Télécommunications Département Informatique et Réseaux Plan : divers exemples! Rendre accessible une

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

AC racine. L'autorité de certification (AC) d'un certificat signé par lui-même en haut de la chaîne de certificats. Voir aussi AC subalterne.

AC racine. L'autorité de certification (AC) d'un certificat signé par lui-même en haut de la chaîne de certificats. Voir aussi AC subalterne. 1 sur 6 Ce glossaire est fourni uniquement pour votre information, et ne doit en aucun cas être considéré comme une description exhaustive ou autoritaire pour les termes définis ci-dessous ou pour la sécurité

Plus en détail

Bertrand DAVID : Interaction Humain-Machine

Bertrand DAVID : Interaction Humain-Machine Interaction Humain-Machine Xml La transformation avec Xslt Les parseurs les outils pour Xml Transformation de documents dans les applications multimédia 1 XML extensible Markup Langage Un langage universel

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999

Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999 Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999 Traduction : Julien MORLIERE Mai 2005 Infrastructure Internet X.509 à clé publique Protocoles opérationnels:

Plus en détail

Web Services : Beyond the peer-to-peer architecture

Web Services : Beyond the peer-to-peer architecture Faculté des Sciences Département d Informatique Web Services : Beyond the peer-to-peer architecture Jérémy De Roey Mémoire présenté sous la direction du Professeur Esteban Zimányi et de Ir. François Deliège

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Services Web. Fabrice Rossi. http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Services Web p.1/26

Services Web. Fabrice Rossi. http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Services Web p.1/26 Services Web Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Services Web p.1/26 Plan du cours 1. Introduction 2. SOAP 3. WSDL 4. UDDI Site du cours : http://apiacoa.org/teaching/webservices/

Plus en détail

Services Web. Plan du cours

Services Web. Plan du cours Services Web Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Services Web p.1/26 Plan du cours 1. Introduction 2. SOAP 3. WSDL 4. UDDI Site du cours : http://apiacoa.org/teaching/webservices/

Plus en détail

Plan du cours. Services Web. Un service web? Plan de l introduction. 1. Introduction 2. SOAP 3. WSDL 4. UDDI

Plan du cours. Services Web. Un service web? Plan de l introduction. 1. Introduction 2. SOAP 3. WSDL 4. UDDI Plan du cours Services Web Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine 1. Introduction 2. SOAP 3. WSDL 4. UDDI Site du cours : http://apiacoa.org/teaching/webservices/ Services

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

TP : RSA et certificats avec openssl

TP : RSA et certificats avec openssl USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie 1 Présentation de openssl 1.1 Protocole SSL TP : RSA et certificats avec openssl Le protocole SSL (Secure Socket

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification

Plus en détail

Projet RNRT ICare: Services évolués de signature et de contrôle d'accès basés sur de nouveaux concepts d certificats

Projet RNRT ICare: Services évolués de signature et de contrôle d'accès basés sur de nouveaux concepts d certificats Projet RNRT ICare: Services évolués de signature et de contrôle d'accès basés sur de nouveaux concepts d certificats Refik Molva Institut EURECOM Octobre 2002 Partenaires du Projet Thales Communications

Plus en détail

XML-Bases. www.fenetresurtoile.com XHTML. Les bases. Jean-François Ramiara. INP-ENM 04/10/2012 Toulouse. Copyright J.F. Ramiara Tous droits réservés

XML-Bases. www.fenetresurtoile.com XHTML. Les bases. Jean-François Ramiara. INP-ENM 04/10/2012 Toulouse. Copyright J.F. Ramiara Tous droits réservés XHTML Les bases Jean-François Ramiara INP-ENM 04/10/2012 Toulouse 1 Généralités Jean-François Ramiara XML 2 jours Initiation à XML Contenu Cours Exercices Support PDF Horaires Tour de table 2 Sommaire

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

TECHNOLOGIES XML, CONCEPTION, MISE EN OEUVRE

TECHNOLOGIES XML, CONCEPTION, MISE EN OEUVRE XML/ SOA/ Web services TECHNOLOGIES XML, CONCEPTION, MISE EN OEUVRE Réf: PXM Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION XML est devenu une technologie incontournable tant sur le poste utilisateur

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010 Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée 12 décembre 2010 Découvrir les services d annuaire Etudier les mécanismes LDAP Déployer un service LDAP Marc OLORY LDAP et les services d annuaire

Plus en détail

Introduction aux architectures web de Single Sign-on

Introduction aux architectures web de Single Sign-on Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes Olivier.salaun@cru.fr 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique

Plus en détail

La signature électronique, contexte, applications et mise en œuvre.

La signature électronique, contexte, applications et mise en œuvre. VERSION BETA La signature électronique, contexte, applications et mise en œuvre. JRES 2003, 17-21 Novembre 2003 Par : Jean-Luc Parouty (INRIA) Roland Dirlewanger (CNRS) Dominique Vaufreydaz (INRIA) La

Plus en détail

Les Services Web. Jean-Pierre BORG EFORT http://www.efort.com

Les Services Web. Jean-Pierre BORG EFORT http://www.efort.com Les Services Web Jean-Pierre BORG EFORT http://www.efort.com 1 Introduction Un "Service Web" est une application logicielle à laquelle on peut accéder à distance à partir de différents langages basés sur

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Couches Session et Présentation de données

Couches Session et Présentation de données Couches Session et Présentation de données Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Couches Session et Présentation de données olivier.flauzac@univ-reims.fr

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Langage HTML (2 partie) lt La Salle Avignon BTS IRIS

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv> Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

SPECIFICATIONS TECHNIQUES. Envoi de SMS Push depuis la plate-forme TELEMAQUE

SPECIFICATIONS TECHNIQUES. Envoi de SMS Push depuis la plate-forme TELEMAQUE SPECIFICATIONS TECHNIQUES Envoi de SMS Push depuis la plate-forme TELEMAQUE v2.1 I - Introduction Ce document a pour objet d expliquer la procédure de raccordement des applications à la plate-forme xms

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

J2EE : Services Web. Stéphane Croisier, Directeur Serge Huber, Directeur Technique. 13 Juin 2002. 2002 Jahia Ltd. All rights reserved.

J2EE : Services Web. Stéphane Croisier, Directeur Serge Huber, Directeur Technique. 13 Juin 2002. 2002 Jahia Ltd. All rights reserved. J2EE : Services Web Stéphane Croisier, Directeur Serge Huber, Directeur Technique 13 Juin 2002 Aperçu Interopérabilité en XML/HTTP SOAP ebxml Outils d EAI JXTA Normes d interopérabilité XML SOAP/UDDI Inventé

Plus en détail

Sécurité sur le GRID

Sécurité sur le GRID Enabling Grids for E-sciencE Sécurité sur le GRID Sophie Nicoud (CNRS/UREC) Tutorial EGEE EGEODE Administrateur CGG 8 Nov. 2006 www.eu-egee.org EGEE-II INFSO-RI-031688 EGEE and glite are registered trademarks

Plus en détail

HTTPS : HTTP Sécurisé

HTTPS : HTTP Sécurisé HTTPS : HTTP Sécurisé Décembre 2000 sa@cru.fr Objectifs Crypter la communication entre le client et le serveur Authentifier le serveur Authentifier la personne 1 Principes élémentaires de crypto Cryptage

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Spécifications fonctionnelles et

Plus en détail

Introduction à OpenIDConnect

Introduction à OpenIDConnect Introduction à OpenIDConnect COURS ANF Authentification Mathrice Angers 25/09/2014 laurent.facq@math.u-bordeaux1.fr Institut de Mathématiques de Bordeaux 1/'49 «OpenID» vu de l'utilisateur L'utilisateur

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom)

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom) SSL et TLS 1) Introduction Le protocole SSL, Secure Socket Layer définit une connexion sécurisée au-dessus d une couche transport fiable, TCP, Transfer Control Protocol, par exemple. La version SSLv2 a

Plus en détail

Fédération d'identités et propagation d'attributs avec Shibboleth

Fédération d'identités et propagation d'attributs avec Shibboleth Fédération d'identités et propagation d'attributs avec Shibboleth Olivier Salaün Comité Réseau des Universités olivier.salaun cru.fr Florent Guilleux Comité Réseau des Universités florent.guilleux cru.fr

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail