Les solutions aux problèmes pour sécuriser XML

Dimension: px
Commencer à balayer dès la page:

Download "Les solutions aux problèmes pour sécuriser XML"

Transcription

1 Les solutions aux problèmes pour sécuriser Viatcheslav BALAI /Université de Montréal/ /DIRO / MCE / IFT6261/ Enseigner par Esma Aïmeur Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 1/37

2 Motivations : Le commerce C2C, B2B ou bien B2C, en plus C2G et B2G La sécurisation des transaction en ligne est l une des raisons du frein du développement CE et Chiffrement de portions de sous documents (extensible Markup Language) Pour être sécuriser, intégrer et sans répudiation Par un ou plusieurs signataires Sécurisation des enveloppes SOAP (Simple Object Access Protocol) pour les Web Services Interopérabilité pour la gestion des clés entre entreprises (PKI - Public Key Infrastructure) Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 2/37

3 Standards pour sécuriser servent à garantir que le contenu d'un document n'a pas changé. l'idée étant que seules les informations sensibles doivent être protégées. XKMS - Key Management System définit un moyen de distribuer et d'enregistrer les clés publiques utilisées par la spécification -SIG. XACML - Access Control Markup Language fournit un moyen de standardiser les décisions de contrôle d'accès pour les documents. - Security Assertions Markup Language traite l'échange des requêtes et réponses d'authentification et d'autorisation. Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 3/37

4 Sécurité et Web Services, XACML, XKMS SSL Secure Socket Layer, Netscape, Protége WWM Trafic TLS Transport Layer Security, IETF, identical avec SSL v.3 MIME Multipurpose Internet Mail Extension, Multimedia Purpose, (Txt/html, image/gif, video/ quicktime, txt/plain, category/context) PGP Pretty Good Privacy, Système cryptographie hybride Source: [OASIS,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 4/37

5 Objectifs Prévenir la falsification d une message (intermédiaire, récepteur) ou sa répudiation (émetteur) Le document doit pouvoir être partiellement signé pour continuer à être modifier sur d autres parties Fonctionnalités Basé sur (pas de notation ASN.1 - Abstract Syntax Notation Number One) - Un langage formel pour décrire abstractif des messages à échanger parmi une étendue des applications impliquant l'internet s sur des portions (arbres d éléments) de documents Le document peut être recomposé/transformé par le récepteur s sur plusieurs entités 1 document HTML + feuille CSS + image de bannière + s par plusieurs signataires Un billet combiné SNCF(Société Nationale des Chemins de Fer Français) et Air France (2 signataires) s embarqués dans le document (signature dite enveloppante) SOAP request / response (Simple Object Access Protocol) d entités externes référencées par des URI (Uniform Resource Identifier) (s appelle ``signature détaché``) HTML (HyperText Marup Language), JPEG (Joint Photographic Experts Group), MPEG (Moving Picture Experts Group) Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 5/37

6 Traitement L émetteur crée un message, le canonise (régularisation- qui transforme un doc. dans une référence) et le signe après Le récepteur reçoit un message, le canonise et vérifie sa signature Canonisation Indépendance de l indentation sur le calcul de la signature W3C et IETF (Internet Engineering Task Force) Digital Utilise DOM (Documet Object Model, source: ) ou SAX (Simple Application Programming Interface pour, source: ) et APIJ (Application Programming Interface Java) JSR 105 (Java Specification Request) Digital APIs (source: ) Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 6/37

7 Construction du message signé SHA - Secure Hash Algorithm DSA - Digital Algorithme URI - Uniform Resource Identifier Lien: Source: [X-Sig,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 7/37

8 Exemple de signature détachée Source: [X-Sig,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 8/37

9 Transformes Motivation Lister la liste des transformations à procéder sur l objet d URI (Uniform Resource Identifier) pour la signature Permet de ne signer qu une partie d un document (et de ne pas signer les parties variables) Transformations possibles Canonisation (Transforme un document dans une référence indépendante des variation physique), Encodage/Décodage (Compression/Décompression), XSLT (extensible Stylesheet Language Transformation), Xpath, validation Schema, Xinclude... Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 9/37

10 Informations supplémentaires Élément <Object> Attention : il est optionnel et le récepteur peut ne pas le comprendre Les sous éléments doivent être identifiés Sous Elément <Properties> Permet d ajouter des informations complémentaires à la signature Date de validité de la signature, identifié de processus qui à signer, Sous Element <Manifest> Permet de signer indépendamment chaque URI listé dans le manifeste Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 10/37

11 Elément <KeyInfo> Élément optionnel Permet au récepteur d obtenir la clé nécessaire à valider la signature KeyName (un nom, un index dans un répertoire de clé, un X500 DN, ) RetreivalMethod Certificats : -X509 ( Modèle récursif avec les clefs des autorités de certification qui sont elles-mêmes certifiées, ou auto signées) -PGP (Pretty Good Privacy) Système de cryptographie hybride: une combinaison de la cryptographie de clef publique et de la cryptographie conventionnelle. -SPKI (Simple Public Key Infrastructure) Un certificat permet de lier une clé à une identité Clés publiques : -RSA (Rivest \Shamir\ Adleman ) Algorithme de chiffrement à double clef dont une publique, qui rend l'authentification des documents et l'identification de leurs auteurs -DSA (Digital Algorithme ) Algorithme de cryptage asymétrique (à clé publique et privée). Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 11/37

12 Example d application : Ticketing Event, Plane, Transportation Pass, Lottery, Car Wash, Telephone Card, Digital, Cash, Software License, Loyalty Bonus, Transportation Pass, Gate Card, Driver s license, ID Credit note (DYRLU), Discount Card Promise Industry-Specific: Flight number, Seat Number, Class, Event Name Issuer specific: Mileage points, advertisement Signed by the issuer(s) (EDVHG RQ_ ;0/_6LJ) Signed by the owner (EDVHG RQ_ ;0/6LJ) Properties (EDVHG_RQ_5)_DQG ;0/_6FKHPD) Control Parameters: TicketID, IssuerID, OwnerOD, Validity, View PK (Private Key) and Certificates Attached ticket/description Transfert to Owner2 Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 12/37

13 Motivation: chiffrer des portions (élément) d un doc Différents destinataires lisent différentes parties du document La sécurité doit être maintenue de bout en bout Ce n est pas le cas avec SSL (Secure Socket Layer) ou S/MIME (Multipurpose Internet Mail Extensions): txt\img\video\catg Exemple: Une place de marché (Trading hub) a les information d une réponse à une offre sans savoir les informations de prix d acheteur. W3C (World Wide Web Consortium) Digital API Java (Application Programming Interface) JSR 106 (Java Specification Request) Digital APIs Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 13/37

14 Exemple Source: [XEnc,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 14/37

15 Exemple avec SOAP Source: [XEnc,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 15/37

16 Exemple d utilisation Source: [XEnc,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 16/37

17 Exemple d utilisation (continue) Source: [XEnc,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 17/37

18 Une application : les droits Exprimer/Contrôler les droits rights = grants / licenses Format XrML - extensible Rights Markup Language (Utiliser par Microsoft) (facto -standard; ContentGuard pour accélérer l adoption d intéroperabilité de système DRM (Digital Rights Management)) RDF (Resource Description Framework ),, Se base sur les spécifications MPEG-21( Moving Picture Experts Group) et TV-AnyTime ODRL - Open Digital Rights Language XCML - Extensible Commerce Media Language Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 18/37

19 Source: [XrML,2003] Source: [XCML,2002] Source: [ODRL,2002] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 19/37

20 Key Mgmt Spec XKMS - Key Management Specifications Motivation Replacer les formats et protocoles PKI (Public Key Infrastructure ) par des documents transportés par SOAP Rencontre deux buts généraux: doit soutenir la capacité d'un client simple de se servir fournit l'appui principal public de gestion aux applications de (support) Définit les messages de requête et de réponse pour: Requérir (request) un certificat Renouveler (renew) un certificat Valider (validate) un certificat Révoquer (revoke) un certificat (CRL) Basé sur & W3C API Java (Application Programming Interface) JSR 104 (Java Specification Request) Trust Service APIs Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 20/37

21 Key Mgmt Spec Exemple de message de révocation Source: [XKMS,2003] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 21/37

22 (XACML) Acs Cntrl Mrkp Lng Access Control Markup Language -XACML Motivation Représenter les politiques de contrôle d accès (Access Control) en Norme Proposition OASIS en cours (Organisation for the Advancement of Structured Information Standards) Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 22/37

23 (XACML) Acs Cntrl Mrkp Lng XACML Exemple Source: [XACML,2003] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 23/37

24 S A M L Security Assertions Markup Language Motivation en taches Selon l étude de la Direction générale du commerce électronique Industrie Canada, juin Principes d authentification et d autorisation électronique. Représenter l authentification et les décisions d autorisation (en ) pour les Web Services, l EAI (Entreprise Application Integration) Who/What/When/Why/Where and How? Permettre l interopérabilité entre les serveurs de sécurité comme Netegrity SiteMinder, Securant ClearTrust, Oblix NetPoint, IBM PolicyMaker, etc. Histoire S2ML (Security Services Markup Language) Netegrity, Sun, webmethods, Verisign, etc. Auth (Authorization/Authentication ) Securant & Outlook Technologies Fusion sous la bannière SSTC (Security Services Technical Committee ) d OASIS (Organisation for the Advancement of Structured Information Standards) Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 24/37

25 S A M L définit un cadre commun de pour échanger l'information de sécurité entre les associés en ligne. «définir, augmenter, et maintenir un cadre (framework) -basé standard pour créer et échanger l'information d'authentification et d'autorisation» (SSTC - Security Services Technical Committee ) Deux concepts utilisés Asserting party (John Doe; ; il authentifie avec Mot de Passe) Le système, ou le Administrative Domaine, qui affirme des informations sur un sujet. Relying party (espère que je suis John Doe) Le système, ou le Administrative Domaine, qui se fonde sur l'information lui a fourni par la partie d assertion. Il est jusqu'à la relying partie de savoir si il y fait confiance aux assertions (affirmations). Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 25/37

26 <saml:assertion MajorVersion= 1 MinorVersion= 0 Assertion ID = Isssuer= acompany.com IssueInstant = T10:02:00Z xmlns-"urn:oasis:names: tc::1.0: protocol" xmlns: samlp= urn:oasis:names: tc::1.0: protocol xmlns: xsd= xmlns: xsi= > <saml: Conditions NotBefore= T10:00:00Z NotAfter= T10:05:00Z /> <saml:authenticationstatement xmlns:saml= AuthenticationMethod= password AuthenticationInsatant= T10:02:00Z > <saml: Subject> <saml:nameidentifier SecurityDomain= acompany.com Name= Jonh Doe /> </saml:subject> </saml:authenticationstatement></saml:assertion> Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 26/37

27 S A M L Une solution basée sur l'ouverture de session simple de Web Single Sign On (SSO) Permet à des utilisateurs d'accéder aux ressources de site Web dans domaines multiples sans devoir re-authentifier plusieurs fois Possibilities: Government Portal, Travel Booking, Goods Purchasing, etc SSO Interopérabilité: Application le croix-domaine SSO avec le même produit Le schéma: illustre le cas à niveau élevé d'utilisation du Web SSO Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 27/37

28 S A M L Les Quatre Concepts principaux du Assertions -Attribut d Authentification : -Attribut Statements : -Décision d Autorisation : sujet authentifié par ce des moyens détails spécifique au sujet, LDAP identifient ce que le sujet est autorisé à faire Protocole de request/response -Pour obtenir des assertions -Le format de pour des messages de protocole permis un schéma de Binding (détail sur le transfert entre protocole) -Une attache détaille pour tracer sur des protocoles de transport et de transmission de messages Profils (transport des assertions) -Descriptions techniques de «flow» des assertions et de protocole des messages -Architecture fédératrice pour employer du -Processus de traitement Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 28/37

29 S A M L Le schéma montre le rapport entre ces composants: Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 29/37

30 S A M L Structure et Examples Fig A: SOAP par- dessus HTTP Binding Fig B: Response Structure Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 30/37

31 S A M L Exemples d'une demande de étant transportée dans un message de SOAP Source: [,2004] d'une réponse de est incluse dans un message de SOAP Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 31/37

32 S A M L Exemple d assertion Le format du sujet «joe» fait sur la commende y compris des adresses d' et des noms X.509 soumis. Joe authentifié en utilisant un mécanisme de mot de passe à « T17:05:17.706Z» Source: [,2004] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 32/37

33 S A M L Comparaison.Net Passport du Microsoft et d OASIS.NET Passport: Risques liés à l interface de l utilisateurl utilisateur (bouton de sortie usurpation d identification ) Risques liés à l utilisation des clés ( génération de seule clé - détruire de sites participants) Risques liés à l aspect central du système (BD centrale) Risques liés à l utilisation des cookies (oublier «sing-out» - lire les infos d utilisateur) Risques liés à l utilisation de JavaScript (oublier «sing-out» - lire les infos d utilisateur) Risques liés s aux cookies persistants (système publique - solution le tickets Kerberos) Risques liés s au nom de domaine (DNS) ( personne qui contrôle DNS peut accéder aux infos ) Risques liés à un marchant malveillant (site malveillant simule sa participation du système) : Gestion d un d utilisateur connecté (utilisateur est demeuré en ligne, ou non) Vol de l assertion l d authentificationd Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 33/37

34 [Net Pass, 2003] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 34/37

35 Conclusion: La sécurisation des transactions en ligne pour commerce électronique C2C, B2B ou bien B2C Cinq Standards permet de bien sécuriser d effectue une authentification unique utilisant d échange de documents intègre de dialectes pour la sécurité à WS-Security aux messages SOAP Security et s par WS-Security doivent absolument être suivis. Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 35/37

36 Références: [DdVPS,2002] E. Damiani, S. De Capitani di Vimercati, S. Paraboschi, and P. Samarati. A finegrained access control system for xml documents. ACM Transactions on Information and System Security (TISSEC), 2002 [DicIfr] Dictionnaire francophone de l informatique [DgCEI,2003] Direction générale du commerce électronique Industrie Canada. Principes d authentification électronique, Ébauche pour consultation, pages 12-15, juin 2003 [Net Pass, 2003] Microsoft.NET Passport. Sur: [OASIS,2004] OASIS Open Org. Avalable sur: [ODRL,2002] ODRL v.1.1. Avalable sur: [Roe,2002] Thomas Gert Roessler. Identification and Authentication in Networks enabling Single Sign-On, Institute for Applied Information Processing and Communications (IAIK) Graz University of Technology, Austria, [Rou,2001] Jason Rouault. Introduction to, An based Security Assertion Markup Language., Section Architect, Internet Security Solution Lab, Hewlett-Packard, [,2004] Technical Overview of the OASIS. Avalable sur: [Shel,2002] Shelley Doll, Builder.com. ZDNet. Le Premier Portail Dédié Aux Nouvelles Technologies. Cinq standards pour sécuriser. Le 6 septembre [XEnc, 2002] Avalable sur: [X- Sig, 2002] Avalable sur:http://www.w3.org/tr/2002/rec-xmldsig-core / [XrML, 2003] XrML. Avalable sur: [XACML, 2003] Avlb sur: [XCML, 2002] XCML.W3C Note Sept.2002 Sur: [XKMS, 2003] Avalable sur: [ZDNet.fr,2003] Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 36/37

37 Copyright,2004 Viatcheslav Balai Les solutions aux problèmes pour sécuriser 37/37

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU XML et Sécurité Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU 2 Motivations : Échanges B2B et B2C Signature et Chiffrement de portions de sous-documents XML Par un ou plusieurs

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Plan : divers exemples

Plan : divers exemples INF347 Langages XML et technologies WEB exemples Sylvie Vignes, ENST École Nationale Supérieure des Télécommunications Département Informatique et Réseaux Plan : divers exemples! Rendre accessible une

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Services Web. Fabrice Rossi. http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Services Web p.1/26

Services Web. Fabrice Rossi. http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Services Web p.1/26 Services Web Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Services Web p.1/26 Plan du cours 1. Introduction 2. SOAP 3. WSDL 4. UDDI Site du cours : http://apiacoa.org/teaching/webservices/

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Web Services : Beyond the peer-to-peer architecture

Web Services : Beyond the peer-to-peer architecture Faculté des Sciences Département d Informatique Web Services : Beyond the peer-to-peer architecture Jérémy De Roey Mémoire présenté sous la direction du Professeur Esteban Zimányi et de Ir. François Deliège

Plus en détail

Les Services Web. Jean-Pierre BORG EFORT http://www.efort.com

Les Services Web. Jean-Pierre BORG EFORT http://www.efort.com Les Services Web Jean-Pierre BORG EFORT http://www.efort.com 1 Introduction Un "Service Web" est une application logicielle à laquelle on peut accéder à distance à partir de différents langages basés sur

Plus en détail

TP : RSA et certificats avec openssl

TP : RSA et certificats avec openssl USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie 1 Présentation de openssl 1.1 Protocole SSL TP : RSA et certificats avec openssl Le protocole SSL (Secure Socket

Plus en détail

Couches Session et Présentation de données

Couches Session et Présentation de données Couches Session et Présentation de données Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Couches Session et Présentation de données olivier.flauzac@univ-reims.fr

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Introduction aux architectures web de Single Sign-on

Introduction aux architectures web de Single Sign-on Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes Olivier.salaun@cru.fr 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 4 : Web Service Sommaire Introduction... 1 Web Service... 1 Les technologies des

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Langage HTML (2 partie) lt La Salle Avignon BTS IRIS

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv> Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification

Plus en détail

Introduction à OpenIDConnect

Introduction à OpenIDConnect Introduction à OpenIDConnect COURS ANF Authentification Mathrice Angers 25/09/2014 laurent.facq@math.u-bordeaux1.fr Institut de Mathématiques de Bordeaux 1/'49 «OpenID» vu de l'utilisateur L'utilisateur

Plus en détail

Fédération d'identités et propagation d'attributs avec Shibboleth

Fédération d'identités et propagation d'attributs avec Shibboleth Fédération d'identités et propagation d'attributs avec Shibboleth Olivier Salaün Comité Réseau des Universités olivier.salaun cru.fr Florent Guilleux Comité Réseau des Universités florent.guilleux cru.fr

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

ASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95

ASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95 ASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95 Identification du document Référence ASIP Santé MSS_FON_DST_ interfaces_clients_mssanté_v0.9.5.pdf Date de dernière

Plus en détail

Comprendre la sécurité et la résilience de l Internet

Comprendre la sécurité et la résilience de l Internet Comprendre la sécurité et la résilience de l Internet La cybersécurité est un terme général plutôt vague, utilisé dans différents contextes pour signifier différentes choses tel que «sécurité des systèmes

Plus en détail

L'AAA, késako? Bruno Bonfils, , Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

! " # $%& )* + ) %*,%* $-.* %% / + 0123445*6- % 3445 ) + ) % %7* * )+ %) % # * 7 % ). " %%+ 7 ) 2 * ) 879%: 0!'* *';< $: ();<

!  # $%& )* + ) %*,%* $-.* %% / + 0123445*6- % 3445 ) + ) % %7* * )+ %) % # * 7 % ).  %%+ 7 ) 2 * ) 879%: 0!'* *';< $: ();< olivier.salaun cru.fr!" florent.guilleux cru.fr #$% & ' '( pascal.aubry univ-rennes1.fr! " # $%& )* + ) %*,%* $-.* %% / + 01344*6- % 344 ) + ) % %7* * )+ %) % # * 7 % ). " %%+ 7 ) * ) 879%: 0!'* *';< $:

Plus en détail

Apache Tomcat 8. Guide d administration du serveur Java EE 7 sous Windows et Linux. Apache Tomcat 8. Apache Tomcat 8

Apache Tomcat 8. Guide d administration du serveur Java EE 7 sous Windows et Linux. Apache Tomcat 8. Apache Tomcat 8 Avant-propos Préambule La plate-forme Java EE Installation et configuration Administration du serveur Déploiement et gestion des applications La sécurité du serveur et des applications Analyse et supervision

Plus en détail

Mémoire Master École Doctorale de Mathématiques et Informatiques. Signatures numériques évoluées en XML (XMLDSIG et XAdES) Moez Ben MBarka

Mémoire Master École Doctorale de Mathématiques et Informatiques. Signatures numériques évoluées en XML (XMLDSIG et XAdES) Moez Ben MBarka Mémoire Master École Doctorale de Mathématiques et Informatiques Signatures numériques évoluées en XML (XMLDSIG et XAdES) Moez Ben MBarka Encadré par : Julien Stern (Docteur en cryptographie, Cryptolog).

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Gestion de la sécurité SOA. Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com

Gestion de la sécurité SOA. Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com Gestion de la sécurité SOA Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com Agenda 1 SOA en deux mots! 2 La sécurité dans un contexte SOA 3 4 5 Le modèle WS-Security Les problématiques

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Infrastructure à Clé Publique (PKI Public Key Infrastructure) Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que

Plus en détail

Signature des messages, un outil contre le spam?

Signature des messages, un outil contre le spam? Signature des messages, un outil contre le spam? OSSIR groupe SUR 12/10/2004 François MORRIS : Francois.Morris@lmcp.jussieu.fr Constat Les spammeurs agissent masqués Adresses usurpées Adresses sans rapport

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Web Services et sécurité

Web Services et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Web Services et sécurité Espace RSSI du Clusif 10 Septembre 2003 Hervé

Plus en détail

TECHNOLOGIES XML, CONCEPTION, MISE EN OEUVRE

TECHNOLOGIES XML, CONCEPTION, MISE EN OEUVRE XML/ SOA/ Web services TECHNOLOGIES XML, CONCEPTION, MISE EN OEUVRE Réf: PXM Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION XML est devenu une technologie incontournable tant sur le poste utilisateur

Plus en détail

Sécurité sur le GRID

Sécurité sur le GRID Enabling Grids for E-sciencE Sécurité sur le GRID Sophie Nicoud (CNRS/UREC) Tutorial EGEE EGEODE Administrateur CGG 8 Nov. 2006 www.eu-egee.org EGEE-II INFSO-RI-031688 EGEE and glite are registered trademarks

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Spécifications fonctionnelles et

Plus en détail

Programmation Web Avancée Introduction aux services Web

Programmation Web Avancée Introduction aux services Web 1/21 Programmation Web Avancée Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017

Plus en détail

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

SignServer La signature OpenSource

SignServer La signature OpenSource SignServer La signature OpenSource SignServer SignServer c'est quoi? SignServer est un serveur de signature modulaire distribué sous licence OpenSource. Il est développé en Java/J2EE. SignServer est le

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.

Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht. Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.fr 1 MVC et le web 27/05/14 2 L'évolution des systèmes informatiques

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

SPECIFICATIONS TECHNIQUES. Envoi de SMS Push depuis la plate-forme TELEMAQUE

SPECIFICATIONS TECHNIQUES. Envoi de SMS Push depuis la plate-forme TELEMAQUE SPECIFICATIONS TECHNIQUES Envoi de SMS Push depuis la plate-forme TELEMAQUE v2.1 I - Introduction Ce document a pour objet d expliquer la procédure de raccordement des applications à la plate-forme xms

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail